SRX AppSecure Seguridad con Inteligencia

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SRX AppSecure Seguridad con Inteligencia"

Transcripción

1 SRX AppSecure Seguridad con Inteligencia Colonia Uruguay Agosto 2011

2 FUERZAS PARA EL CAMBIO Tendencia Industria Compliance Requirements Business Workforce Behavior IT Infrastructure Business Drivers Tendencia en Seguridad Attacker Behavior Evolving Threat Vectors New Attack Targets 2 Copyright 2009 Juniper Networks, Inc.

3 Tendencia en las aplicaciones Clients (billions) Global High-Performance Network Mega Data Centers (thousands) Mobile Workforce Globalization Home Branch Data/App Consolidation Campus 3 Copyright 2009 Juniper Networks, Inc.

4 Los cambios van a continuar Trafico de Internet a nivel mundial PB/month 180, ,000 # of Connections Forecast Model Machine To Machine? 140, , ,000 80,000 60,000 WWW is born 17x Growth % CAGR +32% Video 40,000 Digital decade 20, Source: Juniper, Cisco, MINTS % Nonvideo 4 Copyright 2009 Juniper Networks, Inc.

5 JUNIPER ENTERPRISE SECURITY LEADERSHIP Lider en seguridad High end Security 46% SSL VPNs 35% Secure Routing 19% Experiencia a gran escala Protecting the leading enterprises across the globe Over 25 Million SSL VPN users Innovacion en Seguridad Broad portfolio to deliver security solutions for the datacenter, campus, branch and mobile workforce J-Security research lab Worldwide team providing security vision and leadership 5 Copyright 2009 Juniper Networks, Inc.

6 SECURITY TRENDS Atacantes Notoriety Profitability.gov /.com.me /.you Amenazas Sophistication (Maturity) Type of Attack APT New Devices New Applications Objetivos Internet Information Services ERP 6 Copyright 2009 Juniper Networks, Inc.

7 INDUSTRY TRENDS Branch Data Center Campus Mobile Clients Workforce Behavior IT Infrastructure Business Drivers 7 Copyright 2009 Juniper Networks, Inc.

8 DESAFIOS DE SEGURIDAD Evolucion de las amenazas Nuevas vulnerabilidades y sofisticacion en las explotaciones Los atacantes se alquilan para impactar sobre grandes sitios (data center, service provider, cloud) Cambio en la arquitectura de Red Data center consolidacion Cloud computing Computacion masiva y seguridad descentralizada Escala y performance continuan creciendo Dispositivos y aplicaciones sofisticadas Aumento en aplicaciones con equipos 3G 4G 8 Copyright 2009 Juniper Networks, Inc. Cyberattacks on Georgian Web Sites Are Reigniting a Washington Debate WASHINGTON The cyberattacks in Georgia are reenergizing a debate over whether the laws of war apply in cyberspace. Among the biggest questions: When is a cyberattack an act of war? Flat LAN

9 DESAFIOS DE SEGURIDAD EN LAS EMPRESAS Demandas de anchos de banda mayores Proliferacion de aplicaciones Web 2.0 Medios mas ricos en contenido Video/audio Asegurar un SLA Alcanzar conformidad Monitoreo y control para acceso a aplicaciones Proteccion de los datos personales y de la empresa Correlacion de usuario con la aplicacion IP addresses no es estatica Mitigar los ataques mas sofisticados Nuevos end-points aumenta la exposicion Gran cantidad de botnets DoS a nivel de aplicacion 9 Copyright 2009 Juniper Networks, Inc.

10 EL FUTURO DE LA SEGURIDAD Movilidad Consolidacion Visibiliad 10 Copyright 2009 Juniper Networks, Inc.

11 CONSOLIDACION Consolidation of security services (everywhere) Global High-Performance Network NAT IPS UTM NAT Branch Firewall IDS VPN Anti-malware Campus NAT Firewall Data/App Consolidation Anti-malware IPS IDS VPN IPS Firewall IDS Data Center VPN Mobile Clients UAC Firewall LAN Acceleration Anti-virus Remote Access Remote Lock/wipe Backup & Restore 11 Copyright 2009 Juniper Networks, Inc.

12 VISIBILIDAD Consolidation of security services (everywhere) Comprehensive Application Visibility and Control Global High-Performance Network Branch Campus Cual es el usuario? Cual es Source la aplicacion to? Destination Que equipo? Que ubicacion? Data Center Mobile Clients 12 Copyright 2009 Juniper Networks, Inc.

13 EVOLUCION DE LOS REQUERIMIENTOS DE SEGURIDAD Politicas basadas en las aplicaciones para : Visibilidad Detecion granular de aplicaciones de alto-riesgo Monitoreo del consumo de ancho de banda Control Acceso a aplicaciones por usuario Priorizacion del trafico de aplicaciones Administracion del ancho de banda Redireccion del trafico por aplicaciones Prevension Prevension de amenazas Mitigacion de ataques DoS sofisticados en L7 Escalabilidad y Performance 13 Copyright 2009 Juniper Networks, Inc.

14 NEXT-GENERATION FIREWALLS 14 Copyright 2009 Juniper Networks, Inc.

15 QUE DICEN LOS ANALISTAS SOBRE FIREWALLS PARA EMPRESAS Gartner sostiene que menos de 1% de las conexiones de Internet pasan hoy por NGFWs. Creen que para 2014 esta tasa llegara al 35% siendo estos equipos el 60% de las compras Source: Gartner MQ IDC e Infonetics ven NGFW como una evolucion del mercado de dispositivos de seguridad 15 Copyright 2009 Juniper Networks, Inc. Source: Infonetics 1Q10 Security Appliance TAM

16 MANEJO DE LOS REQUERIMIENTOS Comenzamos desde el principio: Construyendo una nueva solucion que pueda soportar la capacidad performance y disponibilidad del data center Entrega de servicios integrados Permitir facilmente agregar nuevas funciones y capacidad 16 Copyright 2009 Juniper Networks, Inc.

17 REDISEÑO DE LAS FUNCIONES DE SEGURIDAD Dynamic Services Architecture Scales performance, capacity and service density El FW e IPS mas rapido de la industria High-Speed Fabric Technology Expandable chassis Linear scalability Processing and I/O pools Industry s top performance SRX Services Gateways The power of one operating system, one release train Carrier-Class Reliability Separation of control and data planes Redundant everything Proven operating system 17 Copyright 2009 Juniper Networks, Inc.

18 Oferta de productos en familia SRX 120 Gbps High End SRX SRX5800 SRX5600 SRX Gbps SRX210 Branch SRX SRX240 SRX650 SRX1400 SRX3400 SRX100 Telecommuter Small Office Small/Medium Branch Large Branch Regional Office 18 Copyright 2009 Juniper Networks, Inc. Large Enterprise Service Provider

19 SRX3000 TECHNICAL DEEP DIVE 19 Copyright 2009 Juniper Networks, Inc.

20 SRX3400: FRONT AND REAR VIEWS Fan tray Routing Engine 2 x 10 GigE I/O card Front slot guide Power supply FRU SRX3400 Front View USB 16 x 10/100/1000 I/O card Expansion Slot (IOC/SPC) SRX3400 Rear View Redundant power supply (optional) Expansion Slot (SPC/NPC) Expansion Slot (SPC/NPC) 12 on-board GbE ports 16 x GbE SFP I/O card Redundant Routing Engine (future) or SCM Rear slot guide Switch Fabric Board (SFB) Fan tray door 3 RU Modular chassis 7 expansion slots (4 front and 3 rear) Compact form factor modules for I/O and service processing Dual, hot swappable management modules Junos Software Massive scale Up to 175,000 new, sustained connections per second (CPS) Up to 2.25 million sessions High performance Up to 20 Gbps firewall Up to 6 Gbps IPS Up to 6 Gbps IPSec VPN High availability Redundant power and fans Redundant management Modular Junos Software 20 Copyright 2009 Juniper Networks, Inc. Note: Power cords ( straight C19 plug) not included with BASE system. Right-Angled power cords interfere with cards but are usable.

21 SRX3600: FRONT AND REAR VIEWS 2 x 10 GigE I/O card Fan tray Front slot guide Power supplies FRU Expansion slot (SPC) 16 x 10/100/1000 I/O card Routing Engine SRX3600 Front View USB Redundant Routing Engine (future) or SCM 12 on-board GigE ports SRX3600 Rear View Switch Fabric Board (SFB) 16 x GbE SFP I/O card Expansion slot (IOC/SPC) Redundant power supplies (optional) Fan tray door Expansion slot (SPC/NPC) Rear slot guide 21 Copyright 2009 Juniper Networks, Inc. 5 RU Modular chassis 12 expansion slots (6 front and 6 rear) Compact form factor modules for I/O and service processing Dual, hot swappable management modules Junos Software Massive scale Up to 175,000 new, sustained connections per second (CPS) Up to 2.25 million sessions High performance Up to 30 Gbps firewall Up to 10 Gbps IPS Up to 10 Gbps IPSec VPN High availability Redundant power and fans Redundant management Modular Junos Software Note: Power cords ( straight C19 plug) not included with BASE system. Right-Angled power cords interfere with cards but are usable.

22 FLEXIBLE, HIGH DENSITY ARCHITECTURE I/O Cards: 16xGE (tri-speed copper / SFP) 2xXFPs SPC: Services Processing Card NPC: Network Processing Card HD-CPU FPGA FPGA MAC SPC IOC NP NPC FPGA SRX3400 FPGA IOC MAC 22 Copyright 2009 Juniper Networks, Inc.

23 SERVICES PROCESSING CARD Que es HD-CPU? High Density CPU Como esta caracterizado: Multiple core Multiple thread #cores x #threads = # virtual CPUs High bandwidth interfaces & memory bus Aceleracion cryptografica Facilmente programable Basada en arquitectura de CPU estandarizada 23 Copyright 2009 Juniper Networks, Inc.

24 APPSECURE POLITICAS MAS INTELIGENTES 24 Copyright 2009 Juniper Networks, Inc.

25 CONSTRUYENDO SEGURIDAD CON INTELIGENCIA Introducing AppSecure AppSecure es una suite de aplicaciones basadas en servicios diseñadas para el despliegue de seguridad con inteligencia Construido sobre la linea SRX para entregar politicas de granulares Apalanca la inteligencia sobre aplicaciones integradas 25 Copyright 2009 Juniper Networks, Inc.

26 APPSECURE POLITICAS INTELIGENTES Seguridad sobre +700 Aplicaciones AppTrack Visibility AppFW Enforcement AppQoS Control AppDoS Protection AppSecure Identity Management con Application Access control 26 Copyright 2009 Juniper Networks, Inc.

27 APPID COMO PARTE DE JUNOS Forwarding Lookup AppID IPS Session Match? Provide application visibility and context to additional services for enhanced, application-aware security 27 Copyright 2009 Juniper Networks, Inc.

28 INTELIGENCIA SOBRE APLICACIONES INTEGRADAS Decteccion precisa en aplicaciones comunes Conocimiento extensivo sobre el protocolo con control de anormalidades Deteccion de aplicaciones tunelizadas FaceBook/HTTP Porque es importante.. Muchas apliacaciones reciden sobre servicios conocidos y confiables como Web, DNS, mail Application spoofing puede derivar en by-pass de seguridad Como darle sentido.. Rastreo del consumo de ancho de banda por aplicacion. Soporte integrado para la aplicación de la política Permitir el acceso a aplicaciones basado en roles de usuarios Incrementar el nivel de proteccion Mantener la performance lider de la industria 28 Copyright 2009 Juniper Networks, Inc. User App IDENTITY AppSecure THREATS

29 APPSECURE SERVICE MODULES Flow Processing Ingress AI NAI Egress Application Identification Engine Application ID Results AppTrack IPS AppFW AppDoS AppQoS 29 Copyright 2009 Juniper Networks, Inc.

30 APPLICATION VISIBILITY Introducing AppTrack Identifica las aplicaciones corriendo sobre a red con decodificacion de protocolo y firmas de aplicaciones Identifica application ID en los registros de logs para interpretar el comportamiento de la red Permite a los administradores de DC tomar decisiones informadas Discrete Data Analysis Business Analysis Applications Bytes From Client (Custom) (Sum) Count FTP 1,047,754 2,097 Windows File Share 1,030, HTTP 376, Bit Torrent 316, None 154, NETBlog 151, VoIP 128, Facebook 104, TFIP 67, Telnet 54, Copyright 2009 Juniper Networks, Inc.

31 APPLICATION ENFORCEMENT Introducing Application Firewall AppFW Control granular sobre aplicaciones, permitiendo/denegando basado en nombre o grupo dinamico de aplicaciones y no en la informacion tradicional IP/Port Simplifica el uso de politicas con la creacion de Application White &Black lists Definir accion a realizar sobre trafico detectado y accion por defecto con el resto 31 Copyright 2009 Juniper Networks, Inc.

32 EVOLUCION DE LOS ATAQUES DDOS Ataque tradicional de DDoS Saturacion del ancho de banda causa anulacion de servicio Synflood, packet floods Detectable por metodos estadisticos o de comportamiento Saturation DDoS Attack Actualmente : stateful/meaningful Se esconde con trafico legitimo Las apliaciones procesan los requerimientos licitos que intentan interrumpir o sobrecargar los servicios No es posible distinguir entre bueno y mal pedido Stateful DDoS Attack 32 Copyright 2009 Juniper Networks, Inc.

33 ADMINISTRACION DE ANCHO DE BANDA POR APLICACION Introducing Quality of Service AppQoS Prioriza trafico basada en el tipo de aplicacion Bandwidth Limita la cantidad de ancho de banda que una aplicacion puede consumir Marcado de QoS-DSCP Apalanca la solucion de Junos Class-of- Service SF.com Hotmail Hulu Oracle 33 Copyright 2009 Juniper Networks, Inc.

34 PRESENTANDO APPLICATION DENIAL OF SERVICE AppDoS Identifica el ataque desde un botnet contra el trafico legitimo del cliente basado en metricas de la aplicacion Emplea un enfoque multi-capa siguiendo la conexion del servidor, con analisis profundo de la aplicacion y clasificacion de los botnets. Server connection monitoring Protocol analysis Bot-client classification 34 Copyright 2009 Juniper Networks, Inc.

35 APPDOS REMEDIACION Opciones de mitigacion IP-action - ip-block/close/notify Sobre la direccion del botnet por siempre o por periodo de tiempo Session action - drop-packet/drop-session/closeserver Log event notifica el estatus del servidor (connection, context, context-value, time-binding info), informacion sobre bot client (address/zone/interface). AppDoS Opciones de logging Attack event logs IP-action event logs Estatus de servidor y cliente 35 Copyright 2009 Juniper Networks, Inc.

36 APPSECURE SERVICES MODULES AppDoS AppTrack AppFW AppQoS Application DDoS protection Application Tracking Application and User based Policies Application Bandwidth Management 36 Copyright 2009 Juniper Networks, Inc.

37 MOBILIDAD JUNOS PULSE

38 MORE USERS, MORE NOTEBOOKS, NETBOOKS, AND SMARTPHONES 38 Copyright 2009 Juniper Networks, Inc.

39 REMOTE ACCESS SCENARIOS 39 Copyright 2009 Juniper Networks, Inc.

40 #1 - REMOTE ACCESS AT LOWER OPERATING COSTS SA6500 Employees with Mobile Devices Employees with Corporate Laptops Employees with Home PCs Internet Router Firewall Corporate Intranet Applications Server Server Increased Productivity Anytime, anywhere access from any device No endpoint software to install or manage Easy access facilitated from common browsers 40 Copyright 2009 Juniper Networks, Inc. Increased Security Encrypted secure access to corporate resources Granular access control Comprehensive endpoint security enforcement

41 #2 - EXTRANET PORTALS WITH GREATER SECURITY SA6500 Suppliers Customers Partners Firewall Corporate Intranet Web Applications Client/Serer Applications Internet Router Administrative ease of use Easier management of authorized users No client software enforced on external users Access enabled from any Web-enabled device 41 Copyright 2009 Juniper Networks, Inc. Enforcement of corporate security policies Granular access to select applications or resources Endpoint security enforced before granting access No administrative hassle of managing users devices

42 #3 BUSINESS CONTINUITY IN CASE OF EMERGENCIES SA6500 Partners Customers Corporate Intranet Applications Server Employees Internet Router Firewall Server Web Applications Unplanned Events That Could Impact Business Continuity: Hurricane, Snowstorm, Strike, Virus Outbreak, Terrorist Attack Continued Business Operations High remote access demand during emergency Simple scalability to increased demand Sustain access for partners and customers 42 Copyright 2009 Juniper Networks, Inc. Increased Productivity Enable users to work from home or any location Assure employees safety Minimize downtime

43 #4 MOBILE DEVICE ACCESS SA6500 iphone Firewall Corporate Intranet Server Internet Router Applications Server Improved Ease of Use, Higher Productivity Access from any mobile device ActiveSync facilitates secure access to Exchange Enforce mobile device integrity and security 43 Copyright 2009 Juniper Networks, Inc.

44 KEY SOLUTION 44 Copyright 2009 Juniper Networks, Inc.

45 WHAT IS JUNOS PULSE? Junos Pulse Client Junos Pulse Client Junos Pulse Gateways SA Series SSL VPN (also available as virtual appliance) Applications (of any type) Juniper Extensive Clientless / Browser Support IC Series UAC WXC Series Application Acceleration 45 Copyright 2009 Juniper Networks, Inc.

46 JUNOS PULSE AS AN INTEGRATION PLATFORM Junos Pulse is also an integration platform for select 3 rd party applications and services Applications Junos Pulse Applications A P P 1 A P P 2 A P P 3 A P P 4 SSL VPN NAC Application Acceleration EES and more A P P 1 A P P 2 A P P 3 A P P 4 Junos Pulse Platform Junos Pulse Client Junos Pulse Gateways Base OS NOTE: Applications different per OS 46 Copyright 2009 Juniper Networks, Inc.

47 JUNOS PULSE ANYTIME/ANYWHERE ENTERPRISE MOBILITY Windows and Mac Full-featured connectivity + security + acceleration + collaboration Junos Pulse v1.0: Q210 Standalone clients available TODAY Mobile OS - Appropriate functionality, evolving with the industry Secure Access to Applications, Web Applications and Full Layer 3 Access to Corporate Applications 47 Copyright 2009 Juniper Networks, Inc.

48 SECURE ACCESS FROM MOBILE DEVICES Junos Pulse for mobile devices enables smartphone and mobile device access to , Web, and corporate applications Applications Web Apps Corporate Apps More Applications on More Devices Over Time 48 Copyright 2009 Juniper Networks, Inc.

49 JUNOS PULSE GATEWAYS SA SERIES, UAC, WXC SERIES Junos Pulse Client Junos Pulse Client Junos Pulse Gateways SA Series/SSL VPN (also available as virtual appliance) Applications (of any type) Juniper Extensive Clientless / Browser Support IC Series/UAC WXC Series/ Application Acceleration 49 Copyright 2009 Juniper Networks, Inc.

50 SA SERIES SSL VPN 1. Employee Remote Access 2. Extranet Portals Employees with Home PCs Employees with Mobile Devices Employees with Corporate Laptops Suppliers Partners Customers Increased Productivity Anytime, anywhere access from any device No endpoint software to install or manage Easy access from common browsers SA6500 Administrative Ease of Use Easier management of authorized users No client software enforced on users Access from any Web-enabled device Intranet 3. Business Continuity 4. Mobile Device Access Employees % of Participants Who Experienced an Insider Incident Partners Customers Corporate Applications Server Server iphone Continued Business Operations High remote access demand during emergency Simple scalability to increased demand Sustain access for partners and customers Improved Ease of Use, Higher Productivity Access from any mobile device ActiveSync provides secure access to Exchange Enforce mobile device integrity and security 50 Copyright 2009 Juniper Networks, Inc.

51 JUNOS PULSE MOBILE SECURITY SUITE

52 JUNOS PULSE MOBILE SECURITY ARCHITECTURE Junos Pulse Client Secure Connectivity SA Series SSL VPN Gateway Dedicated or Virtual Appliance Deployment Corporate Applications (of any type) Junos Pulse Mobile Security Gateway Datacenter Mobile Security Hosted (SaaS) Deployment 52 Copyright 2009 Juniper Networks, Inc.

53 JUNOS PULSE MOBILE SECURITY SUITE ANTIVIRUS Real-time protection updated automatically Scans files received over all network connections SMS, MMS, , direct download, Bluetooth, infrared, etc. On-demand scans of all memory or full device Alerts on detection PERSONAL FIREWALL Inbound/Outbound Port+IP Filtering automatically Full control of alerts/logging Default (high/low) filtering options + customizable ANTI-SPAM Blacklist filtering blocks voice and SMS spam Block calls, messages or both Automatic adds contacts to blacklist Message settings Save to Inbox, save to spam folder or delete Disable alerts for incoming messages (option) Automatic denial for unknown or unwanted calls LOSS/THEFT PROTECTION Remote Lock and/or Wipe GPS Locate/Track Device Backup/Restore Remote Alarm/Notification SIM Change Notification DEVICE MONITORING and CONTROL Application inventory and removal Monitor SMS, MMS, message content View phone call log and address book/contacts View photos stored on device 53 Copyright 2009 Juniper Networks, Inc.

54 INTRODUCING JUNOS PULSE MOBILE SECURITY GATEWAY 54 Copyright 2009 Juniper Networks, Inc.

55 JUNOS PULSE MOBILE SECURITY SUITE ENTERPRISE SOLUTION 55 Copyright 2009 Juniper Networks, Inc.

56

SOLUCIONES DE SEGURIDAD Y MOVILIDAD DE JUNIPER EN EL DATA CENTER

SOLUCIONES DE SEGURIDAD Y MOVILIDAD DE JUNIPER EN EL DATA CENTER SOLUCIONES DE SEGURIDAD Y MOVILIDAD DE JUNIPER EN EL DATA CENTER JJ.TT. Red.es Noviembre 2011 Juan R. Carvallo A. jcarvallo@juniper.net LA REVOLUCIÓN DEL CLOUD COMPUTING Clients Red de Alta Capacidad (Ej.

Más detalles

Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.

Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks. Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.com El Mundo Está Cambiando Page 2 2010 Palo Alto Networks. Proprietary

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos Partner Connections 2012 14.03.2013 Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1 + Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con

Más detalles

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com SMART WIRELESS Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com ALGO MÁS? The Juniper Networks WLA Series Wireless LAN Access Points provide client access, spectrum analysis,

Más detalles

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido. Vicente Monarque vmonarque@paloaltonetworks.

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido. Vicente Monarque vmonarque@paloaltonetworks. Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Vicente Monarque vmonarque@paloaltonetworks.com Agenda Stateful Inspection + Modulos ( IPS, AV, AC ) NGFW

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE DYNAMIC WORKPLACE APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR APLICACIONES Operación segura en el datacenter Virtualización de aplicaciones del cliente Single-Sign-On

Más detalles

Ciberseguridad Inteligente Para el mundo real

Ciberseguridad Inteligente Para el mundo real Ciberseguridad Inteligente Para el mundo real Comstor Eddy Martinez Pre-Sales Engineer, CCA Junio, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

TIC Forum Todo lo que necesita para llevar a su empresa a lo más alto. 26 de octubre de 2011. Buenos Aires, Argentina

TIC Forum Todo lo que necesita para llevar a su empresa a lo más alto. 26 de octubre de 2011. Buenos Aires, Argentina TIC Forum Todo lo que necesita para llevar a su empresa a lo más alto 26 de octubre de 2011. Buenos Aires, Argentina Fabián Dominguez fdomingu@cisco.com 2011 Cisco and/or its affiliates. All rights reserved.

Más detalles

VMware Horizon Mirage: Gestión Centralizada de imágenes Windows

VMware Horizon Mirage: Gestión Centralizada de imágenes Windows VMware Horizon Mirage: Gestión Centralizada de imágenes Windows Germán Schrämli Madrid 8 de Octubre de 2013 Business Developer Manager Virtualization 2009 VMware Inc. Todos los derechos reservados Horizon

Más detalles

New Security Paradigm

New Security Paradigm SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads

Más detalles

On-demand Access. Any device. Any network. Any enterprise resource.

On-demand Access. Any device. Any network. Any enterprise resource. Application Delivery Infrastructure: Claves para una solución integral Santiago Santiago Campuzano Campuzano ANG ANG Business Business Manager, Manager, Systems Systems Iberia Iberia santiago.campuzano@eu.citrix.com

Más detalles

Devices and Experiences Soluciones Empresariales Users Love

Devices and Experiences Soluciones Empresariales Users Love Devices and Experiences Users Love Soluciones Empresariales Innovador Portable Potente Especializado Unico Resistente Optimizado para empresas Nuevas Posibilidades de Diversion PCs para variedad de tareas

Más detalles

Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea

Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea 5 de Mayo, 2011 2011 Cisco and/or its affiliates. All rights reserved. 1 Movilidad Experiencia Entorno de Trabajo Video 7 Billones

Más detalles

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Luis F. Fornelli Country Manager México lfornelli@paloaltonetworks.com Abril 2013 Palo Alto Networks de

Más detalles

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora?

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora? SEGURIDAD MOVIL Agenda 1. Tendencias de la seguridad en disp. móviles 2. Seguridad móvil en la nube 3. Entrega del servicio 4. Porqué ahora? Un planeta más inteligente crea nuevas oportunidades, pero también

Más detalles

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notas de la versión 5.1.21.463 fecha de publicación 2015.08.17 Copyright 2015 Bitdefender Advertencia

Más detalles

Security Operations Center construir o contratar?

Security Operations Center construir o contratar? Security Operations Center construir o contratar? Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir o contratar? Qué aspectos considerar? El Portafolio

Más detalles

DESCUBRE LA HIPERCONVERGENCIA A GRAN ESCALA CON VCE VXRACK

DESCUBRE LA HIPERCONVERGENCIA A GRAN ESCALA CON VCE VXRACK DESCUBRE LA HIPERCONVERGENCIA A GRAN ESCALA CON VCE VXRACK Javier Fernández de Benito VCE Senior varchitect EL MERCADO DE CI SE TRIPLICARÁ EN 4 AÑOS GASTO EN INFRAESTRUCTURA CONVERGENTE POR CATEGORÍAS

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades

Más detalles

HACIENDO QUE TUS DATOS TRABAJEN PARA TI

HACIENDO QUE TUS DATOS TRABAJEN PARA TI HACIENDO QUE TUS DATOS TRABAJEN PARA TI ENRIQUE VALERIO gerente de canales y alianzas PROTEGER ACCEDER CUMPLIR COMPARTIR CONVERSACIONES SOBRE DATOS HAN CAMBIADO Las Fuerza de Nexo Móvil, Nube, Social e

Más detalles

BYOD is coming, are you ready for this? Ing. Gerardo Pereira - Interamericana de Computos -

BYOD is coming, are you ready for this? Ing. Gerardo Pereira - Interamericana de Computos - BYOD is coming, are you ready for this? Ing. Gerardo Pereira - Interamericana de Computos - 1 Ing. Gerardo Pereira - Interamericana de Computos - 2 Ing. Gerardo Pereira - Interamericana de Computos - 3

Más detalles

CONNECTED. Las redes y el edificio. Elena Muñoz Padellano. Evolving Partners Manager, Cisco Spain. emunoz@cisco.com

CONNECTED. Las redes y el edificio. Elena Muñoz Padellano. Evolving Partners Manager, Cisco Spain. emunoz@cisco.com CONNECTED REAL ESTATE Las redes y el edificio Elena Muñoz Padellano Evolving Partners Manager, Cisco Spain emunoz@cisco.com Changing the Game Cambiemos la forma en la que diseñamos, construimos, gestionamos

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap Agenda Seguridad Symantec Daniel Arnanz Visión global Appliances Introducción a los IDS IDS de Symantec Visión global de la seguridad Symantec Enterprise Security Alerta temprana de nuevas amenazas Aviso

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 Agenda 1 2 3 4 5 Necesidades del Negocio Desafíos Actuales Cambios en el modelo de Seguridad La propuesta de CA Resumen

Más detalles

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio.

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10 Miklos Cari Agenda Hablemos un poco de Windows 10 Encriptación, porque? El UAC y la protección extra que te da.

Más detalles

Cloud Computing: Su información esta segura?

Cloud Computing: Su información esta segura? Cloud Computing: Su información esta segura? Elier Cruz, ecruz@checkpoint.com CISSP-ISSAP-ISSEP 1 2010 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals Agenda

Más detalles

Perfil de la Empresa:

Perfil de la Empresa: Perfil de la Empresa: A dvanced Innovative Technologies Adintech S.A., cédula jurídica 3-101- 520902, es una empresa costarricense formada por ingenieros con más de 15 años de experiencia en el área de

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

BYOD: Teléfonos Inteligentes vs Redes Inteligentes O cómo sobrevivir al nuevo tablet del jefe

BYOD: Teléfonos Inteligentes vs Redes Inteligentes O cómo sobrevivir al nuevo tablet del jefe There is nothing more important than our customers BYOD: Teléfonos Inteligentes vs Redes Inteligentes O cómo sobrevivir al nuevo tablet del jefe José Carlos García Marcos Responsable de Preventa Agenda

Más detalles

las soluciones de red de Meraki simplemente funcionan.

las soluciones de red de Meraki simplemente funcionan. Meraki es una empresa que fue fundada en el 2006 en la ciudad de San Francisco. California, Estados Unidos. En noviembre del 2012, Meraki fue adquirido por Cisco Systems, por lo que ahora se conoce como

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

Identidad y Acceso a la Red. Eduardo Elizarraras

Identidad y Acceso a la Red. Eduardo Elizarraras Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando

Más detalles

Virtualización Evolución hacia el Cloud Computing

Virtualización Evolución hacia el Cloud Computing Virtualización Evolución hacia el Cloud Computing Alfonso Ramírez VMware Country Manager Junio 2010 2009 VMware Inc. All rights reserved Una Nueva Era TI Web Cloud PC / Cliente-Servidor Mainframe Cloud

Más detalles

Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona

Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona 2 ISA Server (Internet Security Accelerator) Es un Firewall, Proxy Server, Web Caching, VPN Server. Firewall Se utiliza para proveer

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

Construyendo Redes Inteligentes con Allot. José Martinez Sales Manager Allot Iberia

Construyendo Redes Inteligentes con Allot. José Martinez Sales Manager Allot Iberia Construyendo Redes Inteligentes con Allot José Martinez Sales Manager Allot Iberia 1jmartinez@allot.com; November 16, 2012 692749021 Para empezar No se puede desatar un nudo sin saber cómo está hecho Aristóteles

Más detalles

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México Viaje a las nubes, pero asegure la realidad Roque C. Juárez IBM de México Contenido De las buenas intenciones a la realidad. Implicaciones del nuevo paradigma. Dónde ponemos la seguridad? Consideraciones

Más detalles

TENDENCIAS DE SEGURIDAD

TENDENCIAS DE SEGURIDAD TENDENCIAS DE SEGURIDAD Aníbal Ríos Gerente Ventas IT InfoSecurity - Marzo 2015 Presentación del producto Aníbal Ríos/Sales Engineer 5 de noviembre de 2012 Servicios Aplicaciones Portafolio Productos &

Más detalles

Cloud Computing. Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services. Febrero 2011

Cloud Computing. Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services. Febrero 2011 Cloud Computing Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services Febrero 2011 Opciones para la externalización de servicios IT Interno On premise Servicios compartidos

Más detalles

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Servicios Cloud: Una oportunidad para solucionar problemas existentes Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA

BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA Tendencias 75% Dispositivos para ser administrados uso personal 2 billones Dispositivos móviles

Más detalles

Por qué Palo Alto Networks?

Por qué Palo Alto Networks? Gold Partner Por qué Palo Alto Networks? Agenda Sobre Palo Alto Networks Historia y evolución de los firewalls Filosofía de diseño Componentes core App-ID User-ID Content-ID Visibilidad Diseño y Plataformas

Más detalles

Yovani Piamba Londoño Sales Engineer NOLA

Yovani Piamba Londoño Sales Engineer NOLA Seguridad y Ciber-guerra: Puntos críticos a considerar en una estrategia de Continuidad del negocio frente a Ataques dirigidos y otros posibles fallos de infraestructura o sistemas. Yovani Piamba Londoño

Más detalles

Pablo Velarde Granados pavelard@cisco.com

Pablo Velarde Granados pavelard@cisco.com Pablo Velarde Granados pavelard@cisco.com @PVGranados July 2 nd Port Aventura 2013 Cisco and/or its affiliates. All rights reserved. Cisco Meraki gestión de la red en la nube Parte de Cisco Cloud Networking

Más detalles

Estrategia de Negocios y Arquitectura de TI

Estrategia de Negocios y Arquitectura de TI Estrategia de Negocios y Arquitectura de TI Juan Pablo Medina Movilidad "IT Architecture and Business Strategy" Cambios en el entorno Experiencia en el Sitio de trabajo Video 7 Billones de nuevos dispositivos

Más detalles

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS

Más detalles

Desktop as a Service (DaaS)

Desktop as a Service (DaaS) Más de 15 años de experiencia administrando aplicaciones críticas Desktop as a Service (DaaS) -1- Market Trends 1. Cómo VDI me puede ayudar? 2. VDI vs. DaaS 3. Beneficios del DaaS 4. Costes predecibles

Más detalles

VoIP, UC. Me siento seguro?

VoIP, UC. Me siento seguro? VoIP, UC. Me siento seguro? Ignacio García Calderón Southern Europe Enterprise Sales Manager Acme Packet Zona para Logotipo organización (es) Índice 1. Introducción 2. ToIP & IP Trunking Services en España.

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Solventando una necesidad imperiosa

Solventando una necesidad imperiosa Solventando una necesidad imperiosa Entregar Aplicaciones Over IP ( AoIP ) Juan Grau Regional Sales Manager Spain & Portugal 1 2 Worldwide IT Benchmark Report META Group Q1-2005 Aplicaciones Criticas de

Más detalles

S.O.S. Soluciones Optimas Symantec

S.O.S. Soluciones Optimas Symantec S.O.S. Soluciones Optimas Symantec algunas de las preocupaciones Un día sin correo electrónico o sin la base de datos Recuperación de los mismos en el tiempo requerido Se me daño mi máquina, me prestan

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3

Más detalles

Calendario de cursos Cisco Julio - Diciembre 2011

Calendario de cursos Cisco Julio - Diciembre 2011 CERT TELECOMUNICACIONES Calendario de cursos Cisco Julio - Diciembre 2011 Tel. 5340 2400 www.qoslabs.com.mx info@qoslabs.com Ciudad de México Julio Agosto Septiembre Octubre Noviembre Diciembre Código

Más detalles

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 Protección de la Información Esencial Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 La Perspectiva del Pasado sobre Web 2.0 NO NO NO NO 2 El Enfoque de Websense hacia

Más detalles

Sistema Operativo en la Nube y Centro de Datos Dinámico

Sistema Operativo en la Nube y Centro de Datos Dinámico Sistema Operativo en la Nube y Centro de Datos Dinámico Marco A. Navarro Windows Azure Lead Leopoldo Pérez Datacenter Lead Por qué la Nube? Automatización Optimización Economía Seguridad Administración

Más detalles

Customer Driven Innovation Dell- SonicWall Next Generation Firewalls

Customer Driven Innovation Dell- SonicWall Next Generation Firewalls Customer Driven Innovation Dell- SonicWall Next Generation Firewalls Do not distribute/edit/copy without the written consent of Murum Chile SPA 1 Aplicaciones 2.0 2 Nuevas aplicaciones, muy evasivas Un

Más detalles

Third Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way. santiago.sanchez@emc.com

Third Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way. santiago.sanchez@emc.com Third Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way santiago.sanchez@emc.com El Salto Digital Fuentes: Google, COMSCORE La Información ya no Nace en el DC Pasamos del modelo Inside-Out

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris NubaDat An Integral Cloud Big Data Platform Ricardo Jimenez-Peris NubaDat Market Size 3 Market Analysis Conclusions Agenda Value Proposition Product Suite Competitive Advantages Market Gaps Big Data needs

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

DPI: Inspección Profunda de Paquetes

DPI: Inspección Profunda de Paquetes DPI: Inspección Profunda de Paquetes Aplicativo motor para productos NetHawk de EXFO NUEVOS RETOS El tráfico IP Móvil está creciendo dramáticamente y seguirá haciéndolo durante los próximos años. Más usuarios

Más detalles

Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT.

Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT. Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT. Vladimir Márquez Pérez Ing. en Telecomunicaciones Que cubriremos? Microsoft Infrastructure Optimization Model (IO Model)

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Los nuevos modelos de Licenciamiento

Los nuevos modelos de Licenciamiento Los nuevos modelos de Licenciamiento Pablo Martín Licensing Specialist Microsoft Ibérica, S.R.L. Lourdes Bayo Licensing Marketing Manager Microsoft Ibérica, S.R.L. Ávila, 18 y 19 de octubre de 2006 Agenda

Más detalles

PRESENTACIÓN EJECUTIVA SOAction

PRESENTACIÓN EJECUTIVA SOAction PRESENTACIÓN EJECUTIVA SOAction HORACIO MORALES Mayo, 2009 AGENDA SIS Organización División Information Management Oferta SOAction Propuesta de Valor Qué entendemos por SOA? Evolución Arquitectura SOA

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

T-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012

T-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012 T-Systems Iberia Su socio para movilidad y cloud Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012 T-Systems Parte del grupo Deutsche Telekom para empresas. Un jugador global

Más detalles

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Abril 2014 Esta presentación no debe ser utilizada como un sustituto de asesoramiento legal competente de un abogado con licencia profesional

Más detalles

DESKTOP CLOUD. Victor Hugo Gil Loaiza Global Technology Services (GTS) Workplace Services Sales Specialist IBM Colombia vhgil@co.ibm.

DESKTOP CLOUD. Victor Hugo Gil Loaiza Global Technology Services (GTS) Workplace Services Sales Specialist IBM Colombia vhgil@co.ibm. DESKTOP CLOUD Victor Hugo Gil Loaiza Global Technology Services (GTS) Workplace Services Sales Specialist IBM Colombia vhgil@co.ibm.com Introducción Las plataformas de PCs son altamente costosas, difíciles

Más detalles

Retos de la Seguridad Empresarial en la Era de la Movilidad

Retos de la Seguridad Empresarial en la Era de la Movilidad Retos de la Seguridad Empresarial en la Era de la Movilidad Humberto Fuenmayor Director de Ventas Sector Gobierno y Empresas HUAWEI TECHNOLOGIES CO., LTD. Consumerización de TI Dispositivos Inteligentes

Más detalles

Lleve el backup de su entorno Cloud a otro nivel

Lleve el backup de su entorno Cloud a otro nivel Lleve el backup de su entorno Cloud a otro nivel Con soluciones integradas basadas en appliance Iván Rodriguez Account Manager BRS 1 Los Trending Topics de hoy Por qué es necesario una Transformación en

Más detalles

IBM / Enterasys "La protección de los datos inicia desde la conexión a la red"

IBM / Enterasys La protección de los datos inicia desde la conexión a la red IBM / Enterasys "La protección de los datos inicia desde la conexión a la red" OEM Enterasys / IBM IBM en la búsqueda de expandir los beneficios de su portafolio de seguridad hace una alianza con Enterasys

Más detalles

Juniper Networks Unified Access Control (UAC) Javier Grizzuti Enterprise System Engineer region CALA Agosto 2010

Juniper Networks Unified Access Control (UAC) Javier Grizzuti Enterprise System Engineer region CALA Agosto 2010 Juniper Networks Unified Access Control (UAC) Javier Grizzuti Enterprise System Engineer region CALA Agosto 2010 AGENDA Control de acceso Casos de uso Que es UAC UAC Product Ecosystem UAC Architecture

Más detalles

Your Vision Made Possible

Your Vision Made Possible Madrid, ESPAÑA 9 de mayo de 2013 Your Vision Made Possible Santiago Campuzano Country Manager Citrix Iberia Los grandes retos de la movilidad empresarial 2011 2012 Cisco and/or its affiliates. All rights

Más detalles

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared Desafíos y Tendencias en Seguridad Informática Miguel Pérez Arata CEO Novared 13 de Octubre 2004 Agenda Novared: Introducción Cuál es el desafío de seguridad Como se enfrentan estos desafíos Como ayuda

Más detalles

Tiziano Ferrandi. Plataforma tecnológica Wonderware para aplicaciones de supervisión e integración de planta

Tiziano Ferrandi. Plataforma tecnológica Wonderware para aplicaciones de supervisión e integración de planta Tiziano Ferrandi Plataforma tecnológica Wonderware para aplicaciones de supervisión e integración de planta Software Solutions for Real-Time Success TM Valencia, 30 de Septiembre de 2010 Qué nos solicitan

Más detalles

Unidad 5. Firewalls S E G U R I D A D D E L A I N F O R M A C I O N

Unidad 5. Firewalls S E G U R I D A D D E L A I N F O R M A C I O N Unidad 5 Firewalls S E G U R I D A D D E L A I N F O R M A C I O N Introducción: Qué es un firewall Es una analogía con Pared Cortafuego Es un separador, permite controlar el tráfico que pasa por la red.

Más detalles

Cómo conectar UN ROUTER con OTRO ROUTER Página 1 de 8 Cómo conectar UN ROUTER con OTRO ROUTER?

Cómo conectar UN ROUTER con OTRO ROUTER Página 1 de 8 Cómo conectar UN ROUTER con OTRO ROUTER? Cómo conectar UN ROUTER con OTRO ROUTER Página 1 de 8 Cómo conectar UN ROUTER con OTRO ROUTER? SMC2084WBRP-G es un router que por sí solo no nos puede ofrecer conexión a internet, requiere otro dispositivo

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 INNOVACIÓN Tecnologías de información La nueva Era Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 Oracle Confidential Internal/Restricted/Highly Restricted 3 4 OF WORLD

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Servicios de Soporte HP

Servicios de Soporte HP Servicios de Soporte HP Consigue que la nube se mantenga a la altura de tus necesidades Teresa Peinador Desarrollo de Servicios HP Mission Critical 10 de Febrero de 2011 Qué esperamos de la nube? INNOVACIÓN

Más detalles

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos Innovation in IT Distribution Technology, Services & Solutions Websense y la nueva seguridad unificada de contenidos Websense y la nueva seguridad unificada de contenidos Magirus OpenHouse 09 AGENDA Necesidades

Más detalles

Santiago Campuzano Country Manager Citrix Iberia santiago.campuzano@eu.citrix.com Mayo 2012

Santiago Campuzano Country Manager Citrix Iberia santiago.campuzano@eu.citrix.com Mayo 2012 Santiago Campuzano Country Manager Citrix Iberia santiago.campuzano@eu.citrix.com Mayo 2012 No importa cómo, ni cuándo, ni dónde #13 in Nasdaq $2.3B de facturación en 2011 6,600 empleados 10,000+ socios

Más detalles

SOFTWARE- DEFINED STORAGE

SOFTWARE- DEFINED STORAGE SOFTWARE- DEFINED STORAGE Luisa Rodríguez Esteban, Software Defined Specialist Iberia, EMC #EMCTour AGENDA Por qué SDS? Casos de Uso Automatización Almacenamiento como servicio Experiencia de nube pública

Más detalles

Garantizando el acceso a los servicios de manera segura

Garantizando el acceso a los servicios de manera segura Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología

Más detalles

PLANTILLA ESTRUCTURA TECNOLÓGICA DGSC OPERACIÓN, ADMINISTRACIÓN DE HARDWARE Y SOFTWARE DE LA PLATAFORMA TECNOLÓGICA DE LA DGSC

PLANTILLA ESTRUCTURA TECNOLÓGICA DGSC OPERACIÓN, ADMINISTRACIÓN DE HARDWARE Y SOFTWARE DE LA PLATAFORMA TECNOLÓGICA DE LA DGSC PLANTILLA ESTRUCTURA TECNOLÓGICA DGSC OPERACIÓN, ADMINISTRACIÓN DE HARDWARE Y SOFTWARE DE LA PLATAFORMA TECNOLÓGICA DE LA DGSC Servidor Modelo Caracterí sticas Función Actual Operación Programas Instalados

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles