2011 Oracle Corporation 1
|
|
- David Alvarado Herrero
- hace 8 años
- Vistas:
Transcripción
1 2011 Oracle Corporation 1
2 <Insert Picture Here> Oracle Database Firewall: Su primera linea de defensa Ismael Vega Hurtado GRC and Security Solution Specialist
3 Agenda Evolución de amenazas a la BD Oracle Database Firewall Modelos de Seguridad Políticas de despliegue Reportes Arquitectura y metodos de despliegue Demo Conclusion Preguntas y respuestas 2011 Oracle Corporation 3
4 Más de 900M brechas reportadas derivan en comprometer servidores de BD Type Category % Breaches % Records Database Server Servers & Applications 25% 92% Desktop Computer End-User Devices 21% 1% Verizon 2010 Data Breach Investigations Report 2011 Oracle Corporation 4
5 Ataques SQL Injection contra BD están en 89% de las brechas en datos SQL injection es una técnica para controlar respuestas desde el servidor de BD a través de la aplicación web No se resuelve con tan solo un parche, cambiando un parámetro o cambiando una única página Las vulnerabilidades SQL injection son endémicas y para remediarlas se necesita tener reacondicionar el código The versatility and effectiveness of SQL Injection make it a multi-tool of choice among cybercriminals. Verizon 2010 Data Breach Investigations Report 2011 Oracle Corporation 5
6 66% de las Organizaciones son vulnerables ante ataques SQL Injection Taken steps to prevent SQL injection attacks? 2010 IOUG Data Security Survey Report 2011 Oracle Corporation 6
7 Las soluciones tradicionales de seguridad dejan datos en las BDs Vulnerables Key Loggers Spear Phishing Malware Botware SQL Injection Social Engineering Espionage Database Applications Database Users and Administrators Defensa en profundidad en las BD Protección de los datos en la fuente 2011 Oracle Corporation 7
8 Oracle Database Firewall Primera linea de defensa Allow Log Alert Applications Substitute Block Alerts Built-in Reports Custom Reports Policies Monitoreo de actividad de BD para prevenir accesos no autorizados, inyecciones SQL, escalación de privilegios o roles, acceso ilegal a datos sensitivos, etc. Analizador gramatical SQL altamente robusto basado en análisis sin costos en falsos positivos Despliegue flexible de opciones a nivel SQL basado en listas blancas y listas negras Arquitectura escalable que provee desempeño empresarial en todos los modos de despliegue. Reportes de cumplimiento y preconstruidos para SOX, PCI y otros marcos Oracle Corporation 8
9 Oracle Database Firewall Modelo Positivo de Seguridad SELECT * from dvd_stock where [catalog-no] = 'PHE8131' and location = 1 White List Allow Applications Block SELECT * from dvd_stock where [catalog-no] = '' union select cardno, customerid, 0 from DVD_Orders -- and location = 1 Comportamiento autorizado puede ser definido para cualquier usuario o aplicación Las listas blancas pueden tenerse en cuenta mediante factores tales como hora del día, día de la semana, red, aplicación, etc. Generación automática de listas blancas para cada aplicación Transacciones que no hacen match con las políticas definidas son de manera inmediata rechazadas Las BD procesarán solo datos que son requeridos y esperados 2011 Oracle Corporation 9
10 Oracle Database Firewall Modelo de Seguridad Negativo Black List Allow Applications Block UPDATE employee SET salary = salary + (salary * 0.5) WHERE id= me ; Detiene transacciones SQL no esperadas, usuarios o acceso a esquemas. Prevenir escalación de privilegios o roles y accesos no autorizados hacia datos sensibles Listas negras pueden tomar factores tales como tiempo del día, día de la semana, red, aplicación, etc. Selectivamente bloquear cualquier parte de una transacción en contexto a sus negocios y objetivos de seguridad 2011 Oracle Corporation 10
11 Oracle Database Firewall Despliegue de Políticas Log Applications Allow SELECT * FROM accounts Alert Becomes SELECT * FROM Substitute dual where 1=0 Block Tecnología gramatical SQL innovadora reduce millones de sentencias SQL en un número reducido de caracterpisticas SQL o clusters Desempeño Superior y escalabilidad de política Altamente exacto sin consumo de costos y tiempo con falsos positivos Despliegue flexible al nivel SQL : block, substitute, alert and pass, log only Sustitución SQL ante ataques sin interrupción de servicio en aplicaciones 2011 Oracle Corporation 11
12 Oracle Database Firewall Reportes Oracle Database Firewall registra información consolidada en una BD de reportes. Docenas de reportes pueden ser personalizados y modificados Actividad de BD y reportes de usuarios privilegiados Reporte de Registros para confirmaciópn de BD y auditoría Soporte a controles para PCI, SOX, HIPAA, etc. Sentencias SQL registradas pueden ser can be depuradas para datos PII 2011 Oracle Corporation 12
13 Oracle Database Firewall Arquitectura Inbound SQL Traffic Applications In-Line Blocking and Monitoring Out-of-Band Monitoring HA Mode Management Server Policy Analyzer Bajo TCO en Oracle Enterprise Linux con base en una solución de software Soporte a HW Intel en plataformas para escalabilidad vertical y horizontal. Despliegue de políticas separadas para gestión de políticas y reportes Modelos de despliegue flexible : Inline, Out-of-Band, High Availability, Optional Host Based Agents Soporte agnóstico en BDs y aplicaciones 2011 Oracle Corporation 13
14 Oracle Database Firewall Resumen Allow Log Alert Applications Substitute Block Alerts Built-in Reports Custom Reports Policies Primera linea de defensa contra ataques Exactitud Despliegue flexible de Políticas Arquitectura escalable Despliegue transparente para BDs Oracle y no Oracle Databases Costo efectivo del cumplimiento regulatorio 2011 Oracle Corporation 14
15 D E M O N S T R A C I Ó N Protegiendo datos de aplicacion ante ataques SQL Injection con Oracle Database Firewall 2011 Oracle Corporation 15 15
16 <Insert Picture Here>
17 2011 Oracle Corporation 17
18 2011 Oracle Corporation 18
19 2011 Oracle Corporation 19
20 2011 Oracle Corporation 20
21 2011 Oracle Corporation 21
22 2011 Oracle Corporation 22
23 2011 Oracle Corporation 23
24 2011 Oracle Corporation 24
25 2011 Oracle Corporation 25
26 2011 Oracle Corporation 26
27 2011 Oracle Corporation 27
28 2011 Oracle Corporation 28
29 Soluciones de Seguridad Oracle BD Resumen defensa en profundidad Completa Global único vendedor direccionando todos los requerimientos Transparente sin cambios a aplicaciones existentes o BDs Fácil despliegue entrega de Interfases point-n-click Costo efectivo soluciones integradas reducen riesgo y menor TCO Madurez BD #1 desde hace 30 años de innovación en aseguramiento de información. Monitoreo & Bloqueo Auditoreo Control de Accesos Cifrado & Ofuscación Database Firewall Audit Vault Database Vault Advanced Security Total Recall Label Security Secure Backup Configuration Management Identity Management Data Masking 2011 Oracle Corporation 29
30 Para mayor información search.oracle.com database security o oracle.com/database/security oracle.com/goto/database/firewall 2011 Oracle Corporation 30
31 2011 Oracle Corporation 31
32 2011 Oracle Corporation 32
33 Major US East-Coast Bank Active Database Firewall Business Challenges Solution Business Results Protect business critical databases to prevent unauthorized access, data loss and PII exposure Monitor and protect over 600 databases across 7 international data centers. Minimal impact to existing database performance Oracle Database Firewall for real-time database protection and monitoring of billions of transactions per day Prevent unauthorized data access and malicious activity Passed internal and external audit Demonstrate active controls over data access and database systems Standardized security, alerts and reporting across the complete business 2011 Oracle Corporation 33
34 Major US Investment Bank Auditing Data Changes Business Challenges Solution Business Results Monitor 60+ databases Track every change to customer data Alert on unauthorized changes to stored procedures or user roles and privileges Automated report distribution to internal auditors Database Firewall deployed in heterogeneous environments providing monitoring and reporting on every change to customer data Monitor procedure and user role changes with full separation of duties from existing DBA team Passes daily audits Audit data ready for sign-off automatically ed before the start of business 2011 Oracle Corporation 34
35 Major European Government Protecting Government Data and PII Business Challenges Solution Business Results Prevent access to highly sensitive citizen data other than via certified application Enforce strict application behavior through white-list Monitor and audit every transaction 24 / 7 / 365 Six fully redundant pairs of Database Firewall to maintain a complete database security perimeter Critical high-availability architecture to meet strict service-level requirements Complete protection from unauthorized access, hacking of malicious changes to application code Highly sensitive citizen data protected by continuously available firewall perimeter Meets government standards for PII data storage 2011 Oracle Corporation 35
<Insert Picture Here> Oracle Database Firewall
1 Oracle Database Firewall Ana De Abreu Oracle Sales Consultant #1 causa de violación de seguridad de datos: Aplicaciones Web hackeadas con SQL Injection y credenciales robadas obtenidas
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación
Más detallesAuditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio
Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria
Más detallesMedidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica
Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de
Más detallesIng. Yonogy Curi Pomahuali
Ingeniero de Sistemas, con especialidad en Base de Datos, Oracle Certified Professional con más de 12 años de experiencia en Administración, Respaldo, Recuperación, Afinamiento, y Replicación de Base de
Más detallesSoluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo
Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo MSc. Lina Forero Gerente de Consultoría Junio 2010 La Seguridad
Más detallesSeguridad en Bases de Datos
OWASP LatamTour Chile 2012 Seguridad en Bases de Datos Mateo Martínez mateo.martinez@owasp.org.. About Me Mateo Martínez mateo.martinez@mcafee.com CISSP, ITIL, MCP Preventa en McAfee (Argentina) Miembro
Más detalles2008 EMC Protección y retención de la información
2008 EMC Protección y retención de la información O cómo conseguir un buen sistema de gestión de la auditoría José Luís Riera Consultor Senior, Grupo de Seguridad de BD Oracle Ibérica 1 La Economía de
Más detallesAdministración de Riesgo y Cumplimiento
Administración de Riesgo y Cumplimiento Gobernance, Risk and Compliance La necesidad de disponer de modelos de control interno en las Organizaciones es cada vez más elevada y demandada. El monitoreo continuo
Más detallesCumpliendo con las Reglas
Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla
Más detallesTRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013
TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada
Más detallesEliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis
Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia
Más detallesOferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com
Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos
Más detalles<Insert Picture Here> Foro Gobierno
Foro Gobierno MSc. Lina Forero Gerente de Consultoría Red Partner Lider de Practica de Seguridad 2011 Oracle Corporation Proprietary and Confidential 2 Bienvenidos! y Muchas Gracias
Más detallesSeguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010
Seguridad en Home Banking Tendencias de la Tecnología en Seguridad Informática Argentina 2010 1 Agenda 1. Proyecto Home Banking 2. Confección de equipos de trabajo 3. Arquitectura integral de seguridad
Más detallesDBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs
DBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs John Morales PERU Oracle Users Group GBS Peru Miguel Palacios PERU Oracle Users Group GBS Peru 28 Noviembre 2008 Introducción
Más detallesCumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar?
Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Miguel Palacios (miguel.palacios@gbsperu.net) Dominio A11 Sistema de Control de Accesos A 11.2.2 Gestión de privilegios
Más detallesMétricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.
Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de
Más detallesRedes para pescar nubes
There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad
Más detallesdesde la óptica del Gobierno de la Seguridad
Soluciones de Seguridad de desde la óptica del Gobierno de la Seguridad 25-06-2015 Daniel Godoy Security Specialist daniel.godoy@avanttic.com - 2 1 Desarrollo Gobierno Regulación Experiencias 18/06 25/06
Más detalles2 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Public Information
The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,
Más detallesLas soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor
con fecha 1 de noviembre de 2011 Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor Ãndice 1 Visión general 3 Fecha de disponibilidad
Más detallesAdministración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC
Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en
Más detallesEs tiempo de Mover la Seguridad del Correo a la Nube?
Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?
Más detallesINFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento
Más detallesIntelligent Management Center
SOFTWARE DE ADMINISTRACION Intelligent Management Center HP intelligent Management Center o IMC, es una plataforma de administracion de interfaz Grafica, es una plataforma comprensiva que entrega capacidades
Más detallesIBM Tivoli Compliance Insight Manager
Liher Elgezabal 29 Abril de 2009 IBM Tivoli Compliance Insight Manager IBM Presentation Template Full Version Qué es TCIM? IBM Tivoli Compliance Insight Manager, es una solución automatizada de monitorización,
Más detallesLa historia de Imperva
La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva
Más detallesOracle Database Vault Informe Ejecutivo de Oracle Junio de 2007
Oracle Database Vault Informe Ejecutivo de Oracle Junio de 2007 Oracle Database Vault INTRODUCCIÓN Fortalecer los controles internos para cumplir con las normas, imponer las mejores prácticas del sector
Más detallesSistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos.
Sistemas de Datos PROTECCIÓN DE DATOS Niveles de Control de acceso. Criptografía. Aspectos legales y éticos. Esquema de la Clase Importancia de la Información/Datos Req. Seguridad Amenazas Niveles y Medidas
Más detallesDIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN
DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN FIDEL PEREZ DIRECTOR COMERCIAL RSA, División de Seguridad de EMC 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD SITUACIÓN
Más detallesREDEFINE DATA PROTECTION
REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO
Más detallesMDM: Un enfoque de productividad y seguridad
MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad
Más detallesONE IDENTITY - PASSWORD MANAGER BASES DE DATOS INFRAESTRUCTURA APLICATIVOS
ONE IDENTITY - PASSWORD MANAGER BASES DE DATOS INFRAESTRUCTURA APLICATIVOS Password problems and resets generally constitute between 25% and 40% of total help desk incidents. Source: Twenty-Three Best
Más detallesSeguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager
Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS
Más detallesDocumento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo
Documento técnico de Oracle Junio de 2009 Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Protección de información delicada Todo tipo de información, desde secretos comerciales
Más detallesMONITORING WINDOWS WITH NETCRUNCH 7 P A G E 1
MONITORING WINDOWS WITH NETCRUNCH 7 P A G E 1 NetCrunch 7 puede monitorear los sistemas de Microsoft Windows sin necesidad de instalar agentes adicionales. Sin embargo, debido a las normas de seguridad
Más detallesSecurity Management. Control identity access information
Security Management Control identity access information El poder de los usuarios privilegiados, como gestionar, controlar su actividad y cumplir con las exigencias regulatorias Qué representan estos números
Más detallesOracle Database 11g Versión 1 Soluciones Transparentes para la Seguridad y el Cumplimiento Informe Ejecutivo de Oracle Junio de 2007
Oracle Database 11g Versión 1 Soluciones Transparentes para la Seguridad y el Cumplimiento Informe Ejecutivo de Oracle Junio de 2007 Oracle Database 11g Versión 1 Soluciones Transparentes para la Seguridad
Más detallesDiferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition
Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011 Características Express Standard One Standard Enterprise Procesamiento Máximo 1 CPU 2 Sockets 4 Sockets Sin límite Memoria RAM Máxima
Más detallesProtección de Datos Personales Mauricio Gonzalez - Vecti
Protección de Datos Personales Mauricio Gonzalez - Vecti La Explosión de Información Digital Volumen de datos digitales 57% CAGR para los datos empresariales Maquinas generando datos : Sensors, RFID, GPS..
Más detallesIdentity Management: Conceptos e implementaciones. 2006 v3
Identity Management: Conceptos e implementaciones 2006 v3 Agenda Qué es identity management (IM)? Problemática Retos en la implementación de IM El ciclo de vida de la identidad Elementos que conforman
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesProtección Total de Sitios Web
Protección Total de Sitios Web Tradicionalmente los dueños de sitios web han protegido su seguridad con altas inversiones en ethical hacking, aseguramientos y tecnologías de protección. Ahora Evolucionamos.
Más detallesÁrea de Seguridad: Total Secure
Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas
Más detallesOracle 12c DISEÑO Y PROGRAMACIÓN
Oracle 12c Se estudia el servidor de bases de datos empresarial Oracle 12c, centrándose especialmente en el punto de vista de un diseñador o programador de bases de datos, pero explicando también cómo
Más detallesKaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Más detallesTecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"
Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de
Más detallesCentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia
Curso: CT-3410: Administración Sobre este curso En este curso, los estudiantes aprenden el uso de la herramienta VMWare vsphere y los utilitarios complementarios, junto a los conocimientos de virtualización
Más detallesPROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM
PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM Noviembre 2015 1 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA
Más detallesDescripción de los Servicios Oracle contemplados en el Instrumento de Agregación de Demanda
Descripción de los Servicios Oracle contemplados en el Instrumento de Agregación de Demanda A través del Instrumento de Agregación de Demanda para la Adquisición de Servicios Oracle, las Entidades Estatales
Más detallesSecurity Operations Center construir o contratar?
Security Operations Center construir o contratar? Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir o contratar? Qué aspectos considerar? El Portafolio
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesAtaques a Aplicaciones de Bases de Datos
Ataques a Aplicaciones de Bases de Datos Esteban Martínez Fayó Argeniss (www.argeniss.com) ekoparty security conference Noviembre 2007 Buenos Aires, Argentina Agenda Introducción a la seguridad en Bases
Más detallesCurso Online de Oracle 10g
Curso Online de Oracle 10g Presentación Oracle es una de los principales sistemas de bases de datos usado a nivel empresarial. Esta base de datos es desarrollada por la empresa del mismo nombre Oracle
Más detallesabacformacio@abacformacio.com 1
Cu Oracle 10gg Estudia el servidor de bases de datos Oracle 10g desde el punto de vista de un diseñador y programador de bases de datos, prestando atención a los objetos que puede crear, como tablas, consultas
Más detallesCiberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014
Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr
Más detalles7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack
7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack Introducción Este curso de cinco días impartido por instructor, va a habilitar a asistentes para ganar un entendimiento de
Más detallesServicios Administrados de Seguridad lógica
Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.
Más detallesDell Software. Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL)
Transform Connect Inform Protect Dell Software Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL) Alejandro Fernández Sr Systems Consultant,
Más detallesInnovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos
Innovation in IT Distribution Technology, Services & Solutions Websense y la nueva seguridad unificada de contenidos Websense y la nueva seguridad unificada de contenidos Magirus OpenHouse 09 AGENDA Necesidades
Más detallesL1. Describir SQL Server MODELO CLIENTE SERVIDOR SQL SERVER MANAGEMENT STUDIO GRUPO DE SERVIDORES SERVIDOR SQL BASES DE DATOS
L1. Describir SQL Server MODELO CLIENTE SERVIDOR SQL SERVER MANAGEMENT STUDIO GRUPO DE SERVIDORES SERVIDOR SQL BASES DE DATOS L1. Sistema de operación SQL Server WINDOWS SERVER 2003, STANDARD, ENTERPRISE,
Más detallesKuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile
Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible
Más detallesLa Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú
La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo
Más detallesSeguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1
Seguridad Gestionada Una nueva forma de combatir las amenazas Ruperto Garcia-Soto Consultor Preventa 1 Fundada en 1990 1.500 empleados en el mundo Oficinas en más de 50 países 2º fabricante más importante
Más detallesSeguridad Gestionada, más allá de lo perimetral Infraestructuras Seguras en los Sistemas de Información Financieros
Seguridad Gestionada, más allá de lo perimetral Infraestructuras Seguras en los Sistemas de Información Financieros Marcos Polanco Velasco Director de Servicios Gestionados de Seguridad Mnemo evolution
Más detallesQué es el i-safe? Proporciona a los usuarios un panorama claro, para un enfoque coherente y sistemático para inspecciones de seguridad crítica.
i-safe Introduction Qué es el i-safe? Un software basado en un sistema de seguridad inteligente" diseñado para automatizar las inspecciones de seguridad y las actividades de gestión de activos. Proporciona
Más detallesApoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012
Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre
Más detallesCloud Computing en las AAPP
Cloud Computing en las AAPP Alfonso Chaves, BDM for Public Sector 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Retos en la Gestión de IT Servicio PRESUPUESTO Coste Más Servicios
Más detallesComo prepararse p para un entorno multicanal de negocio : Seguridad
Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal
Más detallesMS_20462 Administering Microsoft SQL Server Databases
Gold Learning Gold Business Intelligence Silver Data Plataform Administering Microsoft SQL Server Databases www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso
Más detallesSoluciones de seguridad de IBM
IBM Security Soluciones de seguridad de IBM aplicadas a la ciberdefensa Cómo combatir los ciberataques Emmanuel Roeseler IBM security 4 de marzo de 2015 IBM Client Center, Madrid 12014 IBM Corporation
Más detallesORACLE AUDIT VAULT Trust-but-Verify. Informe Ejecutivo de Oracle Abril de 2007
ORACLE AUDIT VAULT Trust-but-Verify Informe Ejecutivo de Oracle Abril de 2007 ORACLE AUDIT VAULT Introducción 3 Desafíos de Privacidad y Cumplimiento 3 Desafíos de Amenazas Internas 4 Oracle Audit Vault
Más detallesRecursos HELP DESK Biblioteca 2012
Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la
Más detallesAdministre, Diagnostique y Resuelva problemas sobre su SQL Server
Administre, Diagnostique y Resuelva problemas sobre su SQL Server Dell Software Spotlight y Toad para SQL Server Gustavo Boismoreau Solution Technical Sales Team Leader IM & PM Gustavo.Boismoreau@software.dell.com
Más detallesPLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla
Más detallesEl modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011
El modelo de Gobierno, Riesgo y Cumplimiento - GRC 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 P C Agenda Issues y retos en la administración de riesgos El modelo integral de GRC Integración
Más detallesSistemas de información Hacia una Cultura del Control. Pereira 2011
Sistemas de información Hacia una Cultura del Control Pereira 2011 Agenda Concepto de riesgo Creación de valor de los sistemas de información Sistemas de información y estrategias de negocio Confidencialidad
Más detallesInfraestructura de Redes. Microprocesadores
Infraestructura de Redes Microprocesadores Infraestructura Serie 3400 Supere la etapa de las PC de desktop con el desempeño avanzado de los servidores equipados con procesadores Intel Xeon serie 3400.
Más detallesDocumento técnico de Oracle Marzo de 2011. Seguridad y cumplimiento rentables de Oracle Database 11g versión 2
Documento técnico de Oracle Marzo de 2011 Seguridad y cumplimiento rentables de Oracle Database 11g versión 2 Introducción... 2 Seguridad de Oracle Database... 2 Cifrado y enmascaramiento... 3 Cifrado
Más detallesPandora FMS Enterprise para SAP
Pandora FMS Enterprise para SAP Software integrado de monitorización SAP 1. Solución flexible y asequible Los sistemas TI y las aplicaciones actuales son cruciales en el día a día de las empresas. Estas
Más detallesSoluciones transparentes de Oracle Database 11g para la seguridad y cumplimiento regulatorio. Documento técnico de Oracle Septiembre de 2008
Soluciones transparentes de Oracle Database 11g para la seguridad y cumplimiento regulatorio Documento técnico de Oracle Septiembre de 2008 Soluciones transparentes de Oracle Database 11g para la seguridad
Más detallesOracle Minilesson Aprenda de los mejores. Soluciones para la Continuidad
Oracle Minilesson Aprenda de los mejores Soluciones para la Continuidad de Su Negocio (I Parte) Ing. Martín Cabarique Oracle Services Leader Primer Oracle Business Continuity Certified Partner Agenda Descripción
Más detallesSQL-Server Users Group-Costa Rica
SQL-Server Users Group-Costa Rica http://sqlugcr.net Expositores Víctor Zúñiga Lobo Microsoft MVP en SQL-Server. Consultor especialista en soluciones de Inteligencia de Negocios durante 12 años, con amplio
Más detallesControl web Guía de introducción
Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3
Más detallesBanca Electrónica Móvil
Banca Electrónica Móvil Alejandro Rodríguez Moreno Subdirector de Auditoría Interna Grupo Financiero Multiva ALEJANDRO RODRÍGUEZ MORENO Responsable de la función de auditoría a los Sistemas de Seguridad
Más detallesENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL
Banca Electrónica Movil Tendencias y Retos Alejandro Rodríguez M. CISA, CRISC Subdirector de AI Grupo Financiero Multiva AGENDA ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE
Más detallesIdentidad y Acceso a la Red. Eduardo Elizarraras
Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando
Más detallesPCI DSS: Data Security Standard. Noviembre 09 Evento Política digital
PCI DSS: Data Security Standard Noviembre 09 Evento Política digital Fraude un problema permanente Sofisticación Falsificación Robo de datos (tarjeta no presente) Velocidad Volumen Fraude en cajeros Fraudes
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN Preparado por ORACLE Argentina Autores: Luis Carlos Montoya Fecha: Agosto de 2001 Luis Carlos Montoya Personal Fecha y Lugar de Nacimiento: 26 de Diciembre de 1960. Lomas de
Más detallesSeguridad en Redes Tour Tecnológico ASL@N
Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global
Más detalles6231 Manteniendo una Base de Datos SQL Server 2008 R2
6231 Manteniendo una Base de Datos SQL Server 2008 R2 Duración: 10 días Descripción: El curso proporciona los conocimientos y habilidades para mantener un servidor de base de datos de Microsoft SQL Server
Más detallesAlgunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
Gestión de la inseguridad de las aplicaciones: Un enfoque práctico Algunas estadísticas Problemática actual Agenda Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
Más detallesEvolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte
Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores
Más detallesCloud Computing: Su información esta segura?
Cloud Computing: Su información esta segura? Elier Cruz, ecruz@checkpoint.com CISSP-ISSAP-ISSEP 1 2010 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals Agenda
Más detallesWebinar GRC. Jorge Merino/Solution Expert GRC
Webinar GRC Jorge Merino/Solution Expert GRC Cuando se está en medio de las adversidades ya es tarde para ser cauto AGENDA GRC Overview Segregación de funciones Gestion de Fraude Habilitando un proyecto
Más detallesGuía de licenciamiento de NAV en pago por uso
Guía de licenciamiento de NAV en pago por uso Fecha de publicación: Mayo 2013 1 Uso de la guía Utilice esta guía para mejorar el uso del licenciamiento sobre Microsoft Dynamics NAV 2013 en modelo de pago
Más detallesDescripción del producto
Descripción del producto Las instituciones financieras se ocupan de proporcionar las transacciones seguras y más seguras en línea para sus clientes. El crecimiento continuo de las transacciones en línea
Más detallesCumplimiento Regulatorio
Cumplimiento Regulatorio Cómo la tecnología nos ayuda? Frano Capeta Mondoñedo I-SEC Information Security, Director Regional Cumplimiento Regulatorio A que estamos obligados: Sector Gobierno : NTP/ISO 17799:2007
Más detalles