LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS"

Transcripción

1 LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC 1

2 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS MÓVILES CIENTOS DE MILLONES DECENAS DE MILES EQUIPOS PERSONALES MILLONES MILES TERMINALES Fuente: IDC,

3 La tercera plataforma redefine la seguridad Eventos aislados (correlacionados) Datos crudos Eventos estrechamente correlacionados Archiving En tiempo real Eventos individuales claramente definidos Plataforma 3

4 La tercera plataforma redefine la seguridad Tecnología móvil, nube y redes sociales combinadas con un nuevo conjunto de amenazas Nube y tecnología móvil Los perímetros están cambiando Redes sociales Más identidades para verificar Nuevas amenazas Examine todos los comportamientos Nube privada Nube híbrida Nube pública Fraudes sofisticados Amenazas avanzadas 4

5 MÉTODOS Multi-Stage Disruptive Attacks Hacker Collaboration Método Worms/ Viruses Simple DDoS Phishing Pharming APTs Tiempo 5

6 ACTORES 6

7 Amenazas avanzadas del nuevo mundo 1 SIGILOSAS EN BAJA CANTIDAD Y LENTAS 2 DIRIGIDAS EL OBJETIVO ES ESPECÍFICO 3 INTERACTIVAS IMPLICAN PARTICIPACIÓN HUMANA Atacar Direccionar y ocultarse Cubrirse Intrusión Tiempo pasivo Tiempo de respuesta Prevención Identificación Respuesta A Reducir el tiempo pasivo Acelerar la B respuesta 7

8 Brechas de seguridad del nuevo mundo El 97 % de las brechas de seguridad pusieron en riesgo los datos en cuestión de días o en menos tiempo Respuesta a brechas en menos de 2 horas Un 60 % menos de riesgos Fuente: Informe de investigaciones sobre vulneraciones de seguridad de los datos de Verizon de

9 Security Models Reactivo Historico Basado en Perimetro Controles estaticos Silos de Sistemas de Gerenciamento Basado en Inteligencia Nuevo Basado en Riesgo Dinamico/Controles agiles Sistemas de Gerenciamento Contextual/Interactivo 9

10 Seguridad basada en inteligencia Basada en riesgos, contextual y ágil Inteligencia de riesgos Comprensión del riesgo para priorizar la actividad La analítica avanzada proporciona el contexto y la visibilidad para detectar amenazas Controles adaptables ajustados de manera dinámica según el nivel de riesgo y amenazas Uso compartido de inteligencia Inteligencia útil de fuentes confiables y COI 10

11 Cambio de recursos Monitoreo Respuesta 15 % 5 % Monitoreo 33 % Respuesta 33 % Prevención 80 % Prevención 33 % Gasto histórico de seguridad Gasto futuro de seguridad 11

12 Enfoque unificado Análisis de seguridad avanzado, detección de incidentes, investigación e informes sobre cumplimiento de normas SIEM Análisis de log Informes Alertas de incidentes RSA Security Analytics Investigaciones Captura de paquetes completos Enriquecimiento de datos de tiempo de captura Infraestructura de big data Investigación minuciosa Visibilidad integral Análisis de alta efectividad Basada en inteligencia 12

13 1. Administración de la seguridad 2. Administración de identidades y de acceso 3. Prevención de fraudes 4. Buen manejo y control, riesgo y cumplimiento de normas Big Data redefine la seguridad 13

14 14

15 15

16 Seguridad avanzada: Redefinida VISIBILIDAD + VELOCIDAD + INTELIGENCIA la División de Seguridad de EMC 16

17 Gracias!

18

LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS

LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.

Más detalles

SEGURIDAD AVANZADA. Nombre

SEGURIDAD AVANZADA. Nombre SEGURIDAD AVANZADA Nombre 1 Programa Tercera plataforma Big data Redefinición de la seguridad avanzada (basada en riesgos y en inteligencia) 2 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS

Más detalles

IMPLEMENTACIÓN DE UNA ARQUITECTURA DE ANALÍTICA DE LA SEGURIDAD. Informe breve de la solución

IMPLEMENTACIÓN DE UNA ARQUITECTURA DE ANALÍTICA DE LA SEGURIDAD. Informe breve de la solución IMPLEMENTACIÓN DE UNA ARQUITECTURA DE ANALÍTICA DE LA SEGURIDAD Informe breve de la solución RESUMEN Las nuevas amenazas de seguridad exigen que la administración de seguridad adopte un nuevo enfoque.

Más detalles

Consistently Enforcing IT Compliance

Consistently Enforcing IT Compliance Consistently Enforcing IT Compliance Nombre: Oscar Guitron RSA, la División de Seguridad de EMC Fecha: 5 Octubre 2010 Retos del CISO 150% de las empresas gastan más de lo necesario en cumplimiento de normas

Más detalles

Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red

Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red A Medida que Aumenta la Adopción de la Nube, También Aumentan los Problemas de Seguridad Actualmente, el cómputo en

Más detalles

Copyright 2016 Forcepoint. All rights reserved.

Copyright 2016 Forcepoint. All rights reserved. Copyright 2016 Forcepoint. All rights reserved. FORCEPOINT Riesgo y Amenaza Interna Diseñando Una Seguridad Holística del Negocio basado en las personas Pavel Orozco Oficina del CSO LATAM Marzo 2017 Copyright

Más detalles

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,

Más detalles

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS [DATA SHEET] [DATA SHEET] Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS Cumplimiento normativo CiD360 simplifica la seguridad empresarial

Más detalles

TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS

TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS Su organización

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

Dossier de Prensa 2017

Dossier de Prensa 2017 Dossier de Prensa 2017 Índice 1. QUÉ ES GONETFPI? 2. GONETFPI EN CIFRAS 3. SERVICIOS Y SOLUCIONES 4. SOBRE EL GRUPO GONET 5. CONTACTO Qué es GoNetFPI? GoNetFPI (Fraud Prevention Intelligence) es una compañía

Más detalles

Presentacion ADV IC /Lic. Jesus Dubront Director Presentacion Tecnica / Ing. A Valdiris. ADV IC Especialist Engineer.

Presentacion ADV IC /Lic. Jesus Dubront Director Presentacion Tecnica / Ing. A Valdiris. ADV IC Especialist Engineer. Visibilidad del estado de la Ciberseguridad en la organización Presentacion ADV IC /Lic. Jesus Dubront Director Presentacion Tecnica / Ing. A Valdiris. ADV IC Especialist Engineer. Nuestros contactos www.adv-ic.com

Más detalles

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var

Más detalles

SEGURIDAD y SENTIDO COMUN

SEGURIDAD y SENTIDO COMUN No se puede mostrar la imagen. Puede que su equipo no tenga suficiente memoria para abrir la imagen o que ésta esté dañada. Reinicie el equipo y, a continuación, abra el archivo de nuevo. Si sigue apareciendo

Más detalles

Sector Financiero Proyectos de alta complejidad

Sector Financiero Proyectos de alta complejidad Sector Financiero Proyectos de alta complejidad Clientes Sector Público (I) Clientes Sector Público (II) Clientes Sector Público (III) Soluciones de protección contra robo o fuga de información confidencial

Más detalles

Construyendo el nuevo Paradigma de Seguridad Conectada.

Construyendo el nuevo Paradigma de Seguridad Conectada. Construyendo el nuevo Paradigma de Seguridad Conectada. Presentador: Noel González. Gerente de Práctica de Seguridad. Nuevos Desafíos en Seguridad. La Segunda Economía. Industria 4.0. Ecosistema tecnológico

Más detalles

Cinco requisitos. Cuándo considerar la seguridad de los correos electrónicos

Cinco requisitos. Cuándo considerar la seguridad de los correos electrónicos Cinco requisitos Cuándo considerar la seguridad de los correos electrónicos 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Lo que

Más detalles

BIG DATA TRANSFORMA EL NEGOCIO. Copyright 2013 EMC Corporation. Todos los derechos reservados.

BIG DATA TRANSFORMA EL NEGOCIO. Copyright 2013 EMC Corporation. Todos los derechos reservados. BIG DATA TRANSFORMA EL NEGOCIO 1 Big data = datos estructurados + datos no estructurados Internet de las cosas Información no empresarial Información estructurada en bases de datos relacionales Información

Más detalles

Métricas de Seguridad de la Información

Métricas de Seguridad de la Información Introducción a las Métricas de Seguridad de la Información y su Aplicación en Nuevos Escenarios Ing. Carlos Ormella Meyer Marzo 2015 msi - 1 Agenda Tema 1: Seguridad de la Información y Seguridad Informática.

Más detalles

Business Intelligence: Un Enfoque Estratégico para la Mejora de Resultados y la Eficiencia Operacional de la Industria de la Salud

Business Intelligence: Un Enfoque Estratégico para la Mejora de Resultados y la Eficiencia Operacional de la Industria de la Salud Business Intelligence: Un Enfoque Estratégico para la Mejora de Resultados y la Eficiencia Operacional de la Industria de la Salud SAP for Healthcare Octubre 2015 Cantidades gigantescas de datos abren

Más detalles

Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa.

Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa. Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa Enero de 2015 La seguridad web es más importante que nunca Internet es un popular

Más detalles

BRASIL PLAN ESTRATÉGICO ALIANZAS DIGITALES

BRASIL PLAN ESTRATÉGICO ALIANZAS DIGITALES BRASIL PLAN ESTRATÉGICO 2019-2021 ALIANZAS DIGITALES PLAN ESTRATÉGICO 2019-2021 Transformación Digital en los clientes Uso de la tecnología para aumentar de manera significativa el desempeño y el alcance,

Más detalles

ESET SMART SECURITY CONTACT CENTER LINEA 177

ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para

Más detalles

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos?

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Vivimos en tiempos de transformación digital Estamos listos para hacer de esta transformación digital una VENTAJA COMPETITIVA? o generará

Más detalles

BVS Cloud Web Security

BVS Cloud Web Security Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los

Más detalles

LIDERE LA TRANSFORMACIÓN DE LA NUBE. Copyright 2013 EMC Corporation. Todos los derechos reservados.

LIDERE LA TRANSFORMACIÓN DE LA NUBE. Copyright 2013 EMC Corporation. Todos los derechos reservados. LIDERE LA TRANSFORMACIÓN DE LA NUBE 1 Los generadores de negocios Aumentar el ingreso AUMENTAR LA AGILIDAD Disminuir los costos operacionales Reducir los riesgos 2 LA NUBE TRANSFORMA LAS TI Disminuir los

Más detalles

Ciberseguridad: Principales retos y estrategias

Ciberseguridad: Principales retos y estrategias Ciberseguridad: Principales retos y estrategias 1 Tijuana, B.C., Mayo 2018 Vivimos la Transformación hacia un mundo digital hiperconectado y enfrentamos amenazas más complejas y sofisticadas 2 3 Qué está

Más detalles

Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio

Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio Agenda Los temas de preocupación en la seguridad El sistema de seguridad inmune

Más detalles

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;

Más detalles

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en

Más detalles

Seguridad Integrada Analizando los Vectores

Seguridad Integrada Analizando los Vectores La Seguridad es tan Fuerte, como su Punto más Débil Seguridad Integrada Analizando los Vectores De que debemos proteger nuestros activos??? LAPTOP RECOVERY Virus (DLP) Hackers Completa plataforma de administración

Más detalles

Ricardo Caballero General Manager Colombia and Ecuador. Tendencias de seguridad IT, en el entorno actual

Ricardo Caballero General Manager Colombia and Ecuador. Tendencias de seguridad IT, en el entorno actual Ricardo Caballero General Manager Colombia and Ecuador Tendencias de seguridad IT, en el entorno actual Quienes Somos WESTCON COMSTOR, somos un distribuidor mayorista de valor agregado de productos y servicios

Más detalles

Propuesta de Transformación Digital de Telefónica

Propuesta de Transformación Digital de Telefónica Living Cloud 2017: Propuesta de Transformación Digital de Telefónica @carlosrabazo Telefónica España 11.05.2017 2 La Transformación Digital es un hecho hoy y las Grandes Empresas no se están quedando atrás

Más detalles

EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS

EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS www.observatoriociberseguridad.com Volumen de los Ataques por Saturación DDOS www.observatoriociberseguridad.com www.observatoriociberseguridad.com www.observatoriociberseguridad.com

Más detalles

Gestión del Riesgo e Inversión en Seguridad

Gestión del Riesgo e Inversión en Seguridad Gestión del Riesgo e Inversión en Seguridad Angel Salazar Country Manager Soluciones Seguras Guatemala Usábamos: 1 Nos comunicábamos con: Redes Sociales: 2 Cloud: Tenemos: 3 Usamos: Nosotros usamos en

Más detalles

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios

Más detalles

Quitando los mitos en Analiticos de CyberSeguridad Datos, métodos, casos de uso

Quitando los mitos en Analiticos de CyberSeguridad Datos, métodos, casos de uso Quitando los mitos en Analiticos de CyberSeguridad Datos, métodos, casos de uso Situación actual Antecedentes Evolución de la seguridad de la información Las organizaciones hoy en día se enfrentan a diversas

Más detalles

Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada?

Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Presentador: Noel González, CEH, CHFI, McAfee ACE. Líder de Seguridad y Continuidad

Más detalles

Forcepoint Insider Threat Data Protection

Forcepoint Insider Threat Data Protection Forcepoint Insider Threat Data Protection OBTENGA VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO DE LOS USUARIOS Y DE SUS DATOS Forcepoint Insider Threat Data Protection VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO

Más detalles

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del

Más detalles

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile Acelerando el valor de su negocio con la nube de Microsoft Título Bajada Christian Sfeir Director Nombre de speaker Tecnologías Cloud Microsoft Chile Tendencias en el espacio de trabajo Sentido

Más detalles

Acelere las acciones de hoy mientras anticipa las de mañana con la información adecuada

Acelere las acciones de hoy mientras anticipa las de mañana con la información adecuada Acelere las acciones de hoy mientras anticipa las de mañana con la información adecuada Marco Antonio Saavedra, SAP LAC Agosto 2015 2013 SAP AG. Todos los derechos reservados. 1 Simplicidad y genialidad

Más detalles

GDPR: 4 claves sobre Seguridad para afrontar un cumplimiento efectivo. Zulayka Vera Líder de Consultoría de Seguridad, IBM

GDPR: 4 claves sobre Seguridad para afrontar un cumplimiento efectivo. Zulayka Vera Líder de Consultoría de Seguridad, IBM GDPR: 4 claves sobre Seguridad para afrontar un cumplimiento efectivo Zulayka Vera Líder de Consultoría de Seguridad, IBM zulaykavera@es.ibm.com Prevención Responsabilidad proactiva Desde el diseño Técnicas

Más detalles

El Marco de Seguridad Informática bajo una Estrategia Digital

El Marco de Seguridad Informática bajo una Estrategia Digital El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016

Más detalles

El deber de la Junta Directiva: Abordar el Ciber Riesgo

El deber de la Junta Directiva: Abordar el Ciber Riesgo El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la

Más detalles

Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional

Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA 08 Definición de Ciberseguridad Ataques Cibernéticos al Sistema Financiero Internacional Normas Internacionales en Materia de Ciberseguridad Inversiones

Más detalles

MAXPRO VMS SISTEMA DE ADMINISTRACIÓN DE VIDEO. La plataforma única para integración de seguridad

MAXPRO VMS SISTEMA DE ADMINISTRACIÓN DE VIDEO. La plataforma única para integración de seguridad MAXPRO VMS SISTEMA DE ADMINISTRACIÓN DE VIDEO La plataforma única para integración de seguridad Honeywell ha combinado nuestro extenso conocimiento y experiencia confiable relacionados con los sistemas

Más detalles

SOC. Interno o externo?

SOC. Interno o externo? SOC. Interno o externo? Las compañías hoy precisan disponer de un Centro de Operaciones de Seguridad (SOC) para poder dar respuesta y recibir un mayor conocimiento sobre el riesgo de la empresa a nivel

Más detalles

Deliver IT as a Service. Guido Belotti Sr. Systems Engineer

Deliver IT as a Service. Guido Belotti Sr. Systems Engineer Deliver IT as a Service Guido Belotti Sr. Systems Engineer 1 Desafíos del negocio Reducir costos operacionales & Legacy Rápida reacción 2 El monopolio de TI corporativo esta desapareciendo Por que? >50%

Más detalles

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad Semana Naval de la Armada Jornadas Tecnológicas, 24 y 25 septiembre 13 Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad UN PASO ADELANTE: CRONOLOGÍA DE LOS CIBERATAQUES Primer

Más detalles

Cybersecurity. Construyendo confianza en el entorno digital

Cybersecurity. Construyendo confianza en el entorno digital Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar

Más detalles

Network traffic?? Not a blackhole anymore!! Javier Nieto León Business Development Manager

Network traffic?? Not a blackhole anymore!! Javier Nieto León Business Development Manager Network traffic?? Not a blackhole anymore!! Javier Nieto León Business Development Manager Introducción corporativa Fabricante europeo de productos innovadores en redes Fundado en 2007 Logros Flowmon Networks

Más detalles

Centro de datos definido por software. Nombre

Centro de datos definido por software. Nombre Centro de datos definido por software Nombre 1 Retos actuales del negocio Reducir los costos operacionales y existentes más que nunca 2 Nueva agenda de TI Proporcionar acceso a todas las aplicaciones y

Más detalles

Su camino hacia la nube privada

Su camino hacia la nube privada Su camino hacia la nube privada Brian Gallagher Presidente EMC, Enterprise Storage Division Foro de EMC, São Paulo, Brasil 11 de agosto de 2010 1 El universo digital de 2009 a 2020 2009: 0.8 zettabytes

Más detalles

Nuevos Modelos de Seguridad para la Mobilidad Empresarial. Ruperto García-Soto Consultor Seguridad

Nuevos Modelos de Seguridad para la Mobilidad Empresarial. Ruperto García-Soto Consultor Seguridad Nuevos Modelos de Seguridad para la Mobilidad Empresarial Ruperto García-Soto Consultor Seguridad 1 Situación del mercado Cada vez tienen mayor presencia los ataques dirigidos, con objetivos fraudulentos,

Más detalles

*[ Bitacora 5.0: Gestión Dinámica de Riesgos ]

*[ Bitacora 5.0: Gestión Dinámica de Riesgos ] *[ Bitacora 5.0: Gestión Dinámica de Riesgos ] Gestión Integral de Seguridad 25 de Noviembre de 2009 Bitacora 5.0 DOCUMENTO CONFIDENCIAL DIFUSIÓN LIMITADA 2008 S21sec S21sec, Servicios de Seguridad que

Más detalles

Métricas de Seguridad de la Información

Métricas de Seguridad de la Información Métricas de Seguridad de la Información y su Aplicación en Nuevos Escenarios Ing. Carlos Ormella Meyer Marzo 2015 msi - 1 Agenda Tema 1: Seguridad de la Información y Seguridad Informática. Tema 2: Evaluación

Más detalles

EL NUEVO ENFOQUE HACIA LA VALIDACIÓN DE LA SEGURIDAD CIBERNÉTICA SIMULACIÓN DE VULNERABILIDAD Y ATAQUE

EL NUEVO ENFOQUE HACIA LA VALIDACIÓN DE LA SEGURIDAD CIBERNÉTICA SIMULACIÓN DE VULNERABILIDAD Y ATAQUE SIMULACIÓN DE VULNERABILIDAD Y ATAQUE EL NUEVO ENFOQUE HACIA LA VALIDACIÓN DE LA SEGURIDAD CIBERNÉTICA La plataforma de simulación de ciberataques de Cymulate le permite a las empresas probar su nivel

Más detalles

MEJORANDO LA EXPERIENCIA DE LOS CLIENTES

MEJORANDO LA EXPERIENCIA DE LOS CLIENTES MEJORANDO LA EXPERIENCIA DE LOS CLIENTES MEDIANTE UNA IDENTIDAD DIGITAL SEGURA En los últimos 10 años, la digitalización ha impactado profundamente el sector de los servicios financieros en América Latina,

Más detalles

La primera línea de defensa ante las amenazas de Internet

La primera línea de defensa ante las amenazas de Internet Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center Cisco Umbrella La primera línea de defensa ante las amenazas de Internet BVS Cisco Umbrella es una plataforma de seguridad en la nube que ofrece

Más detalles

Entel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel

Entel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Entel Summit 2018 Reduciendo Riesgos a la Velocidad de los Negocios Digitales Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Las amenazas cibernéticas no son un inhibidor de los negocios

Más detalles

Soluciones Real Time Analytics para IBM z13

Soluciones Real Time Analytics para IBM z13 Soluciones Real Time Analytics para IBM z13 25 de septiembre. Espacio Bertelsman. Madrid 1 Agenda 09:45 09:55 10:35 11:10 11:40 12:30 Bienvenida e Introducción Yolanda Mendoza, IBM Analytics Platform Manager,

Más detalles

Diplomado Diseño y Arquitectura de Proyectos para la Industria 4.0

Diplomado Diseño y Arquitectura de Proyectos para la Industria 4.0 Diplomado Diseño y Arquitectura de Proyectos para la Industria 4.0 Duración: 120 horas Modalidad: Combinado: presencial y en línea asíncrono. Dirigido a: Profesionales de comercialización, consultoría

Más detalles

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año Norton Anti-Virus Basic 1 año Seguridad potente. Precio innovador. Norton AntiVirus Basic protege su PC de manera accesible. Norton AntiVirus Basic es más que un software antivirus para su PC. Busca y

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

Mejores Prácticas en la Operación de la Ciber Seguridad. Octubre del 2017

Mejores Prácticas en la Operación de la Ciber Seguridad. Octubre del 2017 Mejores Prácticas en la Operación de la Ciber Seguridad Octubre del 2017 Entorno Actual de Amenazas Verizon 2017 Data Breach Investigations Report 10th Edition Entorno Actual de Amenazas Verizon 2017 Data

Más detalles

Decodificando la Estrategia de almacenamiento de EMC

Decodificando la Estrategia de almacenamiento de EMC 1 Decodificando la Estrategia de almacenamiento de EMC Las empresas enfrentan cambios masivos: El software está redefiniendo a las empresas Copyright 2014 EMC Corporation. Todos los derechos reservados.

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

Kaspersky PURE 2.0 Total Security Protección para los PCs de toda la familia

Kaspersky PURE 2.0 Total Security Protección para los PCs de toda la familia NOTA DE PRENSA Kaspersky PURE 2.0 Total Security Protección para los PCs de toda la familia Protección integral, sencilla de manejar y eficaz contra todos los peligros de Internet Cada día, aparecen alrededor

Más detalles

MEJORANDO LA EXPERIENCIA DE LOS CLIENTES

MEJORANDO LA EXPERIENCIA DE LOS CLIENTES MEJORANDO LA EXPERIENCIA DE LOS CLIENTES MEDIANTE UNA IDENTIDAD DIGITAL SEGURA En los últimos 10 años, la digitalización ha impactado profundamente el sector de los servicios financieros en América Latina,

Más detalles

Administración de eventos e información de seguridad (SIEM): cinco requisitos para resolver los grandes problemas de las empresas

Administración de eventos e información de seguridad (SIEM): cinco requisitos para resolver los grandes problemas de las empresas Administración de eventos e información de seguridad (SIEM): cinco requisitos para resolver los grandes problemas de las empresas Tras más de una década de uso en entornos de producción, las soluciones

Más detalles

LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad

LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE Luis del Arbol Telefónica ElevenPaths Responsable Go-to-Market Servicios de seguridad Transformación Digital Oportunidades Canales digitales Foco Cl iente

Más detalles

SU NEGOCIO ESTÁ CONSIDERANDO SAP HANA? EMC SIMPLIFICA LA IMPLEMENTACIÓN CON LA POSIBILIDAD DE ELEGIR SU INFRAESTRUCTURA SESIÓN 3302

SU NEGOCIO ESTÁ CONSIDERANDO SAP HANA? EMC SIMPLIFICA LA IMPLEMENTACIÓN CON LA POSIBILIDAD DE ELEGIR SU INFRAESTRUCTURA SESIÓN 3302 EMC FORUM 2015 1 EMC FORUM 2015 SU NEGOCIO ESTÁ CONSIDERANDO SAP HANA? EMC SIMPLIFICA LA IMPLEMENTACIÓN CON LA POSIBILIDAD DE ELEGIR SU INFRAESTRUCTURA SESIÓN 3302 2 ASOCIACIÓN ENTRE EMC Y SAP EMC Y LA

Más detalles

Sensores Humanos Contra el Phishing

Sensores Humanos Contra el Phishing Sensores Humanos Contra el Phishing Alex Silva Director for Latin America and The Caribbean Información de la Compañía Tecnología desarrollada en el 2008 Oficinas en: Washington, New York, London, Dubai,

Más detalles

EMC FORUM Hernan Taibo. South Cone Systems Engineer Manager

EMC FORUM Hernan Taibo. South Cone Systems Engineer Manager EMC FORUM 2014 Copyright 2014 EMC Corporation. Todos los derechos reservados. 1 Hernan Taibo South Cone Systems Engineer Manager EMC FORUM 2014 Centro de datos definido por software SDDC Copyright 2014

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

TECNOLOGÍAS EMERGENTES PARA LA SEGURIDAD

TECNOLOGÍAS EMERGENTES PARA LA SEGURIDAD Sistemas de Seguridad TECNOLOGÍAS EMERGENTES PARA LA SEGURIDAD XI CONGRESO DE PROFESIONALES IT MARTA OLIVÁN ORDÁS Noviembre de 2009 índice Infraestructura de Servicios Integrales de Firma Portafirmas electrónico

Más detalles

Estrategias de Defensa de CiberSeguridad. Junio, 2016

Estrategias de Defensa de CiberSeguridad. Junio, 2016 Estrategias de Defensa de CiberSeguridad Junio, 2016 Introducción LA REALIDAD ACTUAL ES QUE PARA LA MAYORÍA DE LAS ORGANIZACIONES, SI UN ADVERSARIO CON UNA MOTIVACIÓN DADA DESEA INGRESAR EN SU RED, ASÍ

Más detalles

REQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO

REQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO REQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO 2013 Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO 1 Índice 1.Cloud Computing 2.Riesgos derivados 3.Aspectos de seguridad en la nube

Más detalles

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con

Más detalles

Del respaldo a la disponibilidad: Explore la protección de datos continua. Nombre

Del respaldo a la disponibilidad: Explore la protección de datos continua. Nombre Del respaldo a la disponibilidad: Explore la protección de datos continua Nombre 1 Programa Comienzo de la tercera plataforma Amenazas para los datos y la continuidad del negocio Protección de datos continua

Más detalles

FINTECH y REGTECH: Oportunidades y desafíos para la industria y la regulación financiera. 04 de diciembre de 2017

FINTECH y REGTECH: Oportunidades y desafíos para la industria y la regulación financiera. 04 de diciembre de 2017 FINTECH y REGTECH: Oportunidades y desafíos para la industria y la regulación financiera 04 de diciembre de 2017 1 La tecnología está alcanzando la habilidad humana de leer caras Fuente: https://www.economist.com/news/leaders/21728617-life-age-facial-recognition-what-machines-can-tellyour-face

Más detalles

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez Jefe Regional Agenda Lo que está pasando en el mundo A qué nos enfrentamos? Nivel de Madurez Que recomendaciones aplicar? Existe

Más detalles

Cartera de soluciones para proteger el Data Center dirigidas a empresas. Cartera de soluciones para proteger el Data Center dirigidas a empresas

Cartera de soluciones para proteger el Data Center dirigidas a empresas. Cartera de soluciones para proteger el Data Center dirigidas a empresas Cartera de soluciones para proteger el Data Center dirigidas a empresas 1 Un nuevo modelo centrado en las amenazas El enfoque de Cisco reconoce la necesidad de proteger frente a amenazas avanzadas a la

Más detalles

LOS RETOS DE LA CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS. Marcelo Alazraki. Ciber & Inteligencia. Julio 2018

LOS RETOS DE LA CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS. Marcelo Alazraki. Ciber & Inteligencia. Julio 2018 Ciber & Inteligencia LOS RETOS DE LA CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS Marcelo Alazraki Julio 2018 Indicios de que el Internet de las Cosas está cada vez más cerca de ser realidad Una heladera

Más detalles

ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING

ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING MARIEL ARANDA CYBER RISK MANAGER DELOITTE CCNA CCNAS CEH ISO 27001 LI ISO 27001 LA AGENDA Definiciones. Migrando al Modelo Cloud: Aspectos a tener en cuenta. Modelos

Más detalles

Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos

Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance Seguridad de Datos Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos Andrés Gil Agosto 2016 1 Agenda Cyber Riesgos & Seguridad de la Información Hoy Big Data y Seguridad de Datos Conclusiones

Más detalles

Centro de datos definido por software. Ernesto Andrés Piñeros Ortiz Sr. vspecialist

Centro de datos definido por software. Ernesto Andrés Piñeros Ortiz Sr. vspecialist Centro de datos definido por software Ernesto Andrés Piñeros Ortiz Sr. vspecialist 1 Retos actuales del negocio Reducir los costos operacionales y existentes más que nunca 2 Nueva agenda de TI Proporcionar

Más detalles

Cómo la computación in-memory impulsa. Seis impulsores de simplificación para combatir la competencia en tiempo real

Cómo la computación in-memory impulsa. Seis impulsores de simplificación para combatir la competencia en tiempo real Cómo la computación in-memory impulsa la simplificación de TI Seis impulsores de simplificación para combatir la competencia en tiempo real Aborde los desafíos en tiempo real con facilidad Los negocios

Más detalles

CÓMO CONTROLAR EL MOVIMIENTO DE DISPOSITIVOS CON EL USO DE ACTIONABLE ANALYTICS EJEMPLO DE RASTREO DE ACTIVOS. Yoselí Orozco Preventa-Consultor BSS

CÓMO CONTROLAR EL MOVIMIENTO DE DISPOSITIVOS CON EL USO DE ACTIONABLE ANALYTICS EJEMPLO DE RASTREO DE ACTIVOS. Yoselí Orozco Preventa-Consultor BSS CÓMO CONTROLAR EL MOVIMIENTO DE DISPOSITIVOS CON EL USO DE ACTIONABLE ANALYTICS EJEMPLO DE RASTREO DE ACTIVOS Yoselí Orozco Preventa-Consultor BSS QUÉ DEBEN TOMAR EN CUENTA EN EL CAMPO IOT, LOS OPERADORES

Más detalles

Servicios. Security On Cloud

Servicios. Security On Cloud Security On Cloud Las amenazas a las que están expuestos los usuarios corporativos hoy representan una preocupación para las empresas ya que éstos tienen dispositivos móviles tales como laptops y smartphones

Más detalles

IMPLEMENTACIÓN DE UNA NUBE HÍBRIDA EN Copyright 2015 EMC Corporation. Todos los derechos reservados.

IMPLEMENTACIÓN DE UNA NUBE HÍBRIDA EN Copyright 2015 EMC Corporation. Todos los derechos reservados. 1 IMPLEMENTACIÓN DE UNA NUBE HÍBRIDA EN 2015 2 LOS NEGOCIOS NECESITAN MÁS POR PARTE DE TI Retos actuales del negocio TI actual Retos Reducir los costos operacionales y existentes más que nunca Equilibrar

Más detalles

Kaspersky Security para pequeñas y medianas empresas

Kaspersky Security para pequeñas y medianas empresas Kaspersky for Business Kaspersky Security para pequeñas y medianas empresas #truecybersecurity Introducción Los avances tecnológicos han cambiado el funcionamiento de las empresas, ya que, a pesar de aportar

Más detalles

Tendencias en Ciberseguridad

Tendencias en Ciberseguridad Tendencias en Ciberseguridad Mtro. Fernando Thompson de la Rosa Director General de Tecnologías de la Información UDLAP www.cyberthompson.com @cyberthompson Antecedentes La Dirección General de Tecnologías

Más detalles

El Almacén del Futuro, Tendencias de la Industria

El Almacén del Futuro, Tendencias de la Industria El Almacén del Futuro, Tendencias de la Industria Antonio Boccalandro Regional Vice Presidente, LatAm Copyright 2017 JDA Software Group, Inc. Confidential Agenda Mercado y Perspectiva Económica Visión

Más detalles

Redefina la protección de datos

Redefina la protección de datos Redefina la protección de datos 1 Los Generadores de Negocios No solo basta con reducir los costos y minimizar riegos, hay que incrementar los ingresos Aumento de los ingresos Disminución de los costos

Más detalles