Asegurando sus datos en el ambientes Virtuales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Asegurando sus datos en el ambientes Virtuales"

Transcripción

1 Asegurando sus datos en el ambientes Virtuales.... Roberto Kam Pre Ventas y Soporte América Latina

2 .... Agenda Tendencias de la Seguridad en América Latina Desafíos de Seguridad Beneficios de la Arquitectura Novedades en Deep Security Certificaciones Mundiales

3 .... Trend Micro Inc. Qué hacemos Cómo ejecutamos Quiénes somos Reconocido líder global de seguridad para Servidores Físicos, Virtuales y en la nube Innovadores en Soluciones de seguridad Protegemos el intercambio de información digital entre empresas y personas especialistas en análisis de amenazas con 12 TrendLabs en el mundo $400M USD invertidos en los últimos 4 años para desarrollar nuestra Cloud de correlación. Inteligencia Global de amenazas. Eva Chen: CEO y Fundadora Fundada: 1988 Oficinas: 36 Empleados: 5500 Facturación: $1.4B USD Patrimonio: $1.65B USD Ganancia: $330M USD Matriz: Tokyo

4 Smart Protection Whitelisting Network traffic rules Mobile app reputation Vulnerabilities/Exploits Threat Actor Research Enhanced File Reputation Enhanced Web Reputation reputation File reputation Web reputation BIG DATA Correlación de datos. GLOBAL THREAT INTELLIGENCE NOW! Patrones en la nube GLOBAL THREAT INTELLIGENCE Patrones ANTI-MALWARE

5 Collects Identifies Protects

6 URLs Vulnerabilities Files Domains Network Traffic Cyber Criminals Mobile Apps IP Addresses Exploit Kits GLOBAL SENSORNET (via honeypots, community, customers, threat researchers and more) Collects Identifies Protects DAILY STATS: 1.15B threat events 6TB threat feeds 10B URL queries 7M new files

7 BIG DATA ANALYTICS (Data Mining, Machine Learning, Modeling, Correlation) Collects Identifies Protects

8 GLOBAL THREAT INTELLIGENCE Collects Identifies Protects DAILY STATS: 200M threats blocked 50M malicious URL s 700K cloud entries 1.4B whitelist queries 80M malicious files Reputation Web Reputation File Reputation Whitelisting Vulnerabilities & Exploits Mobile App Reputation Network Traffic Rules Threat Actor Research

9 Global CLOSER TO THE SOURCE OF THREATS Proactive BLOCKS THREATS AT THEIR SOURCE Real-time IDENTIFIES NEW THREATS FASTER Correlated IDENTIFIES ALL COMPONENTS OF AN ATTACK

10

11 40% 2 Países En reportaron incremento de campañas incidentes coordinadas Cibernéticos de ataques 8 % cibernéticos el mínimo Hactivismo recibió amplia atención en los medios en 2012 Source: OEA con Trend Micro.

12 Explotación de Internet por cibercriminales. Del 6 % al 10 % de Spam en la region se genera en Chile. 30 % del spam se genera en Mexico. 16 al 20 % se genera en Argentina. 11 al 15 % se genera en Colombia.

13 Fraude en internet se redujo 122 %. Incidentes ciberneticos se redujeron en 33 % 11 % al 15 % de las Url Maliciosas se alojan en equipo en Chile y Colombia. Muchos delitos involucran internet Cooperacion Internacional mayor obstaculo para responder a incidentes

14 Payment Card Industry (PCI) Protected Health Information (PHI) COMMERCIAL 1Nueva amenaza creada cada un segundo. EXPLOIT % No De detectaron KITS $3.7M Costo las organizaciones promedio una intrucción de tienen Herramienta preferida en malware sus por una sistemas. activo instrucción CYBERCRIMINALS Intellectual Property (IP) Personally Identifiable Information (PII)

15 Entorno de trabajo actual

16 Como protejer la información

17 Attacker Consumerización Cloud & Virtualización Usuarios IT admin

18 Cyber Amenazas Consumerización Cloud & Virtualización

19 & Messaging Web Access Anteriormente... File/Folder & Removable Media Usuarios Admin TI

20 Hoy & Messaging Web Access Device Hopping Cloud Sync & Sharing Collaboration File/Folder & Removable Media Social Networking Usuarios Admin TI

21 & Messaging Web Access Device Hopping Cloud Sync & Sharing Collaboration File/Folder & Removable Media Social Networking Usuarios Anti-Malware Content Filtering Data Loss Prevention Encryption Device Management Application Control Seguridad Admin IT Completa protección del usuario

22 Cyber Amenazas Consumerización Cloud & Virtualizción

23 Data Center Físico Virtual Nube Privada Nube Pública Seguridad Integridad en los servers virtualizados Garantizar las políticas apropiadas Protección de datos, especialmente en la nube Desempeño y gerenciamiento Oper. Data Center

24

25 1 Ataques entre máquinas virtuales APPs APPs APPs APPs OS OS OS OS OS h y p e r v i s o r network IPS

26 APP APP APP APP APP APP APP APP APP 2 Los parches para diferentes S.O application patches updates malware updates Plantillas Instant ON Gaps zzz zzz zzz OS zzz OS zzz OS OS OS ok OS zzz ok OS ok zzz OS ok OS h y p e r v i s o r

27 3 Cumplimiento y auditorías Recursos compartidos Cómo no pierdo rastros para auditoría!????

28 4 La lucha por los recursos 3:00am Scan Consola Típica AV

29 Data Center Físico Virtual Nube Privada Nube Pública Anti-Malware Intrusion Prevention Firewall Integrity Monitoring Log Inspection Encryption Cloud and Data Center Security Seguridad Oper. Data Center

30

31 Trend Micro Deep Security Protección para aplicaciones y servidores Protege las vulnerabilidades de las aplicaciones web Deep Packet Inspection IDS / IPS Web Application Protection Application Control Detecta y bloquea ataques conocidos y desconocidos que utilizan vulnerabilidades de día 0 Oferece visibilidad y control de las aplicaciones que utilizan la red Reduce el area de exposición y previene de ataques de DoS. Firewall Integrity Monitoring Detecta cambios peligros o no autorizados, en archivos, directorios, registry, etc. Optimiza la detección de eventos de seguridad entre varias aplicaciones Log Inspection Anti-Virus Detecta y bloquea amenazas y código malicioso

32 TM Virtual Appliance Antivirus Tradicionales Incrementar Densidad de VM VM VM VM VM VM VM VM VM Rendimiento de Recursos del Hypervisor CONSOLIDACION.

33 VIRTUAL PATCHING Virtual Patching (Virtual Appliance) VM Vulnerabilidades Criticas VM VM Expansion & Desktop

34 Mantener las Politicas de Cumplimiento en todas las VMs en movimiento Deep Security Manager VM VM VM VM VM Compliance Requirements - Medium Compliance Requirements - High Private > Public Cloud

35 .... Seguridad sin Agentes Seguridad integrada para Proteger las VM CRM OS APP OS CRM OS MAIL OS + OS + OS + OS v S p h e r e 1. Stateful Firewall 2. IPS/IDS 3. Virtual Patching 4. Application Control 5. Web Application Protection 6. Web Reputation Service 7. File Integrity Monitoring 8. Antimalware 9. Instant ON Protection 10. Scan for Recomendations

36 .... Seguridad inmediata en las VMs Instant ON Protection, Tamper-Proofing, etc. CRM OS v APP! CRM MAIL OS OS OS v v v Reglas de Integrity Monitoring aplicadas! Anti-malware actualizado! Web App Protection activado! v S p h e r e Reglas de IPS aplicadas! Virtual Patching protegiendo!

37 Plataforma de seguridad completa para ambientes VMWARE Soporta ultima versión y anteriores. Supervisión integrada al Hipervisor. Mejoras en el rendimiento gracias a los niveles de cache y la des- duplicación. Extiende la seguridad del Datacenter de publico a la Nube Hibrida. Integración habilitada con vcloud desde un solo panel unificando políticas a través de la plataforma. Arquitectura Multi-tenant para Datacenter y proveedores de servicio Implementación automáticas de servicios para aumentar la escala de trabajo.

38 Mejora el rendimiento gracias a los niveles de caché y la desduplicación que ofrece ESX s 44s APP1 APP2 APP3 OS OS OS h y p e r v i s o r

39 .... Recomendaciones de Seguridad APP APP 2 3 OS OS h y p e r v i s o r

40 .... Integración con la Nube Administración integrada de seguridad y cumplimiento de normas en el datacenter virtual y en la nube. Servidores IaaS en la nube pública (VMware vcloud) Servidores físicos en datacenter de cliente Servidores virtuales en datacenter de cliente. Físico Virtual Nube

41 Firewall IDS/IPS WAF Integrity Mon. Log Inspection Antimalware Criptografia Multi Tenant.... ERP APP2 OS OS WEB OS Deep Security Manager Perfiles de Seguridad Perfis de Segurança MAIL OS APP1 ERP OS APP3 OS OS Cliente 1 Multi Tenant Cliente 2 Cliente 3 Nube Pública Hypervisor Hypervisor Hypervisor Hypervisor Shared Storage

42 Soluciones Anti-Malware Tradicionales Deep Security Virtual Appliance # of Guest VMs

43 Nuestro camino recorrido..

44 .... VDI Agentless - VMware

45 .... Cloud Service Providers Kevin Jones, vice president, Dell Services. Security is a primary concern among customers moving to the cloud. Delivering encryption and key management solutions from Trend Micro enables us to further alleviate our customers concerns while addressing important risks of data privacy, security and compliance with an efficient cloud data protection solution

46 .... Cloud Service Providers Doug McMaster, vice president, data center services, NTT America, Inc. "SecureCloud's ability to protect data and efficiently manage encryption keys makes cloud computing even safer. This lets NTT America attract those highly securityconscience businesses to our enterprise cloud services. And because Trend Micro hosts the keys, we don't have to manage the key server and are free to focus on our core business of providing superior cloud services."

47 .... Cloud Service Providers Deep Security s innovative virtualization and cloud security design and feature set enable us to deliver a fully automated, virtualized intrusion prevention system that our customers can implement quickly and easily Chris Richter, vice president of security products and services at Savvis.

48 Deep Security la primera y única solución certificada vblock Ready.... "As customers move more mission critical workloads to virtualized and cloud infrastructures, security is a major requirement. We're providing our mutual customers and channel partners with the ability to leverage their Trend Micro and VCE investments and expertise to deploy a comprehensive converged infrastructure that meets their most demanding compliance and security requirements. D. Martin, vice president, global channels, VCE

49 .... Reconocimiento en U.S. Trend Micros received one of three "Best Privacy Technology of 2012" awards for its Deep Security software, a best of breed software for securing patient information in the cloud against malware and advanced persistent threats via its defense-in-depth architecture.

50 Cisco valida Deep Security en la plataforma Cisco UCS....

51 .... Cisco - FlexPod architecture

52 Oracle Solaris....

53 .... Ejercito USA

54

55 Gracias

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM $71.1 B Gastos globales de Seguridad de la Información en 2014 43% De las empresas reportaron brechas

Más detalles

Protegiendo el Data Center definido por Software (SDDC)

Protegiendo el Data Center definido por Software (SDDC) Protegiendo el Data Center definido por Software (SDDC) Alberto Ricord Channel Director LATAM 14 de Julio 2015 $71.1 B Gastos globales de Seguridad de la Información en 2014 46% Aumento en tecnología

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

Cloud Computing: Su información esta segura?

Cloud Computing: Su información esta segura? Cloud Computing: Su información esta segura? Elier Cruz, ecruz@checkpoint.com CISSP-ISSAP-ISSEP 1 2010 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals Agenda

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

La tendencia de Amenazas Como blindar nuestro Datacenter. José David González Rodríguez SEFISA - Guatemala

La tendencia de Amenazas Como blindar nuestro Datacenter. José David González Rodríguez SEFISA - Guatemala La tendencia de Amenazas Como blindar nuestro Datacenter José David González Rodríguez SEFISA - Guatemala 1 Agenda: Tendencia de las amenazas hoy Como Blindar mi Centro de Datos (Bajo Normas PCI..) Tendencia

Más detalles

Evolución, No Revolución

Evolución, No Revolución TIC Forum Evolución, No Revolución Transformando la Infraestructura de TI con EMC 26 de octubre de 2011. Buenos Aires, Argentina Marcelo Fandiño Country Manager EMC Cono Sur Qué %(@/* es Cloud Computing?

Más detalles

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

Quien se ha robado mi perímetro?. Seguridad para entornos virtuales y de nube. Andres P Giarletta Sr. Systems Engineer Manager

Quien se ha robado mi perímetro?. Seguridad para entornos virtuales y de nube. Andres P Giarletta Sr. Systems Engineer Manager Quien se ha robado mi perímetro?. Seguridad para entornos virtuales y de nube. Andres P Giarletta Sr. Systems Engineer Manager E-Mail: Andres.giarletta@kaspersky.com Lima 14 de Julio del 2015 El Datacenter

Más detalles

Cómo construir Su Cloud

Cómo construir Su Cloud Cómo construir Su Cloud Carlos Sen Vmware España 2010 Inc. All rights reserved Agenda La Nube Transforma el Centro de Datos Cómo Construir Su Cloud Casos de Uso Reales La Gestión en el Cloud Otras Areas

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

UNA AVENTURA PELIGROSA ATAQUES A NIVEL DE HYPERVISOR. Horatiu Bandoiu Channel Marketing Manager Bitdefender SE & LATAM

UNA AVENTURA PELIGROSA ATAQUES A NIVEL DE HYPERVISOR. Horatiu Bandoiu Channel Marketing Manager Bitdefender SE & LATAM UNA AVENTURA PELIGROSA ATAQUES A NIVEL DE HYPERVISOR Horatiu Bandoiu Channel Marketing Manager Bitdefender SE & LATAM Agenda Whoami La nube y la virtualización Ataques Debilidades intrínsecas APT Memory

Más detalles

Encuentro tecnológico Prov. de Buenos Aires

Encuentro tecnológico Prov. de Buenos Aires Encuentro tecnológico Prov. de Buenos Aires Cloud y sus grados de adopción Octubre 2013 Mariano Batista, Client Technical Architect, IBM Argentina batista@ar.ibm.com @marianbyte http://ar.linkedin.com/in/marianobatista/

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Escritorios y Aplicaciones en la Nube!"!

Escritorios y Aplicaciones en la Nube!! Escritorios y Aplicaciones en la Nube!"! Introducción #$%& '$() # (*+, - ($. ) + %& #&/ 0*+, $ - 1 (2' '(3 4 0*+, & $ ) ) ( - 1, /54 ' (0, & ( )$ Problemática de los Clientes, :@ *'48 & ( +, ', 0$+,1 )

Más detalles

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos Innovation in IT Distribution Technology, Services & Solutions Websense y la nueva seguridad unificada de contenidos Websense y la nueva seguridad unificada de contenidos Magirus OpenHouse 09 AGENDA Necesidades

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

Seguridad para centros de datos dinámicos. Copyright 2009 Trend Micro Inc.

Seguridad para centros de datos dinámicos. Copyright 2009 Trend Micro Inc. Seguridad para centros de datos dinámicos 1 Pregunta Cuantos de ustedes pueden afirmar que su centro de datos es considerablemente diferente a lo que tenían hace diez años? Cuantos de ustedes creen que

Más detalles

Virtualización y Servicios En La Nube

Virtualización y Servicios En La Nube System Center Virtual Machine Manager 2012 (Beta) Virtualización y Servicios En La Nube Guillermo Sánchez [MCP MCTS] MCITP: Virtualization Administrator MVP: Virtual Machine, Architecture www.itsanchez.com.ar

Más detalles

Cloud Computing. Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services. Febrero 2011

Cloud Computing. Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services. Febrero 2011 Cloud Computing Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services Febrero 2011 Opciones para la externalización de servicios IT Interno On premise Servicios compartidos

Más detalles

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notas de la versión 5.1.21.463 fecha de publicación 2015.08.17 Copyright 2015 Bitdefender Advertencia

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia Curso: CT-3410: Administración Sobre este curso En este curso, los estudiantes aprenden el uso de la herramienta VMWare vsphere y los utilitarios complementarios, junto a los conocimientos de virtualización

Más detalles

Cloud Computing en las AAPP

Cloud Computing en las AAPP Cloud Computing en las AAPP Alfonso Chaves, BDM for Public Sector 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Retos en la Gestión de IT Servicio PRESUPUESTO Coste Más Servicios

Más detalles

Protección del tráfico de red en la nube. Jesús Prieto

Protección del tráfico de red en la nube. Jesús Prieto Protección del tráfico de red en la nube Jesús Prieto Tendencias en el Centro de Datos Conectar todos con todo Pasado Presente & Futuro Hacer más con menos Disperso, Físico Eficiencia lleva a Consolidación

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Novedades en la plataforma de virtualización de Microsoft

Novedades en la plataforma de virtualización de Microsoft Novedades en la plataforma de virtualización de Microsoft SP1 Windows Server 2008 R2 System Center vnext Windows Azure Emilio Paz Data Center Marketing Lead Microsoft Evolución de Hyper-V RTM Hyper-V v1

Más detalles

Experiencia SONDA en Servicios CLOUD Empresarial

Experiencia SONDA en Servicios CLOUD Empresarial Experiencia SONDA en Servicios CLOUD Empresarial Jorge Payró Director Comercial Octubre 2013 La red latinoamericana líder en servicios TI México Costa Rica Colombia Fundada en Chile en 1974, SONDA cuenta

Más detalles

EMC Enterprise Hybrid Cloud

EMC Enterprise Hybrid Cloud EMC Enterprise Hybrid Cloud Carlos Hamon, vspecialist LATAM 29 de julio de 2015 LA TI ESTÁ EN EL CORAZÓN DEL NEGOCIO 11 12 1 10 2 9 TI 3 8 4 7 6 5 LOS NEGOCIOS AVANZAN A UN RITMO MUCHO MÁS RÁPIDO EQUIPO

Más detalles

Securización de flujos de información en entornos complejos

Securización de flujos de información en entornos complejos Securización de flujos de información en entornos complejos La Seguridad de la Información en el Sector Financiero José Miguel Martín Sales Executive Stonesoft Corporation Índice 1. Escenario actual 2.

Más detalles

Viviendo en las nubes Mesa Redonda

Viviendo en las nubes Mesa Redonda Viviendo en las nubes Mesa Redonda Jordi Guijarro Olivares jguijarro@cesca.cat IX Foro Seguridad RedIris UPV, 10/3/2011 Agenda Componentes de la nube El CESCA como proveedor de servicios Vinculación del

Más detalles

Nubes Borrascosas: La seguridad redefinida en la nube. Raúl Zárate Symantec Monterrey

Nubes Borrascosas: La seguridad redefinida en la nube. Raúl Zárate Symantec Monterrey Nubes Borrascosas: La seguridad redefinida en la nube Raúl Zárate Symantec Monterrey Estamos listos para el cambio? Symantec Mega Trends Cloud Computing ( Symantec 2011) Agenda Situación Actual Estudio

Más detalles

Modelo de Arquitectura de Seguridad. Fernando Fuentes Gerente Innovación y Soluciones V 5.1

Modelo de Arquitectura de Seguridad. Fernando Fuentes Gerente Innovación y Soluciones V 5.1 Modelo de Arquitectura de Seguridad Fernando Fuentes Gerente Innovación y Soluciones V 5.1 Agenda 1. Evolución de las arquitecturas de seguridad 2. Desafíos de las arquitecturas de seguridad 3. Modelo

Más detalles

Seguridad contundente para todos los entornos virtuales

Seguridad contundente para todos los entornos virtuales Seguridad contundente para todos los entornos virtuales SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Protección o desempeño? La cantidad de máquinas virtuales superó el número de máquinas físicas en 2009.

Más detalles

Bienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A.

Bienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A. Bienvenida e Introducción Historia y Estrategia de Dell Ricardo Labarga Consejero Delegado Dell Computer S.A. 1 Completa su oferta al público Dell introduce sus sistemas de almacenamiento Dell inicia una

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Virtualization Journey to IT as a Service VMware. Alejandro Solana Responsable Preventa VMware Iberia

Virtualization Journey to IT as a Service VMware. Alejandro Solana Responsable Preventa VMware Iberia Virtualization Journey to IT as a Service VMware Alejandro Solana Responsable Preventa VMware Iberia VMware Journey To IT-as-a-Service Fase Producción TI Producción Negocio IT as a Service Sponsorship

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

Santiago Campuzano Country Manager Citrix Iberia santiago.campuzano@eu.citrix.com Mayo 2012

Santiago Campuzano Country Manager Citrix Iberia santiago.campuzano@eu.citrix.com Mayo 2012 Santiago Campuzano Country Manager Citrix Iberia santiago.campuzano@eu.citrix.com Mayo 2012 No importa cómo, ni cuándo, ni dónde #13 in Nasdaq $2.3B de facturación en 2011 6,600 empleados 10,000+ socios

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Are you really cloud ready? 1 2010 Colt Telecom Group Limited All rights reserved.

Are you really cloud ready? 1 2010 Colt Telecom Group Limited All rights reserved. Are you really cloud ready? 1 2010 Colt Telecom Group Limited All rights reserved. Adaptarse al cambio La especie que sobrevive no tiene porque ser la especie más fuerte, ni tan siquiera la más inteligente.

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos Partner Connections 2012 14.03.2013 Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1 + Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT.

Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT. Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT. Vladimir Márquez Pérez Ing. en Telecomunicaciones Que cubriremos? Microsoft Infrastructure Optimization Model (IO Model)

Más detalles

HP Server Automation Premium

HP Server Automation Premium HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service

Más detalles

Llevamos. proximo nivel. Deploying Technology. www.americagroupsrl.com

Llevamos. proximo nivel. Deploying Technology. www.americagroupsrl.com Llevamos Su negocio al proximo nivel Deploying Technology www.americagroupsrl.com En un mundo cada vez mas complejo, nosotros le brindamos soluciones simples a tu empresa. LAS TI CAMBIAN, TU NEGOCIO TAMBIEN

Más detalles

Data Center of the Future. María José Miranda

Data Center of the Future. María José Miranda Data Center of the Future María José Miranda NetApp Iberia Country Manager 8 de Junio 2010 Agenda Alianza Introducción a NetApp DCoF - Necesidades DCoF - Ventajas con NetApp Propuesta conjunta ALIANZA

Más detalles

Regulación. Presiones de Negocio. Retos Operativos

Regulación. Presiones de Negocio. Retos Operativos UNITRONICS UCS. LA AUTOMATIZACIÓN EN EL DATACENTER Situación actual Incertidumbre económica Globalización Regulación Dinámica competitiva Casos de uso creativos Presiones de Negocio Retos Operativos Restricciones

Más detalles

El camino hacia el cloud computing

El camino hacia el cloud computing El camino hacia el cloud computing INTERNET ERA VIRTUAL ERA 2010s MAINFRAME 1950s IBM NCR Control Data Sperry Honeywell Burroughs MINI- COMPUTING 1960s DEC Data General HP Honeywell Prime Computervision

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Bruce Torres A Marco Arias M IBM IT Architect. IBM Bluemix

Bruce Torres A Marco Arias M IBM IT Architect. IBM Bluemix Bruce Torres A Marco Arias M IBM IT Architect IBM Bluemix 1 Bruce Torres A Marco Arias M IBM IT Architect Introducción Quiénes somos? Expectativas IBM Bluemix Contenidos 2 La revolución de las aplicaciones

Más detalles

Sistema Operativo en la Nube y Centro de Datos Dinámico

Sistema Operativo en la Nube y Centro de Datos Dinámico Sistema Operativo en la Nube y Centro de Datos Dinámico Marco A. Navarro Windows Azure Lead Leopoldo Pérez Datacenter Lead Por qué la Nube? Automatización Optimización Economía Seguridad Administración

Más detalles

Juan Carcelen CáceresC

Juan Carcelen CáceresC VIRTUALIZACION Y EL DATACENTER DINAMICO Juan Carcelen CáceresC Gte Div de Virtualizacion Electrodata Retos del departamento de IT en las empresas Simplificar la Infraestructura y su Administración Reducir

Más detalles

Solución Stealth para Amazon Web Services (AWS) You Can t Hack What You Can t See

Solución Stealth para Amazon Web Services (AWS) You Can t Hack What You Can t See Solución Stealth para Amazon Web Services (AWS) You Can t Hack What You Can t See Wolfgang Castillo Gerente de Producto de Unisys Wolfgang.Castillo@unisys.com Septiembre 2 de 2015 Ante el Cloud Público

Más detalles

Plan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados

Plan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados Plan tecnológico Protección de servidores virtuales Reducir los riesgos de seguridad propios de los entornos virtualizados NIVEL 1 2 3 4 5 ARQUITECTURA DE REFERENCIA SECURITY CONNECTED NIVEL 1 2 4 5 3

Más detalles

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional.

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional. ÍNDICE Quiénes somos Historia Lo que hacemos a. Desarrollo de Software b. Big Data & Analytics c. Gestión de TI d. Centro de Datos / Telecomunicaciones e. Seguridad Socios de Negocios / Certificaciones

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Consolidar recursos: Aprobechar al maximo los recursos de las maquinas actuales ejecutando varias maquinas virtuales sobre una misma mauqina fisica.

Consolidar recursos: Aprobechar al maximo los recursos de las maquinas actuales ejecutando varias maquinas virtuales sobre una misma mauqina fisica. -------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ----------------------------------------------------------------------------------------------------------------------

Más detalles

MS_20246 Monitoring and Operating a Private Cloud

MS_20246 Monitoring and Operating a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Monitoring and Operating a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Eficiencia y Ahorro de Costes en los Servicios Públicos

Eficiencia y Ahorro de Costes en los Servicios Públicos Eficiencia y Ahorro de Costes en los Servicios Públicos Aitor Ibañez, Industry Architect 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle y Euskadi Una larga relación de Confianza

Más detalles

Virtualización Evolución hacia el Cloud Computing

Virtualización Evolución hacia el Cloud Computing Virtualización Evolución hacia el Cloud Computing Alfonso Ramírez VMware Country Manager Junio 2010 2009 VMware Inc. All rights reserved Una Nueva Era TI Web Cloud PC / Cliente-Servidor Mainframe Cloud

Más detalles

Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez

Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez Crecimiento de la Información y Big Data 20 veces más!! 2011: 1.8 Zettabytes Source: IDC Digital Universe Study 2020:

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades

Más detalles

Bajando de la nube. Ing. Gerardo Quincke. gquincke@uy.ibm.com

Bajando de la nube. Ing. Gerardo Quincke. gquincke@uy.ibm.com Bajando de la nube Ing. Gerardo Quincke gquincke@uy.ibm.com NUBE = Cloud Computing Qué es Cloud Computing? Existe una definición simple? Qué es e-business? Qué es e-business On Demand? Qué es Grid Computing?

Más detalles

Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012

Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012 Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012 Duración: 5 días (40 horas) Bootcamp exclusivo de Global Knowledge Laboratorios prácticos: M10750 + M10751 Certificaciones

Más detalles

CALENDARIO DE CURSOS / ENE - MAR 2015 SONITEL S.A.

CALENDARIO DE CURSOS / ENE - MAR 2015 SONITEL S.A. CALENDARIO DE CURSOS / ENE - MAR 01 SONITEL S.A. SONITEL S.A. CALENDARIO DE CURSOS PRIMER TRIMESTRE 01 Nombre del Curso o Evento Gestión de Servicios de TIC s DÍAS ENERO FEBRERO MARZO Nivel Fundamentos

Más detalles

La transformación de las comunicaciones en el camino hacia un datacenter definido por software

La transformación de las comunicaciones en el camino hacia un datacenter definido por software La transformación de las comunicaciones en el camino hacia un datacenter definido por software Juan Fernández Service Business Manager Iberia, VMware 2011 VMware Inc. All rights reserved Agenda Tecnología

Más detalles

Ambientes Virtualizados

Ambientes Virtualizados Ambientes Virtualizados Oportunidad y reto para los profesionales de seguridad de TI RAUL DURAN SANTANA Country Manager Octubre 2013 Por qué hablar de seguridad en ambientes virtuales?. Si su Data Center

Más detalles

Distribuyendo soluciones

Distribuyendo soluciones Distribuyendo soluciones Innovando relaciones Index La empresa Política de calidad Diferenciales de AKTIO Estructura del Grupo Ação Cobertura Productos Hardware Software Programa de Canales Alianzas Clientes

Más detalles

Junio 2013. Presentado por: César García Technology Officer Manager O4IT

Junio 2013. Presentado por: César García Technology Officer Manager O4IT Ambientes en la Nube escalables con Escenarios Multitenant Junio 2013 Presentado por: César García Technology Officer Manager O4IT Ambientes en la Nube Escalables con Escenarios Multitenant Agenda Breve

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

La apuesta IaaS de Telefónica. Telefónica España Grandes Clientes Marketing de Infraestructuras Tecnológicas

La apuesta IaaS de Telefónica. Telefónica España Grandes Clientes Marketing de Infraestructuras Tecnológicas Cloud Computing: La apuesta IaaS de Telefónica Septiembre 2011 Telefónica también tiene una visión del CLOUD 1 Cloud, la evolución de los servicios de hosting Hosting Virtual (2007) Hosting Virtual (2007)

Más detalles

Infraestructura de Redes. Microprocesadores

Infraestructura de Redes. Microprocesadores Infraestructura de Redes Microprocesadores Infraestructura Serie 3400 Supere la etapa de las PC de desktop con el desempeño avanzado de los servidores equipados con procesadores Intel Xeon serie 3400.

Más detalles

Eficiencia y Ahorro de Costes en los Servicios Públicos

Eficiencia y Ahorro de Costes en los Servicios Públicos Eficiencia y Ahorro de Costes en los Servicios Públicos Alfonso Chaves, BDM for Public Sector 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle y Andalucía Una larga relación

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT

M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT CARGA LECTIVA: 1.400 HORAS Formación técnica y Certificación: 400 h. El alumno realiza la formación técnica utilizando las

Más detalles

Comp p ting para par ent en o t rnos empresariales Jord Jor i Mas Mas CEO CE y Dir Dir ctor Gener Gener l a d e nex ne ica

Comp p ting para par ent en o t rnos empresariales Jord Jor i Mas Mas CEO CE y Dir Dir ctor Gener Gener l a d e nex ne ica -1- Cloud Computing para entornos empresariales Jordi Mas CEO y Director General de nexica -2- El rápido crecimiento de la sociedad de la información crea nuevos desafíos x10 La información digital se

Más detalles

Tendencias actuales en Seguridad Informática

Tendencias actuales en Seguridad Informática Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

CALENDARIO DE CURSOS - SEGUNDO SEMESTRE 2014. SSA Sistemas / Grupo Sonitel

CALENDARIO DE CURSOS - SEGUNDO SEMESTRE 2014. SSA Sistemas / Grupo Sonitel CALENDARIO DE CURSOS - SEGUNDO SEMESTRE 014 CALENDARIO DE CURSOS SEGUNDO SEMESTRE 014 Nombre del Curso o Evento Gestión de Servicios de TIC s DÍAS AGOSTO SEPTIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE Nivel Fundamentos

Más detalles

Microsoft Virtual Academy

Microsoft Virtual Academy Microsoft Virtual Academy Este video es parte de Microsoft Virtual Academy Para más información y para inscribirse gratis visite www.microsoftvir tualacademy.com 1 2 Agenda Contexto de la nube privada

Más detalles

New Security Paradigm

New Security Paradigm SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads

Más detalles

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las

Más detalles

DESCUBRE LA HIPERCONVERGENCIA A GRAN ESCALA CON VCE VXRACK

DESCUBRE LA HIPERCONVERGENCIA A GRAN ESCALA CON VCE VXRACK DESCUBRE LA HIPERCONVERGENCIA A GRAN ESCALA CON VCE VXRACK Javier Fernández de Benito VCE Senior varchitect EL MERCADO DE CI SE TRIPLICARÁ EN 4 AÑOS GASTO EN INFRAESTRUCTURA CONVERGENTE POR CATEGORÍAS

Más detalles

Operaciones optimizadas y automatizadas del centro de datos. Oscar Onofre- VMware Systems Engineer

Operaciones optimizadas y automatizadas del centro de datos. Oscar Onofre- VMware Systems Engineer Operaciones optimizadas y automatizadas del centro de datos Oscar Onofre- VMware Systems Engineer Julio 2015 Para finales de 2016, todas las organizaciones de TI importantes habrán estandarizado una estrategia

Más detalles