Asegurando sus datos en el ambientes Virtuales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Asegurando sus datos en el ambientes Virtuales"

Transcripción

1 Asegurando sus datos en el ambientes Virtuales.... Roberto Kam Pre Ventas y Soporte América Latina

2 .... Agenda Tendencias de la Seguridad en América Latina Desafíos de Seguridad Beneficios de la Arquitectura Novedades en Deep Security Certificaciones Mundiales

3 .... Trend Micro Inc. Qué hacemos Cómo ejecutamos Quiénes somos Reconocido líder global de seguridad para Servidores Físicos, Virtuales y en la nube Innovadores en Soluciones de seguridad Protegemos el intercambio de información digital entre empresas y personas especialistas en análisis de amenazas con 12 TrendLabs en el mundo $400M USD invertidos en los últimos 4 años para desarrollar nuestra Cloud de correlación. Inteligencia Global de amenazas. Eva Chen: CEO y Fundadora Fundada: 1988 Oficinas: 36 Empleados: 5500 Facturación: $1.4B USD Patrimonio: $1.65B USD Ganancia: $330M USD Matriz: Tokyo

4 Smart Protection Whitelisting Network traffic rules Mobile app reputation Vulnerabilities/Exploits Threat Actor Research Enhanced File Reputation Enhanced Web Reputation reputation File reputation Web reputation BIG DATA Correlación de datos. GLOBAL THREAT INTELLIGENCE NOW! Patrones en la nube GLOBAL THREAT INTELLIGENCE Patrones ANTI-MALWARE

5 Collects Identifies Protects

6 URLs Vulnerabilities Files Domains Network Traffic Cyber Criminals Mobile Apps IP Addresses Exploit Kits GLOBAL SENSORNET (via honeypots, community, customers, threat researchers and more) Collects Identifies Protects DAILY STATS: 1.15B threat events 6TB threat feeds 10B URL queries 7M new files

7 BIG DATA ANALYTICS (Data Mining, Machine Learning, Modeling, Correlation) Collects Identifies Protects

8 GLOBAL THREAT INTELLIGENCE Collects Identifies Protects DAILY STATS: 200M threats blocked 50M malicious URL s 700K cloud entries 1.4B whitelist queries 80M malicious files Reputation Web Reputation File Reputation Whitelisting Vulnerabilities & Exploits Mobile App Reputation Network Traffic Rules Threat Actor Research

9 Global CLOSER TO THE SOURCE OF THREATS Proactive BLOCKS THREATS AT THEIR SOURCE Real-time IDENTIFIES NEW THREATS FASTER Correlated IDENTIFIES ALL COMPONENTS OF AN ATTACK

10

11 40% 2 Países En reportaron incremento de campañas incidentes coordinadas Cibernéticos de ataques 8 % cibernéticos el mínimo Hactivismo recibió amplia atención en los medios en 2012 Source: OEA con Trend Micro.

12 Explotación de Internet por cibercriminales. Del 6 % al 10 % de Spam en la region se genera en Chile. 30 % del spam se genera en Mexico. 16 al 20 % se genera en Argentina. 11 al 15 % se genera en Colombia.

13 Fraude en internet se redujo 122 %. Incidentes ciberneticos se redujeron en 33 % 11 % al 15 % de las Url Maliciosas se alojan en equipo en Chile y Colombia. Muchos delitos involucran internet Cooperacion Internacional mayor obstaculo para responder a incidentes

14 Payment Card Industry (PCI) Protected Health Information (PHI) COMMERCIAL 1Nueva amenaza creada cada un segundo. EXPLOIT % No De detectaron KITS $3.7M Costo las organizaciones promedio una intrucción de tienen Herramienta preferida en malware sus por una sistemas. activo instrucción CYBERCRIMINALS Intellectual Property (IP) Personally Identifiable Information (PII)

15 Entorno de trabajo actual

16 Como protejer la información

17 Attacker Consumerización Cloud & Virtualización Usuarios IT admin

18 Cyber Amenazas Consumerización Cloud & Virtualización

19 & Messaging Web Access Anteriormente... File/Folder & Removable Media Usuarios Admin TI

20 Hoy & Messaging Web Access Device Hopping Cloud Sync & Sharing Collaboration File/Folder & Removable Media Social Networking Usuarios Admin TI

21 & Messaging Web Access Device Hopping Cloud Sync & Sharing Collaboration File/Folder & Removable Media Social Networking Usuarios Anti-Malware Content Filtering Data Loss Prevention Encryption Device Management Application Control Seguridad Admin IT Completa protección del usuario

22 Cyber Amenazas Consumerización Cloud & Virtualizción

23 Data Center Físico Virtual Nube Privada Nube Pública Seguridad Integridad en los servers virtualizados Garantizar las políticas apropiadas Protección de datos, especialmente en la nube Desempeño y gerenciamiento Oper. Data Center

24

25 1 Ataques entre máquinas virtuales APPs APPs APPs APPs OS OS OS OS OS h y p e r v i s o r network IPS

26 APP APP APP APP APP APP APP APP APP 2 Los parches para diferentes S.O application patches updates malware updates Plantillas Instant ON Gaps zzz zzz zzz OS zzz OS zzz OS OS OS ok OS zzz ok OS ok zzz OS ok OS h y p e r v i s o r

27 3 Cumplimiento y auditorías Recursos compartidos Cómo no pierdo rastros para auditoría!????

28 4 La lucha por los recursos 3:00am Scan Consola Típica AV

29 Data Center Físico Virtual Nube Privada Nube Pública Anti-Malware Intrusion Prevention Firewall Integrity Monitoring Log Inspection Encryption Cloud and Data Center Security Seguridad Oper. Data Center

30

31 Trend Micro Deep Security Protección para aplicaciones y servidores Protege las vulnerabilidades de las aplicaciones web Deep Packet Inspection IDS / IPS Web Application Protection Application Control Detecta y bloquea ataques conocidos y desconocidos que utilizan vulnerabilidades de día 0 Oferece visibilidad y control de las aplicaciones que utilizan la red Reduce el area de exposición y previene de ataques de DoS. Firewall Integrity Monitoring Detecta cambios peligros o no autorizados, en archivos, directorios, registry, etc. Optimiza la detección de eventos de seguridad entre varias aplicaciones Log Inspection Anti-Virus Detecta y bloquea amenazas y código malicioso

32 TM Virtual Appliance Antivirus Tradicionales Incrementar Densidad de VM VM VM VM VM VM VM VM VM Rendimiento de Recursos del Hypervisor CONSOLIDACION.

33 VIRTUAL PATCHING Virtual Patching (Virtual Appliance) VM Vulnerabilidades Criticas VM VM Expansion & Desktop

34 Mantener las Politicas de Cumplimiento en todas las VMs en movimiento Deep Security Manager VM VM VM VM VM Compliance Requirements - Medium Compliance Requirements - High Private > Public Cloud

35 .... Seguridad sin Agentes Seguridad integrada para Proteger las VM CRM OS APP OS CRM OS MAIL OS + OS + OS + OS v S p h e r e 1. Stateful Firewall 2. IPS/IDS 3. Virtual Patching 4. Application Control 5. Web Application Protection 6. Web Reputation Service 7. File Integrity Monitoring 8. Antimalware 9. Instant ON Protection 10. Scan for Recomendations

36 .... Seguridad inmediata en las VMs Instant ON Protection, Tamper-Proofing, etc. CRM OS v APP! CRM MAIL OS OS OS v v v Reglas de Integrity Monitoring aplicadas! Anti-malware actualizado! Web App Protection activado! v S p h e r e Reglas de IPS aplicadas! Virtual Patching protegiendo!

37 Plataforma de seguridad completa para ambientes VMWARE Soporta ultima versión y anteriores. Supervisión integrada al Hipervisor. Mejoras en el rendimiento gracias a los niveles de cache y la des- duplicación. Extiende la seguridad del Datacenter de publico a la Nube Hibrida. Integración habilitada con vcloud desde un solo panel unificando políticas a través de la plataforma. Arquitectura Multi-tenant para Datacenter y proveedores de servicio Implementación automáticas de servicios para aumentar la escala de trabajo.

38 Mejora el rendimiento gracias a los niveles de caché y la desduplicación que ofrece ESX s 44s APP1 APP2 APP3 OS OS OS h y p e r v i s o r

39 .... Recomendaciones de Seguridad APP APP 2 3 OS OS h y p e r v i s o r

40 .... Integración con la Nube Administración integrada de seguridad y cumplimiento de normas en el datacenter virtual y en la nube. Servidores IaaS en la nube pública (VMware vcloud) Servidores físicos en datacenter de cliente Servidores virtuales en datacenter de cliente. Físico Virtual Nube

41 Firewall IDS/IPS WAF Integrity Mon. Log Inspection Antimalware Criptografia Multi Tenant.... ERP APP2 OS OS WEB OS Deep Security Manager Perfiles de Seguridad Perfis de Segurança MAIL OS APP1 ERP OS APP3 OS OS Cliente 1 Multi Tenant Cliente 2 Cliente 3 Nube Pública Hypervisor Hypervisor Hypervisor Hypervisor Shared Storage

42 Soluciones Anti-Malware Tradicionales Deep Security Virtual Appliance # of Guest VMs

43 Nuestro camino recorrido..

44 .... VDI Agentless - VMware

45 .... Cloud Service Providers Kevin Jones, vice president, Dell Services. Security is a primary concern among customers moving to the cloud. Delivering encryption and key management solutions from Trend Micro enables us to further alleviate our customers concerns while addressing important risks of data privacy, security and compliance with an efficient cloud data protection solution

46 .... Cloud Service Providers Doug McMaster, vice president, data center services, NTT America, Inc. "SecureCloud's ability to protect data and efficiently manage encryption keys makes cloud computing even safer. This lets NTT America attract those highly securityconscience businesses to our enterprise cloud services. And because Trend Micro hosts the keys, we don't have to manage the key server and are free to focus on our core business of providing superior cloud services."

47 .... Cloud Service Providers Deep Security s innovative virtualization and cloud security design and feature set enable us to deliver a fully automated, virtualized intrusion prevention system that our customers can implement quickly and easily Chris Richter, vice president of security products and services at Savvis.

48 Deep Security la primera y única solución certificada vblock Ready.... "As customers move more mission critical workloads to virtualized and cloud infrastructures, security is a major requirement. We're providing our mutual customers and channel partners with the ability to leverage their Trend Micro and VCE investments and expertise to deploy a comprehensive converged infrastructure that meets their most demanding compliance and security requirements. D. Martin, vice president, global channels, VCE

49 .... Reconocimiento en U.S. Trend Micros received one of three "Best Privacy Technology of 2012" awards for its Deep Security software, a best of breed software for securing patient information in the cloud against malware and advanced persistent threats via its defense-in-depth architecture.

50 Cisco valida Deep Security en la plataforma Cisco UCS....

51 .... Cisco - FlexPod architecture

52 Oracle Solaris....

53 .... Ejercito USA

54

55 Gracias

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM $71.1 B Gastos globales de Seguridad de la Información en 2014 43% De las empresas reportaron brechas

Más detalles

Protegiendo el Data Center definido por Software (SDDC)

Protegiendo el Data Center definido por Software (SDDC) Protegiendo el Data Center definido por Software (SDDC) Alberto Ricord Channel Director LATAM 14 de Julio 2015 $71.1 B Gastos globales de Seguridad de la Información en 2014 46% Aumento en tecnología

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

La tendencia de Amenazas Como blindar nuestro Datacenter. José David González Rodríguez SEFISA - Guatemala

La tendencia de Amenazas Como blindar nuestro Datacenter. José David González Rodríguez SEFISA - Guatemala La tendencia de Amenazas Como blindar nuestro Datacenter José David González Rodríguez SEFISA - Guatemala 1 Agenda: Tendencia de las amenazas hoy Como Blindar mi Centro de Datos (Bajo Normas PCI..) Tendencia

Más detalles

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notas de la versión 5.1.21.463 fecha de publicación 2015.08.17 Copyright 2015 Bitdefender Advertencia

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo

Más detalles

New Security Paradigm

New Security Paradigm SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

Cloud Computing: Su información esta segura?

Cloud Computing: Su información esta segura? Cloud Computing: Su información esta segura? Elier Cruz, ecruz@checkpoint.com CISSP-ISSAP-ISSEP 1 2010 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals Agenda

Más detalles

Cloud Computing. Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services. Febrero 2011

Cloud Computing. Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services. Febrero 2011 Cloud Computing Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services Febrero 2011 Opciones para la externalización de servicios IT Interno On premise Servicios compartidos

Más detalles

Cómo construir Su Cloud

Cómo construir Su Cloud Cómo construir Su Cloud Carlos Sen Vmware España 2010 Inc. All rights reserved Agenda La Nube Transforma el Centro de Datos Cómo Construir Su Cloud Casos de Uso Reales La Gestión en el Cloud Otras Areas

Más detalles

UNA AVENTURA PELIGROSA ATAQUES A NIVEL DE HYPERVISOR. Horatiu Bandoiu Channel Marketing Manager Bitdefender SE & LATAM

UNA AVENTURA PELIGROSA ATAQUES A NIVEL DE HYPERVISOR. Horatiu Bandoiu Channel Marketing Manager Bitdefender SE & LATAM UNA AVENTURA PELIGROSA ATAQUES A NIVEL DE HYPERVISOR Horatiu Bandoiu Channel Marketing Manager Bitdefender SE & LATAM Agenda Whoami La nube y la virtualización Ataques Debilidades intrínsecas APT Memory

Más detalles

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos Innovation in IT Distribution Technology, Services & Solutions Websense y la nueva seguridad unificada de contenidos Websense y la nueva seguridad unificada de contenidos Magirus OpenHouse 09 AGENDA Necesidades

Más detalles

Protección del tráfico de red en la nube. Jesús Prieto

Protección del tráfico de red en la nube. Jesús Prieto Protección del tráfico de red en la nube Jesús Prieto Tendencias en el Centro de Datos Conectar todos con todo Pasado Presente & Futuro Hacer más con menos Disperso, Físico Eficiencia lleva a Consolidación

Más detalles

Quien se ha robado mi perímetro?. Seguridad para entornos virtuales y de nube. Andres P Giarletta Sr. Systems Engineer Manager

Quien se ha robado mi perímetro?. Seguridad para entornos virtuales y de nube. Andres P Giarletta Sr. Systems Engineer Manager Quien se ha robado mi perímetro?. Seguridad para entornos virtuales y de nube. Andres P Giarletta Sr. Systems Engineer Manager E-Mail: Andres.giarletta@kaspersky.com Lima 14 de Julio del 2015 El Datacenter

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos Partner Connections 2012 14.03.2013 Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1 + Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con

Más detalles

Evolución, No Revolución

Evolución, No Revolución TIC Forum Evolución, No Revolución Transformando la Infraestructura de TI con EMC 26 de octubre de 2011. Buenos Aires, Argentina Marcelo Fandiño Country Manager EMC Cono Sur Qué %(@/* es Cloud Computing?

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina

Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina Tom Kellermann, vice president of cyber security at Trend Micro, discusses the rising threat of cyber terrorism

Más detalles

MS_20246 Monitoring and Operating a Private Cloud

MS_20246 Monitoring and Operating a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Monitoring and Operating a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México Viaje a las nubes, pero asegure la realidad Roque C. Juárez IBM de México Contenido De las buenas intenciones a la realidad. Implicaciones del nuevo paradigma. Dónde ponemos la seguridad? Consideraciones

Más detalles

Modelo de Arquitectura de Seguridad. Fernando Fuentes Gerente Innovación y Soluciones V 5.1

Modelo de Arquitectura de Seguridad. Fernando Fuentes Gerente Innovación y Soluciones V 5.1 Modelo de Arquitectura de Seguridad Fernando Fuentes Gerente Innovación y Soluciones V 5.1 Agenda 1. Evolución de las arquitecturas de seguridad 2. Desafíos de las arquitecturas de seguridad 3. Modelo

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

Escritorios y Aplicaciones en la Nube!"!

Escritorios y Aplicaciones en la Nube!! Escritorios y Aplicaciones en la Nube!"! Introducción #$%& '$() # (*+, - ($. ) + %& #&/ 0*+, $ - 1 (2' '(3 4 0*+, & $ ) ) ( - 1, /54 ' (0, & ( )$ Problemática de los Clientes, :@ *'48 & ( +, ', 0$+,1 )

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

Tivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy

Tivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy Tivoli Endpoint Manager Ing. Angel Mouriz angel.mouriz@infotech.com.uy Agenda Big Fix Soluciones para Endpoints Big Fix: An IBM Company Tivoli Endpoint Manager Visión General Patch Management Lifecycle

Más detalles

Viviendo en las nubes Mesa Redonda

Viviendo en las nubes Mesa Redonda Viviendo en las nubes Mesa Redonda Jordi Guijarro Olivares jguijarro@cesca.cat IX Foro Seguridad RedIris UPV, 10/3/2011 Agenda Componentes de la nube El CESCA como proveedor de servicios Vinculación del

Más detalles

Your Vision Made Possible

Your Vision Made Possible Madrid, ESPAÑA 9 de mayo de 2013 Your Vision Made Possible Santiago Campuzano Country Manager Citrix Iberia Los grandes retos de la movilidad empresarial 2011 2012 Cisco and/or its affiliates. All rights

Más detalles

Encuentro tecnológico Prov. de Buenos Aires

Encuentro tecnológico Prov. de Buenos Aires Encuentro tecnológico Prov. de Buenos Aires Cloud y sus grados de adopción Octubre 2013 Mariano Batista, Client Technical Architect, IBM Argentina batista@ar.ibm.com @marianbyte http://ar.linkedin.com/in/marianobatista/

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Un mundo (de seguridad) nuevo: Un mundo (de seguridad) nuevo:

Un mundo (de seguridad) nuevo: Un mundo (de seguridad) nuevo: Un mundo (de seguridad) nuevo: Un mundo (de seguridad) nuevo: Cambios que está experimentando la seguridad para dar cabida a la virtualización y la informática integrada en Internet Un artículo técnico

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

El camino hacia el cloud computing

El camino hacia el cloud computing El camino hacia el cloud computing INTERNET ERA VIRTUAL ERA 2010s MAINFRAME 1950s IBM NCR Control Data Sperry Honeywell Burroughs MINI- COMPUTING 1960s DEC Data General HP Honeywell Prime Computervision

Más detalles

La transformación de las comunicaciones en el camino hacia un datacenter definido por software

La transformación de las comunicaciones en el camino hacia un datacenter definido por software La transformación de las comunicaciones en el camino hacia un datacenter definido por software Juan Fernández Service Business Manager Iberia, VMware 2011 VMware Inc. All rights reserved Agenda Tecnología

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Novedades en la plataforma de virtualización de Microsoft

Novedades en la plataforma de virtualización de Microsoft Novedades en la plataforma de virtualización de Microsoft SP1 Windows Server 2008 R2 System Center vnext Windows Azure Emilio Paz Data Center Marketing Lead Microsoft Evolución de Hyper-V RTM Hyper-V v1

Más detalles

Sistema Operativo en la Nube y Centro de Datos Dinámico

Sistema Operativo en la Nube y Centro de Datos Dinámico Sistema Operativo en la Nube y Centro de Datos Dinámico Marco A. Navarro Windows Azure Lead Leopoldo Pérez Datacenter Lead Por qué la Nube? Automatización Optimización Economía Seguridad Administración

Más detalles

Securización de flujos de información en entornos complejos

Securización de flujos de información en entornos complejos Securización de flujos de información en entornos complejos La Seguridad de la Información en el Sector Financiero José Miguel Martín Sales Executive Stonesoft Corporation Índice 1. Escenario actual 2.

Más detalles

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP

Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP Robo de Información: está preparado para evitarlo? Infosec 2015 - Santo Domingo Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP

Más detalles

IBM LotusLive la solución para responder a sus nuevas necesidades de negocio.

IBM LotusLive la solución para responder a sus nuevas necesidades de negocio. IBM LotusLive la solución para responder a sus nuevas necesidades de negocio. Rafael Gallegos Director de Lotus SPGI 2009 IBM Corporation Las prioridades de negocio han cambiado Control de costes Colaborar

Más detalles

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia Curso: CT-3410: Administración Sobre este curso En este curso, los estudiantes aprenden el uso de la herramienta VMWare vsphere y los utilitarios complementarios, junto a los conocimientos de virtualización

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Seguridad para centros de datos dinámicos. Copyright 2009 Trend Micro Inc.

Seguridad para centros de datos dinámicos. Copyright 2009 Trend Micro Inc. Seguridad para centros de datos dinámicos 1 Pregunta Cuantos de ustedes pueden afirmar que su centro de datos es considerablemente diferente a lo que tenían hace diez años? Cuantos de ustedes creen que

Más detalles

REVOLUCIONANDO SAP Antonio Freitas, Senior SAP Solutions Architect, Virtustream EMEA

REVOLUCIONANDO SAP Antonio Freitas, Senior SAP Solutions Architect, Virtustream EMEA REVOLUCIONANDO SAP Antonio Freitas, Senior SAP Solutions Architect, Virtustream EMEA 1 SAP HANA ESTÁ LLEGANDO...... A UN CENTRO DE DATOS CERCANO A TI! No es más una cuestión de adoptar SAP HANA o no, pero

Más detalles

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS

Más detalles

Virtualización y Servicios En La Nube

Virtualización y Servicios En La Nube System Center Virtual Machine Manager 2012 (Beta) Virtualización y Servicios En La Nube Guillermo Sánchez [MCP MCTS] MCITP: Virtualization Administrator MVP: Virtual Machine, Architecture www.itsanchez.com.ar

Más detalles

Nubes Borrascosas: La seguridad redefinida en la nube. Raúl Zárate Symantec Monterrey

Nubes Borrascosas: La seguridad redefinida en la nube. Raúl Zárate Symantec Monterrey Nubes Borrascosas: La seguridad redefinida en la nube Raúl Zárate Symantec Monterrey Estamos listos para el cambio? Symantec Mega Trends Cloud Computing ( Symantec 2011) Agenda Situación Actual Estudio

Más detalles

SOFTWARE- DEFINED STORAGE

SOFTWARE- DEFINED STORAGE SOFTWARE- DEFINED STORAGE Luisa Rodríguez Esteban, Software Defined Specialist Iberia, EMC #EMCTour AGENDA Por qué SDS? Casos de Uso Automatización Almacenamiento como servicio Experiencia de nube pública

Más detalles

Bienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A.

Bienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A. Bienvenida e Introducción Historia y Estrategia de Dell Ricardo Labarga Consejero Delegado Dell Computer S.A. 1 Completa su oferta al público Dell introduce sus sistemas de almacenamiento Dell inicia una

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Plan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados

Plan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados Plan tecnológico Protección de servidores virtuales Reducir los riesgos de seguridad propios de los entornos virtualizados NIVEL 1 2 3 4 5 ARQUITECTURA DE REFERENCIA SECURITY CONNECTED NIVEL 1 2 4 5 3

Más detalles

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 Agenda 1 2 3 4 5 Necesidades del Negocio Desafíos Actuales Cambios en el modelo de Seguridad La propuesta de CA Resumen

Más detalles

EMC Enterprise Hybrid Cloud

EMC Enterprise Hybrid Cloud EMC Enterprise Hybrid Cloud Carlos Hamon, vspecialist LATAM 29 de julio de 2015 LA TI ESTÁ EN EL CORAZÓN DEL NEGOCIO 11 12 1 10 2 9 TI 3 8 4 7 6 5 LOS NEGOCIOS AVANZAN A UN RITMO MUCHO MÁS RÁPIDO EQUIPO

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Suites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia

Suites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia Suites Integradas - Proteja, Optimice y Ahorre Más Rafael Garcia Agenda 1 Panorama de amenazas 2 La importancia de proteger sus datos 3 Symantec Protection Suite 4 Nueva Suite Advanced Business Edition

Más detalles

Oracle Cloud. La nube más cercana.

Oracle Cloud. La nube más cercana. Oracle Cloud. La nube más cercana. Víctor Mojarrieta, Senior Consultant Manager 15 de febrero de 2011 1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. 2 Copyright 2011, Oracle and/or

Más detalles

Segurizando ambientes virtuales

Segurizando ambientes virtuales Segurizando ambientes virtuales Autor: Diego Bruno Edición y Corrección: Lic. Cristian Borghello, MVP - CISSP Fecha Publicación: 01 de agosto de 2010 Publicado en Segu-Info Introducción Vengo leyendo últimamente

Más detalles

DESCUBRE LA HIPERCONVERGENCIA A GRAN ESCALA CON VCE VXRACK

DESCUBRE LA HIPERCONVERGENCIA A GRAN ESCALA CON VCE VXRACK DESCUBRE LA HIPERCONVERGENCIA A GRAN ESCALA CON VCE VXRACK Javier Fernández de Benito VCE Senior varchitect EL MERCADO DE CI SE TRIPLICARÁ EN 4 AÑOS GASTO EN INFRAESTRUCTURA CONVERGENTE POR CATEGORÍAS

Más detalles

MS_10981 Infrastructure Provisioning with System Center Virtual Machine Manager

MS_10981 Infrastructure Provisioning with System Center Virtual Machine Manager Gold Learning Gold Business Intelligence Silver Data Plataform Infrastructure Provisioning with System Center Virtual Machine Manager www.ked.com.mx Por favor no imprimas este documento si no es necesario.

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

TENDENCIAS DE SEGURIDAD

TENDENCIAS DE SEGURIDAD TENDENCIAS DE SEGURIDAD Aníbal Ríos Gerente Ventas IT InfoSecurity - Marzo 2015 Presentación del producto Aníbal Ríos/Sales Engineer 5 de noviembre de 2012 Servicios Aplicaciones Portafolio Productos &

Más detalles

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 Protección de la Información Esencial Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 La Perspectiva del Pasado sobre Web 2.0 NO NO NO NO 2 El Enfoque de Websense hacia

Más detalles

Reduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad

Reduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad Reduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad Vicente Gozalbo Moragrega IBM Tivoli Security Leader Spain IBM Software Optimizing the World s Infrastructure [27/05/2010 Lisboa]

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional.

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional. ÍNDICE Quiénes somos Historia Lo que hacemos a. Desarrollo de Software b. Big Data & Analytics c. Gestión de TI d. Centro de Datos / Telecomunicaciones e. Seguridad Socios de Negocios / Certificaciones

Más detalles

Are you really cloud ready? 1 2010 Colt Telecom Group Limited All rights reserved.

Are you really cloud ready? 1 2010 Colt Telecom Group Limited All rights reserved. Are you really cloud ready? 1 2010 Colt Telecom Group Limited All rights reserved. Adaptarse al cambio La especie que sobrevive no tiene porque ser la especie más fuerte, ni tan siquiera la más inteligente.

Más detalles

Data Center of the Future. María José Miranda

Data Center of the Future. María José Miranda Data Center of the Future María José Miranda NetApp Iberia Country Manager 8 de Junio 2010 Agenda Alianza Introducción a NetApp DCoF - Necesidades DCoF - Ventajas con NetApp Propuesta conjunta ALIANZA

Más detalles

Regulación. Presiones de Negocio. Retos Operativos

Regulación. Presiones de Negocio. Retos Operativos UNITRONICS UCS. LA AUTOMATIZACIÓN EN EL DATACENTER Situación actual Incertidumbre económica Globalización Regulación Dinámica competitiva Casos de uso creativos Presiones de Negocio Retos Operativos Restricciones

Más detalles

Santiago Campuzano Country Manager Citrix Iberia santiago.campuzano@eu.citrix.com Mayo 2012

Santiago Campuzano Country Manager Citrix Iberia santiago.campuzano@eu.citrix.com Mayo 2012 Santiago Campuzano Country Manager Citrix Iberia santiago.campuzano@eu.citrix.com Mayo 2012 No importa cómo, ni cuándo, ni dónde #13 in Nasdaq $2.3B de facturación en 2011 6,600 empleados 10,000+ socios

Más detalles

"Citrix NxTop, la nueva forma de Virtualización del Desktop: el paso de VDI a IDV"

Citrix NxTop, la nueva forma de Virtualización del Desktop: el paso de VDI a IDV Grupos de Trabajo 2012 Cáceres "Citrix NxTop, la nueva forma de Virtualización del Desktop: el paso de VDI a IDV" Luis Francisco Blanco (U.P.Comillas) Andrés Díez (Ermestel) Problemática Antigua Solicitudes

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Cloud Computing en las AAPP

Cloud Computing en las AAPP Cloud Computing en las AAPP Alfonso Chaves, BDM for Public Sector 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Retos en la Gestión de IT Servicio PRESUPUESTO Coste Más Servicios

Más detalles

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies CUSTOMER SUCCESS STORY Julio 2013 Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados:

Más detalles

Transformamos los graduados talentosos en expertos certificados y altamente calificados para su empresa!

Transformamos los graduados talentosos en expertos certificados y altamente calificados para su empresa! Transformamos los graduados talentosos en expertos certificados y altamente calificados para su empresa! Data Center Talent Program (DCTP) convierte a profesionales del sector en destacados especialistas

Más detalles

CÓMPUTO EN LA NUBE PARA GOBIERNO. Cesar Javier Guerra Red Hat Mexico Julio, 2010

CÓMPUTO EN LA NUBE PARA GOBIERNO. Cesar Javier Guerra Red Hat Mexico Julio, 2010 CÓMPUTO EN LA NUBE PARA GOBIERNO Cesar Javier Guerra Red Hat Mexico Julio, 2010 1 EL CAMBIO MÁS GRANDE EN CÓMPUTO EMPRESARIAL EN LA ÚLTIMA DÉCADA LA NUBE ES LA SOLUCIÓN AL PUNTO DE QUIEBRE DE TI Provee

Más detalles

Mas allá de las fronteras de la virtualización en plataformas x86

Mas allá de las fronteras de la virtualización en plataformas x86 Mas allá de las fronteras de la virtualización en plataformas x86 Patricia Montanelli VMware South of Latin America - SOLA pmontanelli@vmware.com Agenda El concepto de virtualización Areas de Solución

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

SOLUCIONES DE SEGURIDAD Y MOVILIDAD DE JUNIPER EN EL DATA CENTER

SOLUCIONES DE SEGURIDAD Y MOVILIDAD DE JUNIPER EN EL DATA CENTER SOLUCIONES DE SEGURIDAD Y MOVILIDAD DE JUNIPER EN EL DATA CENTER JJ.TT. Red.es Noviembre 2011 Juan R. Carvallo A. jcarvallo@juniper.net LA REVOLUCIÓN DEL CLOUD COMPUTING Clients Red de Alta Capacidad (Ej.

Más detalles

Retos de la Seguridad Empresarial en la Era de la Movilidad

Retos de la Seguridad Empresarial en la Era de la Movilidad Retos de la Seguridad Empresarial en la Era de la Movilidad Humberto Fuenmayor Director de Ventas Sector Gobierno y Empresas HUAWEI TECHNOLOGIES CO., LTD. Consumerización de TI Dispositivos Inteligentes

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT

M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT CARGA LECTIVA: 1.400 HORAS Formación técnica y Certificación: 400 h. El alumno realiza la formación técnica utilizando las

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Agenda. Introducción. Modelos de Servicio e Implementación. Tendencias del Mercado. Cloud Services para Empresas

Agenda. Introducción. Modelos de Servicio e Implementación. Tendencias del Mercado. Cloud Services para Empresas Agenda Introducción Modelos de Servicio e Implementación Tendencias del Mercado Cloud Services para Empresas Objetivo Entender la diferencia entre Virtualización & Cloud Identificar Modelos de Servicios

Más detalles

AAPP & Cloud Computing

AAPP & Cloud Computing AAPP & Cloud Computing La visión de Telefónica Telefónica también tiene una visión del CLOUD 1 01 Contexto de las AAPP Transformación, Recortes, Sociedad de la Información, Eficiencia, Vivimos un contexto

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Seguridad contundente para todos los entornos virtuales

Seguridad contundente para todos los entornos virtuales Seguridad contundente para todos los entornos virtuales SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Protección o desempeño? La cantidad de máquinas virtuales superó el número de máquinas físicas en 2009.

Más detalles

Experiencia SONDA en Servicios CLOUD Empresarial

Experiencia SONDA en Servicios CLOUD Empresarial Experiencia SONDA en Servicios CLOUD Empresarial Jorge Payró Director Comercial Octubre 2013 La red latinoamericana líder en servicios TI México Costa Rica Colombia Fundada en Chile en 1974, SONDA cuenta

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Virtualización Evolución hacia el Cloud Computing

Virtualización Evolución hacia el Cloud Computing Virtualización Evolución hacia el Cloud Computing Alfonso Ramírez VMware Country Manager Junio 2010 2009 VMware Inc. All rights reserved Una Nueva Era TI Web Cloud PC / Cliente-Servidor Mainframe Cloud

Más detalles