Ciberseguridad, nuevo panorama de amenazas y retos para la gestión de seguridad y TI. Jose Crespo Systems Engineer MCLAC

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ciberseguridad, nuevo panorama de amenazas y retos para la gestión de seguridad y TI. Jose Crespo Systems Engineer MCLAC"

Transcripción

1 Ciberseguridad, nuevo panorama de amenazas y retos para la gestión de seguridad y TI Jose Crespo Systems Engineer MCLAC

2 Los Motivos del Cibercriminal

3 Cuáles son los motivantes para el Cibercrimen Moderno? I N F R A S T R U C T U R E I N F O R M A T I O N I D E N T I T Y INFRASTRUCTURE INFORMATION IDENTITY

4 Cuáles son los motivantes para el Cibercrimen Moderno? I M A G E L E G A L F I N A N C I A L LEGAL BRAND & IMAGE FINANCIAL

5 Sophisticated Threats and Environments 286+ million unique new threats discovered last year! Antivirus Intrusion prevention Layered protection Growth of malware variants Today Mutating files Scamware, Rogueware Criminal underground Virtualization 4-8 Years Ago Botnets First attack kits Financial incentives Years Ago Trojan viruses Mass mailer worms Script kiddies Source: Sample prices observed in underground forums

6 Entorno de las Amenazas a la Información Evasion de la detección Ijis kks my alsiep siilf that pasje ata see ps stwe ake adas pasowallsie sppfr ausupeasect ffi This is my first virus that I plan to use to steal key and passwords from unsuspecting victims. Hacker usa herramientas para disfrazar el ejecutable Ijis kks my alsiep siilf that pasje ata see ps stwe ake adas pasowallsie sppfr ausupeasect ffi Kjjkjjj sdkjhkjsj398jid li jkjdunjjdpe d. Ista asbin lsiked lipole alskk askf hwpks pollasjjfklg toalkkst pooldajao sjfkg asklfa klla oek Hacker desarrolla la amenaza Herramienta genera copias que difieren Hacker prueba los virus contra Hacker distribuye la amenaza Sitios de fabricantes

7 Ataques Dirigidos

8 Incremento en Ataques Dirigidos % Aumento en las campañas de ataques dirigidos

9 Word Cloud: Spear Phishing Attacks Most frequently occurring words used in targeted spear phishing attacks throughout 2013

10 Los preferidos para ser engañados Atacante Re: Orden de Pago De acuerdo a lo solicitado le adjunto el documento de Orden de Pago para su revisión. Asistentes Ejecutivos

11 Ejemplo de Spear Phishing #ISTR #Symantec

12 10 Principales Industrias Atacadas Spear phishing #ISTR #Symantec Fuente: Symantec Sector Público (Gobierno) Servicios Profesionales Servicios No Tradicionales Producción Finanzas, Segurosy Bienes Raíces Transporte, Gas, Comunicaciones, Electricidad Comercio Mayorista Comercio Minorista Minería Construcción % Los ataques dirigidos que apuntaron a pequeñas empresas (1-250 empleados) representaron el 30% de los ataques 1

13 APTs are a Subset of Targeted Attacks Security executives said they are more concerned about targeted attacks than about APTs Targeted Attacks (100% Concerned) APTs (75% Concerned) Source: CSO Magazine Research, October

14 How They Work: Advanced Persistent Threats 1 4

15 APT Attributes: Incursion 1. INCURSION: Attackers break into network by using social engineering to deliver targeted malware to vulnerable systems and people GOAL: Establish beach head METHODS: Reconnaissance using: Non-public and public resources Exploit 0-day vulnerabilities Rarely automated Social engineering to trick victims 1 5

16 APT Attributes: Discovery 2. DISCOVERY: Once in, the attackers stay low and slow to avoid detection. They then map the organization s defenses from the inside and create a battle plan and deploy multiple parallel kill chains to ensure success GOAL: Map out targeted network Locate valuable information METHODS: Exploit SW/HW vulnerabilities Gather credentials, passwords Monitor for other resources or access points Deploy multiple kill chains 1 6

17 APT Attributes: Capture 3. CAPTURE: Attackers access unprotected systems and capture information over an extended period. They may also install malware to secretly acquire data or disrupt operations. GOAL: Capture of crucial data Disruption of physical operations METHODS: Use stolen credentials for access Go low and slow to avoid detection Manual analysis of data for further action 1 7

18 APT Attributes: Exfiltration 4. EXFILTRATION: Captured information is sent back to attack team s home base for analysis and further exploitation fraud or worse GOAL: Send valuable data to home base METHODS: Encryption Transmit data back to C&C systems P2P networks Onion routing applications Steganography Covert or side channels 1 8

19 Vulnerabilidades

20 Vulnerabilidades de día Cero Vulnerabilidades de día cero,total Anual, Fuente: Symantec vulnerabilidades de día cero descubiertas en el en 2012 Más vulnerabilidades descubiertas en el 2013 que cualquier otro año desde que se iniciaron los reportes

21 Sitios Web Maliciosos Sitios Web Maliciosos Nuevos y Unicos ,158 74,001 74,001-24% Con tantos servidores web vulnerables, los cibercriminales no necesitan configurar su propio servidores para hospedar malware

22 Año 2014 : Que ha sucedido respecto a Vulnerabilidades?

23 Ransomware El miedo : Aliado del Cibercriminal

24 De Falsos antivirus a Ransomware Cibercriminales se movieron a ransomware Juegan con: Miedo de ser arrestados Método simple y seguro (para los criminales) de recibir dinero. Partiendo de $100-$400 por victima, permite generar ganancias

25 ShellShock: La vulnerabilidad que nadie esperaba en BASH La mayoría de los prinicipales servidores en el mundo corren bajo plataforma UNIX 7 Vulnerabilidades Registradas Detectada en Septiembre 2014 A la fecha al menos 12 amenazas conocidas asociadas al bug de Shellshock

26 Sandworm Windows zero-day vulnerability

27 Otros ataques de día cero Microsoft Windows TrueType Font parsing zero-day vulnerability (CVE ) Windows Kernel Local Privilege Escalation Vulnerability (CVE ) SSL 3.0 POODLE Vulnerability

28 Mobile = Precaución

29 Amenazas Móbiles Amenazas Móbiles: Código malicioso por plataforma, 2013 Fuente: Symantec Plataforma Android Número de Amenazas 57 Porcentaje De Amenazas 97% Symbian Windows 1 1 2% 2% ios 0 0% Android se mantiene como la plataforma preferida por los autores de malware.

30 Cibercrimen no solo es el Hacker...

31 #ISTR #Symantec

32 Fugas del

33 Causas Principales de las Fuga de Datos Hackers Fuente: Symantec Datos Publicados Accidentalmente Robo o Pérdida de Equipo o USB Robo Interno Desconocido Fraude 6% 2% 2% 34% 29% 27% TOTAL Cantidad de Incidentes #ISTR #Symantec Combinados, el robo o pérdida de un dispositivo + la fuga accidental representó el 56% de los incidentes de violación de datos. 3

34 Qué datos se perdieron? #ISTR #Symantec Nombres Reales Fechas de Nacimiento Números de Identidad Nacional (Seguridad Social) Direcciones Historias Clínicas Números Telefónicos Información Financiera Direcciones de Correo Electrónico Nombres de Usuario y Contraseñas Datos del Seguro 3

35 Y Latinoamérica?

36

37 Actividad Maliciosa en América Latina #ISTR #Symantec País Ranking Global 2013 Ranking Regional 2013 Brasil 8 1 Argentina 20 2 Perú 21 3 México 27 4 Chile 29 5 Colombia 30 6 Uruguay 40 7 Venezuela 45 8 República Dominicana

38 Retos para las organizaciones y enfoque de prevención

39 Customer Challenges for Threat Protection Identify Protect Detect Respond Recover Understanding Where Important Data Is Stopping Incoming Attacks Finding Incursions Containing & Remediating Problems Restoring Operations Realization Breach is Inevitable Customer Needs Shift From Protection Only To Protection + Detection and Response

40 Focused on PREVENT PREPARE PREVENT DETECT & RESPOND RECOVER UNDERSTAND MY SECURITY & RISK POSTURE PROTECT COMPANY INFORMATION FROM MALICIOUS ATTACK AND MISUSE PROVIDE RAPID DETECTION AND RESPONSE TO SECURITY INCIDENTS REDUCE TIME TO RECOVERY TO MAINTAIN BUSINESS CONTINUITY TRANSFORM RISK MANAGEMENT RESPONSE PLANNING INCIDENT TIMELINE

41 Cyber: Driving The Transformation of IT & Security Risk Functional Maturity Increasing benefits and influence Reactive Mode: Respond to incidents and requests IT NOT VALUED Awareness Mode: More comprehensive security controls, beginning to integrate in silos Mayoría de empresas en Latinoamerica IT Seen as TACTICAL Resource Informed Mode: More holistic view of threat landscape, & IT infrastructure anticipate issues, look for efficiencies IT Seen as a COMMODITY Innovative Mode: Measurable and auditable IT, proactive, and preventative risk-based approach IT Seen as an PARTNER Strategic Mode: Innovative offerings, business alignment, dynamic IT seen as a TRUSTED ALLY Initial Repeatable Defined Managed Optimised

42 How Can Symantec Help you to Protect?

43 Global Intelligence Network Malware Activity >135M client, server, gateways monitored Global Coverage Attack Sensors 69M attack sensors Thousands of events per second Spam/Phishing 5M decoy accounts 8B+ messages/day 1.4B+ web requests/day Vulnerabilities 60,000+ vulnerabilities 16,500+ vendors 43,000+ products 4

44 DeepSight Solution: Access to GIN Data 44

45 Driving Actionable Results 4

46 Symantec Offering and Technology Alignment PREPARE PREVENT DETECT & RESPOND RECOVER BUSINESS CONTINUITY PLATFORM DATA CENTER SECURITY ediscovery MOBILE & PRODUCTIVE WORKFORCE INTEGRATED BACKUP GATEWAY SECURITY DATA LOSS PREVENTION

47 How Can Symantec Help you to Protect? ENDPOINT GATEWAY DATA CENTER Enable end-user productivity on any device. Securing and managing information and assets efficiently Control Point between ANY device & ANY web service. Providing ID, Information & Threat protection End-to-end data center security and compliance across all environments, including physical, virtual, cloudbased, applications, and data security IDENTITY & INFORMATION PROTECTION DLP, ENCRYPTION & USER AUTHENTICATION

48 Gracias! Jose Crespo Systems Engineer MCLAC Copyright 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Mitos Desenmascarados de la Prevención de Perdida de Información

Mitos Desenmascarados de la Prevención de Perdida de Información Mitos Desenmascarados de la Prevención de Perdida de Información Sergio Pantoja Hoffart CISSP, CCNA, ITIL v3, SCS IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3:

Más detalles

Prevención y protección contra la fuga de datos Alejandro Zermeño

Prevención y protección contra la fuga de datos Alejandro Zermeño Prevención y protección contra la fuga de datos Alejandro Zermeño Sr. Solution SE Tendencias, noticias y lo que está en juego 64% de las pérdidas de datos causada por usuarios bien intencionados 50% de

Más detalles

Es tiempo de Mover la Seguridad del Correo a la Nube?

Es tiempo de Mover la Seguridad del Correo a la Nube? Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?

Más detalles

Protegiendo la información gubernamental: Retos y recomendaciones

Protegiendo la información gubernamental: Retos y recomendaciones Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Información en las PyMEs. Principales Hallazgos América Latina

Información en las PyMEs. Principales Hallazgos América Latina Encuesta 2010 sobre Protección de la Información en las PyMEs Principales Hallazgos América Latina Metodología Encuesta realizada vía telefónica por Applied Research durante mayo/junio de 2010 2,152 PYMES

Más detalles

Suites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia

Suites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia Suites Integradas - Proteja, Optimice y Ahorre Más Rafael Garcia Agenda 1 Panorama de amenazas 2 La importancia de proteger sus datos 3 Symantec Protection Suite 4 Nueva Suite Advanced Business Edition

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

2013 año de Mega Fugas de Datos Panorama actual y próximos desafíos. Raúl Zárate. Symantec Senior Systems Engineer CISSP CCSK

2013 año de Mega Fugas de Datos Panorama actual y próximos desafíos. Raúl Zárate. Symantec Senior Systems Engineer CISSP CCSK 2013 año de Mega Fugas de Datos Panorama actual y próximos desafíos Raúl Zárate Symantec Senior Systems Engineer CISSP CCSK 1 Symantec - Red de Inteligencia Global Identifica más ataques + toma acciones

Más detalles

Jose Carlos Cerezo Luna. Especialista de seguridad

Jose Carlos Cerezo Luna. Especialista de seguridad Jose Carlos Cerezo Luna Especialista de seguridad 1 Objetivo del ENS Programa integral de seguridad Crear condiciones necesariasdeconfianza confianza en el uso de los medios electrónicos, a través de medidaspara

Más detalles

La importancia de clasificar la información para evitar la pérdida de información confidencial

La importancia de clasificar la información para evitar la pérdida de información confidencial La importancia de clasificar la información para evitar la pérdida de información confidencial Gerardo Maya SANS GSEC, GCIH Julio 2008 Agenda Panorama de seguridad en Internet La pérdida de datos Clasificando

Más detalles

Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina

Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina Tom Kellermann, vice president of cyber security at Trend Micro, discusses the rising threat of cyber terrorism

Más detalles

Fuga de Información, Un negocio en crecimiento.

Fuga de Información, Un negocio en crecimiento. Fuga de Información, Un negocio en crecimiento. Ariel Dubra. Security Solution Designer HP Enterprise Services. 1 Agenda 1 Fuga de Datos La realidad supera a la ficción. 2 A que denominamos Fuga de Informacion.

Más detalles

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Rafael García Julio 2009 Retos en la APF 2 Retos en la APF Existe una

Más detalles

Soluciones de seguridad de IBM

Soluciones de seguridad de IBM IBM Security Soluciones de seguridad de IBM aplicadas a la ciberdefensa Cómo combatir los ciberataques Emmanuel Roeseler IBM security 4 de marzo de 2015 IBM Client Center, Madrid 12014 IBM Corporation

Más detalles

New Security Paradigm

New Security Paradigm SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads

Más detalles

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre

Más detalles

Seguridad Informática

Seguridad Informática IBM Security Services Systems Seguridad Informática Luis Héctor Sánchez Palacios IBM Soluciones de Seguridad Informática Lhector.sanchez@mx1.ibm.com Móvil: 5554016074 1 2012 2013 IBM Corporation IBM Security

Más detalles

Emmanuel Santiago 4 de septiembre de 2014

Emmanuel Santiago 4 de septiembre de 2014 Emmanuel Santiago 4 de septiembre de 2014 Contenido El alto costo de no estar preparado Conociendo al adversario Estadísticas del mundo real Caso de estudio 2 El alto costo de no estar preparado 3 El alto

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

La Próxima Generación en Protección de Datos para Ambientes Virtualizados Fabiana Reami SOLA Sr System Engineer

La Próxima Generación en Protección de Datos para Ambientes Virtualizados Fabiana Reami SOLA Sr System Engineer La Próxima Generación en Protección de Datos para Ambientes Virtualizados Fabiana Reami SOLA Sr System Engineer Deduplication Everywhere 1 Deduplication Everywhere Agenda 1 Deduplication y sus beneficios

Más detalles

Ciberseguridad Inteligente Para el mundo real

Ciberseguridad Inteligente Para el mundo real Ciberseguridad Inteligente Para el mundo real Comstor Eddy Martinez Pre-Sales Engineer, CCA Junio, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad

Más detalles

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos Partner Connections 2012 14.03.2013 Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1 + Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con

Más detalles

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Innovación en Acción. 2008 IBM Corporation

Innovación en Acción. 2008 IBM Corporation Innovación en Acción 2008 IBM Corporation Ventana Research: Modelo de Maduración Innovación Estratégica Avanzado Táctica 2 3 Preguntas para Performance Management Cómo lo estamos haciendo? Qué deberíamos

Más detalles

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora?

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora? SEGURIDAD MOVIL Agenda 1. Tendencias de la seguridad en disp. móviles 2. Seguridad móvil en la nube 3. Entrega del servicio 4. Porqué ahora? Un planeta más inteligente crea nuevas oportunidades, pero también

Más detalles

Movilidad - La proliferación de dispositivos en nuestro ecosistema

Movilidad - La proliferación de dispositivos en nuestro ecosistema Movilidad - La proliferación de dispositivos en nuestro ecosistema Alberto Saavedra Dir. Product Marketing Latin America Symantec Mobile Security and Management 1 Agenda 1 Tendencias en Movilidad 2 Desafíos

Más detalles

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México Viaje a las nubes, pero asegure la realidad Roque C. Juárez IBM de México Contenido De las buenas intenciones a la realidad. Implicaciones del nuevo paradigma. Dónde ponemos la seguridad? Consideraciones

Más detalles

System Management: como elemento diferencial para alcanzar sus objetivos

System Management: como elemento diferencial para alcanzar sus objetivos Juan Paulo Cabezas Especialista de Ventas de Soluciones de Seguridad para IBM Latino America Junio 2010 System Management: como elemento diferencial para alcanzar sus objetivos Agenda Problemática y nuestra

Más detalles

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

SECURITY INNOVATION DAY 2015_ securityinnovationday.elevenpaths.com

SECURITY INNOVATION DAY 2015_ securityinnovationday.elevenpaths.com #SID2015 #SID2015 Ayudamos a las organizaciones a transformarse de forma segura_ Anti DDOS Clean Pipes Cloud Security Device ecurity Correlation Threats Path x OB CORE DATA CENTER SOC CYBEROPERATIONS

Más detalles

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial Utilizando NetCrunch para el cumplimiento y auditorias AdRem NetCrunch 6.x Tutorial 2011 AdRem Software, Inc. This document is written by AdRem Software and represents the views and opinions of AdRem Software

Más detalles

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45

Más detalles

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS Versión 2014.12 Revisión A Mayo 2014 1 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California 94085

Más detalles

Abel Espino Microsoft Panamá www.microsoft.com/athome/security

Abel Espino Microsoft Panamá www.microsoft.com/athome/security Abel Espino Microsoft Panamá Internet = Un Mundo de Oportunidades Look What s at your fingertips A way to communicate with friends, family, colleagues Access to information and entertainment A means to

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Plataforma de movilidad SAP en la Nube

Plataforma de movilidad SAP en la Nube Plataforma de movilidad SAP en la Nube Jorge Seoane PDM Latinoamérica SAP Forum La demanda de movilidad Mayor productividad Acceso a back office Acceso a entretenimiento Servir a empleados y consumidores

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Manual de Usuario Sistema Operativo: ios v4.1.1

Manual de Usuario Sistema Operativo: ios v4.1.1 Manual de Usuario Sistema Operativo: ios v4.1.1 Contents Enfoque 3 1 Detect Safe Browsing Introducción 4 Operación de DSB 4 Opciones del navegador 5 Navegación por pestañas 6 Agregar Sitios Protegidos

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Ciberseguridad. Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público. Copyright 2014 Oracle and/or its affiliates. All rights reserved.

Ciberseguridad. Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público. Copyright 2014 Oracle and/or its affiliates. All rights reserved. Soluciones Oracle de Ciberseguridad Sector Público Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público Madrid Junio 2015 Copyright 2014 Oracle and/or its affiliates. All rights reserved. LA NUEVA

Más detalles

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria

Más detalles

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Santiago Cavanna ( @scavanna ) CISSP SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py)

Más detalles

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 Agenda 1 2 3 4 5 Necesidades del Negocio Desafíos Actuales Cambios en el modelo de Seguridad La propuesta de CA Resumen

Más detalles

Servicio de Reclamos Amadeus Guía Rápida

Servicio de Reclamos Amadeus Guía Rápida Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

Transelec: Trasmitiendo habilidades que contribuyen a la mejora del negocio

Transelec: Trasmitiendo habilidades que contribuyen a la mejora del negocio SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Transelec: Trasmitiendo habilidades que contribuyen a la mejora del negocio Transelec Industria Utilities Locación Chile

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

Protección contra ataques internos Malware APT & RAT. Miguel Llerena Director, Alliances & Channels

Protección contra ataques internos Malware APT & RAT. Miguel Llerena Director, Alliances & Channels Protección contra ataques internos Malware APT & RAT Miguel Llerena Director, Alliances & Channels Quien es PFU?, a FUJITSU Company PFU Systems, a Fujitsu company, con base en Sunnyvale, California, USA

Más detalles

Servicio de Reclamos Amadeus Guía Rápida

Servicio de Reclamos Amadeus Guía Rápida Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus

Más detalles

Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA

Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Página 1 Introducción Marco Conceptual Agenda ProcesosdeTI EstableciendoelTrabajo Gente(Organización) AlineandoRolesconel

Más detalles

La Gestión Segura de la Información Y la Protección de los Datos Data Loss Prevention (DLP) Telefónica Empresas Seguridad Febrero 2009

La Gestión Segura de la Información Y la Protección de los Datos Data Loss Prevention (DLP) Telefónica Empresas Seguridad Febrero 2009 La Gestión Segura de la Información Y la Protección de los Datos Data Loss Prevention (DLP) Seguridad Febrero 2009 Evolución de las Amenazas 2 Identidad (Usuarios) Phishing Troyanos Spyware Gusanos Scam

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos Innovation in IT Distribution Technology, Services & Solutions Websense y la nueva seguridad unificada de contenidos Websense y la nueva seguridad unificada de contenidos Magirus OpenHouse 09 AGENDA Necesidades

Más detalles

Microsoft Office Project 2007. Gestión de Cartera

Microsoft Office Project 2007. Gestión de Cartera Microsoft Office Project 2007 Gestión de Cartera Gestión de Cartera de Microsoft 100% 50 % Value Lost Portfolio Management 66% Gestión de inversiones no estructurada Project Management (EPM) 0% 75% 100%

Más detalles

El entorno de seguridad de Microsoft es muy recomendable, sobre todo si la plataforma es heterogénea

El entorno de seguridad de Microsoft es muy recomendable, sobre todo si la plataforma es heterogénea Microsoft Forefront : Productos para la Seguridad de las Empresas Caso de Éxito de Soluciones de Clientes Empresa española de servicios de Tecnología adopta Microsoft Forefront como solución para la seguridad

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo

Más detalles

Identity Powered Security Mucho más que un nuevo modelo de seguridad

Identity Powered Security Mucho más que un nuevo modelo de seguridad Identity Powered Security Mucho más que un nuevo modelo de seguridad Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Todos los derechos reservados. No está permitida la reproducción parcial

Más detalles

De los #exploits al más m s allá!

De los #exploits al más m s allá! De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets

Más detalles

Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart

Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart Senior Systems Engineer CISSP, CCNA, CCSK, ISO27001 LA, ITILv3, SCS Agenda 1 Acerca de Data Loss Prevention

Más detalles

Chattanooga Motors - Solicitud de Credito

Chattanooga Motors - Solicitud de Credito Chattanooga Motors - Solicitud de Credito Completa o llena la solicitud y regresala en persona o por fax. sotros mantenemos tus datos en confidencialidad. Completar una aplicacion para el comprador y otra

Más detalles

CREANDO UN MODELO DE CIBERSEGURIDAD REACCIÓN O PROACTIVIDAD, EL NUEVO RETO

CREANDO UN MODELO DE CIBERSEGURIDAD REACCIÓN O PROACTIVIDAD, EL NUEVO RETO CREANDO UN MODELO DE CIBERSEGURIDAD REACCIÓN O PROACTIVIDAD, EL NUEVO RETO Presentada por: Gómez Boris Senior Sales System Engineer Ciberdelincuentes 3 November 22, 2013 Cambiando el panorama The modern

Más detalles

IBM / Enterasys "La protección de los datos inicia desde la conexión a la red"

IBM / Enterasys La protección de los datos inicia desde la conexión a la red IBM / Enterasys "La protección de los datos inicia desde la conexión a la red" OEM Enterasys / IBM IBM en la búsqueda de expandir los beneficios de su portafolio de seguridad hace una alianza con Enterasys

Más detalles

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies CUSTOMER SUCCESS STORY Julio 2013 Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados:

Más detalles

La seguridad informática comienza con la seguridad física

La seguridad informática comienza con la seguridad física La seguridad informática comienza con la seguridad física Arturo Maqueo RCDD Offer Marketing Specialist Data Centers All content in this presentation is protected 2008 American Power Conversion Corporation

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

Tardes de Café 2.0. Oferta de Dynamics ERP para Socios de Negocio. Gerardo Morales Narváez Partner Technology Advisor MBS Mexico

Tardes de Café 2.0. Oferta de Dynamics ERP para Socios de Negocio. Gerardo Morales Narváez Partner Technology Advisor MBS Mexico Tardes de Café 2.0 Oferta de Dynamics ERP para Socios de Negocio Gerardo Morales Narváez Partner Technology Advisor MBS Mexico Qué es Microsoft Dynamics? Dynamics ERP como herramienta de crecimiento Aumento

Más detalles

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS Versión 2014.11 Revisión A Abril 2014 1 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California

Más detalles

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5

Más detalles

Microsoft Developer Network Academic Alliance Características

Microsoft Developer Network Academic Alliance Características Microsoft Developer Network Academic Alliance Características Qué es MSDN AA? MSDN Academic Alliance (MSDNAA) está diseñado para proporcionar a las universidades y ciclos formativos de grado superior de

Más detalles

San Fernando: Optimizando los procesos internos con SAP ERP

San Fernando: Optimizando los procesos internos con SAP ERP SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo San Fernando: Optimizando los procesos internos con SAP ERP San Fernando S.A. Industria Alimentos de consumo masivo Locación

Más detalles

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio.

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10 Miklos Cari Agenda Hablemos un poco de Windows 10 Encriptación, porque? El UAC y la protección extra que te da.

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Cloud Infrastructure for SAP Madrid Center of Excellence

Cloud Infrastructure for SAP Madrid Center of Excellence Cloud Infrastructure for SAP Madrid Center of Excellence April 2010 Accenture y su logo son marcas registradas de Accenture. Traditional approach to SAP infrastructure Very high TCO in proprietary architectures:

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

David L. López Agudelo Sales Director - Latam

David L. López Agudelo Sales Director - Latam David L. López Agudelo Sales Director - Latam > Sobre Easy Solutions El único fabricante exclusivamente enfocado en el Mercado de prevención de fraude On-line. Plataforma multi-canal integrada (anti-phishing,

Más detalles

Symantec Encryption Overview

Symantec Encryption Overview Symantec Encryption Overview Alvaro Freyre Manager, Encryption Specialist LAM Presentation Identifier Goes Here 1 Agenda 1 Contactos 2 Mercado 3 Problemas y Soluciones 4 Preguntas Presentation Identifier

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Poniendo su Foco en el Cliente (y en el Consumidor)

Poniendo su Foco en el Cliente (y en el Consumidor) Prosperar en su Nueva Situación Fomentar la Innovación y Reducir Costes Poniendo su Foco en el Cliente (y en el Consumidor) Iñigo Arrieta Gerente Soluciones Microsoft para la Industria Microsoft Drive

Más detalles

Coopeande 5: Ofreciendo los mejores precios con SAP

Coopeande 5: Ofreciendo los mejores precios con SAP Fotografía utilizada con el permiso de Coopeande5 2015 SAP SE or an SAP affiliate company. All rights reserved. Partner Coopeande 5: Ofreciendo los mejores precios con SAP Coopeande Nº5 es una Entidad

Más detalles

una solución para mejorar la toma de decisiones Performance Management Reporting & Analysis Data Warehouse

una solución para mejorar la toma de decisiones Performance Management Reporting & Analysis Data Warehouse una solución para mejorar la toma de decisiones Performance Management Reporting & Analysis Data Warehouse Difícil de Usar Requiere un manejo distinto al habitual Fragmentada Funcionalidad segmentada en

Más detalles

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notas de la versión 5.1.21.463 fecha de publicación 2015.08.17 Copyright 2015 Bitdefender Advertencia

Más detalles

Oracle On Demand Infrastructure: Virtualización con Oracle VM. An Oracle White Paper Junio 2009

Oracle On Demand Infrastructure: Virtualización con Oracle VM. An Oracle White Paper Junio 2009 Oracle On Demand Infrastructure: Virtualización con Oracle VM An Oracle White Paper Junio 2009 Oracle On Demand Infrastructure: Virtualización con Oracle VM INTRODUCCIÓN Infraestructura de Oracle On Demand

Más detalles

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 INNOVACIÓN Tecnologías de información La nueva Era Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 Oracle Confidential Internal/Restricted/Highly Restricted 3 4 OF WORLD

Más detalles

Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP

Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP Robo de Información: está preparado para evitarlo? Infosec 2015 - Santo Domingo Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris NubaDat An Integral Cloud Big Data Platform Ricardo Jimenez-Peris NubaDat Market Size 3 Market Analysis Conclusions Agenda Value Proposition Product Suite Competitive Advantages Market Gaps Big Data needs

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Grupo de Innovación. 03. de Septiembre 2015

Grupo de Innovación. 03. de Septiembre 2015 Grupo de Innovación 03. de Septiembre 2015 Agenda Grupo de Innovación 1. Reunión Introducción Grupo de Innovación de AUSIA: Cesar Vallinoti (10 minutos) Guía de Innovaciones y ciclo de vida de Clientes

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Grupo Merza: 70% más agilidad en tiempos de respuesta con SAP ERP on HANA

Grupo Merza: 70% más agilidad en tiempos de respuesta con SAP ERP on HANA SAP BTS Distribución Mayoreo y Menudeo Grupo Merza Fotografía utilizada con el permiso de Grupo Merza 2015 SAP SE or an SAP affiliate company. All rights reserved. Grupo Merza: 70% más agilidad en tiempos

Más detalles