LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS
|
|
- Jaime Gerardo Hernández Martínez
- hace 6 años
- Vistas:
Transcripción
1 LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC 1
2 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS MÓVILES CIENTOS DE MILLONES DECENAS DE MILES EQUIPOS PERSONALES MILLONES MILES TERMINALES Fuente: IDC,
3 La tercera plataforma redefine la seguridad Eventos aislados (correlacionados) Datos crudos Eventos estrechamente correlacionados Archiving En tiempo real Eventos individuales claramente definidos Plataforma 3
4 La tercera plataforma redefine la seguridad Tecnología móvil, nube y redes sociales combinadas con un nuevo conjunto de amenazas Nube y tecnología móvil Los perímetros están cambiando Redes sociales Más identidades para verificar Nuevas amenazas Examine todos los comportamientos Nube privada Nube híbrida Nube pública Fraudes sofisticados Amenazas avanzadas 4
5 MÉTODOS Multi-Stage Disruptive Attacks Hacker Collaboration Método Worms/ Viruses Simple DDoS Phishing Pharming APTs Tiempo 5
6 ACTORES 6
7 Amenazas avanzadas del nuevo mundo 1 SIGILOSAS EN BAJA CANTIDAD Y LENTAS 2 DIRIGIDAS EL OBJETIVO ES ESPECÍFICO 3 INTERACTIVAS IMPLICAN PARTICIPACIÓN HUMANA Atacar Direccionar y ocultarse Cubrirse Intrusión Tiempo pasivo Tiempo de respuesta Prevención Identificación Respuesta A Reducir el tiempo pasivo Acelerar la B respuesta 7
8 Brechas de seguridad del nuevo mundo El 97 % de las brechas de seguridad pusieron en riesgo los datos en cuestión de días o en menos tiempo Respuesta a brechas en menos de 2 horas Un 60 % menos de riesgos Fuente: Informe de investigaciones sobre vulneraciones de seguridad de los datos de Verizon de
9 Security Models Reactivo Historico Basado en Perimetro Controles estaticos Silos de Sistemas de Gerenciamento Basado en Inteligencia Nuevo Basado en Riesgo Dinamico/Controles agiles Sistemas de Gerenciamento Contextual/Interactivo 9
10 Seguridad basada en inteligencia Basada en riesgos, contextual y ágil Inteligencia de riesgos Comprensión del riesgo para priorizar la actividad La analítica avanzada proporciona el contexto y la visibilidad para detectar amenazas Controles adaptables ajustados de manera dinámica según el nivel de riesgo y amenazas Uso compartido de inteligencia Inteligencia útil de fuentes confiables y COI 10
11 Cambio de recursos Monitoreo Respuesta 15 % 5 % Monitoreo 33 % Respuesta 33 % Prevención 80 % Prevención 33 % Gasto histórico de seguridad Gasto futuro de seguridad 11
12 Enfoque unificado Análisis de seguridad avanzado, detección de incidentes, investigación e informes sobre cumplimiento de normas SIEM Análisis de log Informes Alertas de incidentes RSA Security Analytics Investigaciones Captura de paquetes completos Enriquecimiento de datos de tiempo de captura Infraestructura de big data Investigación minuciosa Visibilidad integral Análisis de alta efectividad Basada en inteligencia 12
13 1. Administración de la seguridad 2. Administración de identidades y de acceso 3. Prevención de fraudes 4. Buen manejo y control, riesgo y cumplimiento de normas Big Data redefine la seguridad 13
14 14
15 15
16 Seguridad avanzada: Redefinida VISIBILIDAD + VELOCIDAD + INTELIGENCIA la División de Seguridad de EMC 16
17 Gracias!
18
LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS
LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.
Más detallesSEGURIDAD AVANZADA. Nombre
SEGURIDAD AVANZADA Nombre 1 Programa Tercera plataforma Big data Redefinición de la seguridad avanzada (basada en riesgos y en inteligencia) 2 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS
Más detallesIMPLEMENTACIÓN DE UNA ARQUITECTURA DE ANALÍTICA DE LA SEGURIDAD. Informe breve de la solución
IMPLEMENTACIÓN DE UNA ARQUITECTURA DE ANALÍTICA DE LA SEGURIDAD Informe breve de la solución RESUMEN Las nuevas amenazas de seguridad exigen que la administración de seguridad adopte un nuevo enfoque.
Más detallesConsistently Enforcing IT Compliance
Consistently Enforcing IT Compliance Nombre: Oscar Guitron RSA, la División de Seguridad de EMC Fecha: 5 Octubre 2010 Retos del CISO 150% de las empresas gastan más de lo necesario en cumplimiento de normas
Más detallesMirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red
Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red A Medida que Aumenta la Adopción de la Nube, También Aumentan los Problemas de Seguridad Actualmente, el cómputo en
Más detallesCopyright 2016 Forcepoint. All rights reserved.
Copyright 2016 Forcepoint. All rights reserved. FORCEPOINT Riesgo y Amenaza Interna Diseñando Una Seguridad Holística del Negocio basado en las personas Pavel Orozco Oficina del CSO LATAM Marzo 2017 Copyright
Más detallesProtección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos
TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,
Más detallesAsegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS
[DATA SHEET] [DATA SHEET] Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS Cumplimiento normativo CiD360 simplifica la seguridad empresarial
Más detallesTRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS
TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS Su organización
Más detallesMantenga protegida a su organización frente a las amenazas de seguridad más recientes.
CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]
Más detallesDossier de Prensa 2017
Dossier de Prensa 2017 Índice 1. QUÉ ES GONETFPI? 2. GONETFPI EN CIFRAS 3. SERVICIOS Y SOLUCIONES 4. SOBRE EL GRUPO GONET 5. CONTACTO Qué es GoNetFPI? GoNetFPI (Fraud Prevention Intelligence) es una compañía
Más detallesPresentacion ADV IC /Lic. Jesus Dubront Director Presentacion Tecnica / Ing. A Valdiris. ADV IC Especialist Engineer.
Visibilidad del estado de la Ciberseguridad en la organización Presentacion ADV IC /Lic. Jesus Dubront Director Presentacion Tecnica / Ing. A Valdiris. ADV IC Especialist Engineer. Nuestros contactos www.adv-ic.com
Más detallesADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto
ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var
Más detallesSEGURIDAD y SENTIDO COMUN
No se puede mostrar la imagen. Puede que su equipo no tenga suficiente memoria para abrir la imagen o que ésta esté dañada. Reinicie el equipo y, a continuación, abra el archivo de nuevo. Si sigue apareciendo
Más detallesSector Financiero Proyectos de alta complejidad
Sector Financiero Proyectos de alta complejidad Clientes Sector Público (I) Clientes Sector Público (II) Clientes Sector Público (III) Soluciones de protección contra robo o fuga de información confidencial
Más detallesConstruyendo el nuevo Paradigma de Seguridad Conectada.
Construyendo el nuevo Paradigma de Seguridad Conectada. Presentador: Noel González. Gerente de Práctica de Seguridad. Nuevos Desafíos en Seguridad. La Segunda Economía. Industria 4.0. Ecosistema tecnológico
Más detallesCinco requisitos. Cuándo considerar la seguridad de los correos electrónicos
Cinco requisitos Cuándo considerar la seguridad de los correos electrónicos 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Lo que
Más detallesBIG DATA TRANSFORMA EL NEGOCIO. Copyright 2013 EMC Corporation. Todos los derechos reservados.
BIG DATA TRANSFORMA EL NEGOCIO 1 Big data = datos estructurados + datos no estructurados Internet de las cosas Información no empresarial Información estructurada en bases de datos relacionales Información
Más detallesMétricas de Seguridad de la Información
Introducción a las Métricas de Seguridad de la Información y su Aplicación en Nuevos Escenarios Ing. Carlos Ormella Meyer Marzo 2015 msi - 1 Agenda Tema 1: Seguridad de la Información y Seguridad Informática.
Más detallesBusiness Intelligence: Un Enfoque Estratégico para la Mejora de Resultados y la Eficiencia Operacional de la Industria de la Salud
Business Intelligence: Un Enfoque Estratégico para la Mejora de Resultados y la Eficiencia Operacional de la Industria de la Salud SAP for Healthcare Octubre 2015 Cantidades gigantescas de datos abren
Más detallesCisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa.
Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa Enero de 2015 La seguridad web es más importante que nunca Internet es un popular
Más detallesBRASIL PLAN ESTRATÉGICO ALIANZAS DIGITALES
BRASIL PLAN ESTRATÉGICO 2019-2021 ALIANZAS DIGITALES PLAN ESTRATÉGICO 2019-2021 Transformación Digital en los clientes Uso de la tecnología para aumentar de manera significativa el desempeño y el alcance,
Más detallesESET SMART SECURITY CONTACT CENTER LINEA 177
ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para
Más detallesCómo un programa efectivo de seguridad ayuda a la gestión de riesgos?
Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Vivimos en tiempos de transformación digital Estamos listos para hacer de esta transformación digital una VENTAJA COMPETITIVA? o generará
Más detallesBVS Cloud Web Security
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los
Más detallesLIDERE LA TRANSFORMACIÓN DE LA NUBE. Copyright 2013 EMC Corporation. Todos los derechos reservados.
LIDERE LA TRANSFORMACIÓN DE LA NUBE 1 Los generadores de negocios Aumentar el ingreso AUMENTAR LA AGILIDAD Disminuir los costos operacionales Reducir los riesgos 2 LA NUBE TRANSFORMA LAS TI Disminuir los
Más detallesCiberseguridad: Principales retos y estrategias
Ciberseguridad: Principales retos y estrategias 1 Tijuana, B.C., Mayo 2018 Vivimos la Transformación hacia un mundo digital hiperconectado y enfrentamos amenazas más complejas y sofisticadas 2 3 Qué está
Más detallesInteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio
Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio Agenda Los temas de preocupación en la seguridad El sistema de seguridad inmune
Más detallesCiberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno
Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;
Más detallesDIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina
DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en
Más detallesSeguridad Integrada Analizando los Vectores
La Seguridad es tan Fuerte, como su Punto más Débil Seguridad Integrada Analizando los Vectores De que debemos proteger nuestros activos??? LAPTOP RECOVERY Virus (DLP) Hackers Completa plataforma de administración
Más detallesRicardo Caballero General Manager Colombia and Ecuador. Tendencias de seguridad IT, en el entorno actual
Ricardo Caballero General Manager Colombia and Ecuador Tendencias de seguridad IT, en el entorno actual Quienes Somos WESTCON COMSTOR, somos un distribuidor mayorista de valor agregado de productos y servicios
Más detallesPropuesta de Transformación Digital de Telefónica
Living Cloud 2017: Propuesta de Transformación Digital de Telefónica @carlosrabazo Telefónica España 11.05.2017 2 La Transformación Digital es un hecho hoy y las Grandes Empresas no se están quedando atrás
Más detallesEL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS
EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS www.observatoriociberseguridad.com Volumen de los Ataques por Saturación DDOS www.observatoriociberseguridad.com www.observatoriociberseguridad.com www.observatoriociberseguridad.com
Más detallesGestión del Riesgo e Inversión en Seguridad
Gestión del Riesgo e Inversión en Seguridad Angel Salazar Country Manager Soluciones Seguras Guatemala Usábamos: 1 Nos comunicábamos con: Redes Sociales: 2 Cloud: Tenemos: 3 Usamos: Nosotros usamos en
Más detallesRANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina
RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios
Más detallesQuitando los mitos en Analiticos de CyberSeguridad Datos, métodos, casos de uso
Quitando los mitos en Analiticos de CyberSeguridad Datos, métodos, casos de uso Situación actual Antecedentes Evolución de la seguridad de la información Las organizaciones hoy en día se enfrentan a diversas
Más detallesCómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada?
Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Presentador: Noel González, CEH, CHFI, McAfee ACE. Líder de Seguridad y Continuidad
Más detallesForcepoint Insider Threat Data Protection
Forcepoint Insider Threat Data Protection OBTENGA VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO DE LOS USUARIOS Y DE SUS DATOS Forcepoint Insider Threat Data Protection VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO
Más detallesLOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015
LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del
Más detallesAcelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile
Acelerando el valor de su negocio con la nube de Microsoft Título Bajada Christian Sfeir Director Nombre de speaker Tecnologías Cloud Microsoft Chile Tendencias en el espacio de trabajo Sentido
Más detallesAcelere las acciones de hoy mientras anticipa las de mañana con la información adecuada
Acelere las acciones de hoy mientras anticipa las de mañana con la información adecuada Marco Antonio Saavedra, SAP LAC Agosto 2015 2013 SAP AG. Todos los derechos reservados. 1 Simplicidad y genialidad
Más detallesGDPR: 4 claves sobre Seguridad para afrontar un cumplimiento efectivo. Zulayka Vera Líder de Consultoría de Seguridad, IBM
GDPR: 4 claves sobre Seguridad para afrontar un cumplimiento efectivo Zulayka Vera Líder de Consultoría de Seguridad, IBM zulaykavera@es.ibm.com Prevención Responsabilidad proactiva Desde el diseño Técnicas
Más detallesEl Marco de Seguridad Informática bajo una Estrategia Digital
El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016
Más detallesEl deber de la Junta Directiva: Abordar el Ciber Riesgo
El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la
Más detallesMejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional
Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA 08 Definición de Ciberseguridad Ataques Cibernéticos al Sistema Financiero Internacional Normas Internacionales en Materia de Ciberseguridad Inversiones
Más detallesMAXPRO VMS SISTEMA DE ADMINISTRACIÓN DE VIDEO. La plataforma única para integración de seguridad
MAXPRO VMS SISTEMA DE ADMINISTRACIÓN DE VIDEO La plataforma única para integración de seguridad Honeywell ha combinado nuestro extenso conocimiento y experiencia confiable relacionados con los sistemas
Más detallesSOC. Interno o externo?
SOC. Interno o externo? Las compañías hoy precisan disponer de un Centro de Operaciones de Seguridad (SOC) para poder dar respuesta y recibir un mayor conocimiento sobre el riesgo de la empresa a nivel
Más detallesDeliver IT as a Service. Guido Belotti Sr. Systems Engineer
Deliver IT as a Service Guido Belotti Sr. Systems Engineer 1 Desafíos del negocio Reducir costos operacionales & Legacy Rápida reacción 2 El monopolio de TI corporativo esta desapareciendo Por que? >50%
Más detallesCiberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad
Semana Naval de la Armada Jornadas Tecnológicas, 24 y 25 septiembre 13 Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad UN PASO ADELANTE: CRONOLOGÍA DE LOS CIBERATAQUES Primer
Más detallesCybersecurity. Construyendo confianza en el entorno digital
Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar
Más detallesNetwork traffic?? Not a blackhole anymore!! Javier Nieto León Business Development Manager
Network traffic?? Not a blackhole anymore!! Javier Nieto León Business Development Manager Introducción corporativa Fabricante europeo de productos innovadores en redes Fundado en 2007 Logros Flowmon Networks
Más detallesCentro de datos definido por software. Nombre
Centro de datos definido por software Nombre 1 Retos actuales del negocio Reducir los costos operacionales y existentes más que nunca 2 Nueva agenda de TI Proporcionar acceso a todas las aplicaciones y
Más detallesSu camino hacia la nube privada
Su camino hacia la nube privada Brian Gallagher Presidente EMC, Enterprise Storage Division Foro de EMC, São Paulo, Brasil 11 de agosto de 2010 1 El universo digital de 2009 a 2020 2009: 0.8 zettabytes
Más detallesNuevos Modelos de Seguridad para la Mobilidad Empresarial. Ruperto García-Soto Consultor Seguridad
Nuevos Modelos de Seguridad para la Mobilidad Empresarial Ruperto García-Soto Consultor Seguridad 1 Situación del mercado Cada vez tienen mayor presencia los ataques dirigidos, con objetivos fraudulentos,
Más detalles*[ Bitacora 5.0: Gestión Dinámica de Riesgos ]
*[ Bitacora 5.0: Gestión Dinámica de Riesgos ] Gestión Integral de Seguridad 25 de Noviembre de 2009 Bitacora 5.0 DOCUMENTO CONFIDENCIAL DIFUSIÓN LIMITADA 2008 S21sec S21sec, Servicios de Seguridad que
Más detallesMétricas de Seguridad de la Información
Métricas de Seguridad de la Información y su Aplicación en Nuevos Escenarios Ing. Carlos Ormella Meyer Marzo 2015 msi - 1 Agenda Tema 1: Seguridad de la Información y Seguridad Informática. Tema 2: Evaluación
Más detallesEL NUEVO ENFOQUE HACIA LA VALIDACIÓN DE LA SEGURIDAD CIBERNÉTICA SIMULACIÓN DE VULNERABILIDAD Y ATAQUE
SIMULACIÓN DE VULNERABILIDAD Y ATAQUE EL NUEVO ENFOQUE HACIA LA VALIDACIÓN DE LA SEGURIDAD CIBERNÉTICA La plataforma de simulación de ciberataques de Cymulate le permite a las empresas probar su nivel
Más detallesMEJORANDO LA EXPERIENCIA DE LOS CLIENTES
MEJORANDO LA EXPERIENCIA DE LOS CLIENTES MEDIANTE UNA IDENTIDAD DIGITAL SEGURA En los últimos 10 años, la digitalización ha impactado profundamente el sector de los servicios financieros en América Latina,
Más detallesLa primera línea de defensa ante las amenazas de Internet
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center Cisco Umbrella La primera línea de defensa ante las amenazas de Internet BVS Cisco Umbrella es una plataforma de seguridad en la nube que ofrece
Más detallesEntel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel
Entel Summit 2018 Reduciendo Riesgos a la Velocidad de los Negocios Digitales Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Las amenazas cibernéticas no son un inhibidor de los negocios
Más detallesSoluciones Real Time Analytics para IBM z13
Soluciones Real Time Analytics para IBM z13 25 de septiembre. Espacio Bertelsman. Madrid 1 Agenda 09:45 09:55 10:35 11:10 11:40 12:30 Bienvenida e Introducción Yolanda Mendoza, IBM Analytics Platform Manager,
Más detallesDiplomado Diseño y Arquitectura de Proyectos para la Industria 4.0
Diplomado Diseño y Arquitectura de Proyectos para la Industria 4.0 Duración: 120 horas Modalidad: Combinado: presencial y en línea asíncrono. Dirigido a: Profesionales de comercialización, consultoría
Más detallesFICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año
Norton Anti-Virus Basic 1 año Seguridad potente. Precio innovador. Norton AntiVirus Basic protege su PC de manera accesible. Norton AntiVirus Basic es más que un software antivirus para su PC. Busca y
Más detallesEl valor del filtrado por DNS en el sistema de seguridad de la información en México
El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador
Más detallesMejores Prácticas en la Operación de la Ciber Seguridad. Octubre del 2017
Mejores Prácticas en la Operación de la Ciber Seguridad Octubre del 2017 Entorno Actual de Amenazas Verizon 2017 Data Breach Investigations Report 10th Edition Entorno Actual de Amenazas Verizon 2017 Data
Más detallesDecodificando la Estrategia de almacenamiento de EMC
1 Decodificando la Estrategia de almacenamiento de EMC Las empresas enfrentan cambios masivos: El software está redefiniendo a las empresas Copyright 2014 EMC Corporation. Todos los derechos reservados.
Más detallesForcepoint AVANCE SIN MIEDO
Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios
Más detallesKaspersky PURE 2.0 Total Security Protección para los PCs de toda la familia
NOTA DE PRENSA Kaspersky PURE 2.0 Total Security Protección para los PCs de toda la familia Protección integral, sencilla de manejar y eficaz contra todos los peligros de Internet Cada día, aparecen alrededor
Más detallesMEJORANDO LA EXPERIENCIA DE LOS CLIENTES
MEJORANDO LA EXPERIENCIA DE LOS CLIENTES MEDIANTE UNA IDENTIDAD DIGITAL SEGURA En los últimos 10 años, la digitalización ha impactado profundamente el sector de los servicios financieros en América Latina,
Más detallesAdministración de eventos e información de seguridad (SIEM): cinco requisitos para resolver los grandes problemas de las empresas
Administración de eventos e información de seguridad (SIEM): cinco requisitos para resolver los grandes problemas de las empresas Tras más de una década de uso en entornos de producción, las soluciones
Más detallesLA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad
LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE Luis del Arbol Telefónica ElevenPaths Responsable Go-to-Market Servicios de seguridad Transformación Digital Oportunidades Canales digitales Foco Cl iente
Más detallesSU NEGOCIO ESTÁ CONSIDERANDO SAP HANA? EMC SIMPLIFICA LA IMPLEMENTACIÓN CON LA POSIBILIDAD DE ELEGIR SU INFRAESTRUCTURA SESIÓN 3302
EMC FORUM 2015 1 EMC FORUM 2015 SU NEGOCIO ESTÁ CONSIDERANDO SAP HANA? EMC SIMPLIFICA LA IMPLEMENTACIÓN CON LA POSIBILIDAD DE ELEGIR SU INFRAESTRUCTURA SESIÓN 3302 2 ASOCIACIÓN ENTRE EMC Y SAP EMC Y LA
Más detallesSensores Humanos Contra el Phishing
Sensores Humanos Contra el Phishing Alex Silva Director for Latin America and The Caribbean Información de la Compañía Tecnología desarrollada en el 2008 Oficinas en: Washington, New York, London, Dubai,
Más detallesEMC FORUM Hernan Taibo. South Cone Systems Engineer Manager
EMC FORUM 2014 Copyright 2014 EMC Corporation. Todos los derechos reservados. 1 Hernan Taibo South Cone Systems Engineer Manager EMC FORUM 2014 Centro de datos definido por software SDDC Copyright 2014
Más detallesDescubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL
Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación
Más detallesTECNOLOGÍAS EMERGENTES PARA LA SEGURIDAD
Sistemas de Seguridad TECNOLOGÍAS EMERGENTES PARA LA SEGURIDAD XI CONGRESO DE PROFESIONALES IT MARTA OLIVÁN ORDÁS Noviembre de 2009 índice Infraestructura de Servicios Integrales de Firma Portafirmas electrónico
Más detallesEstrategias de Defensa de CiberSeguridad. Junio, 2016
Estrategias de Defensa de CiberSeguridad Junio, 2016 Introducción LA REALIDAD ACTUAL ES QUE PARA LA MAYORÍA DE LAS ORGANIZACIONES, SI UN ADVERSARIO CON UNA MOTIVACIÓN DADA DESEA INGRESAR EN SU RED, ASÍ
Más detallesREQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO
REQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO 2013 Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO 1 Índice 1.Cloud Computing 2.Riesgos derivados 3.Aspectos de seguridad en la nube
Más detallesSPA - SEGURIDAD PERIMETRAL ADMINISTRADA
SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con
Más detallesDel respaldo a la disponibilidad: Explore la protección de datos continua. Nombre
Del respaldo a la disponibilidad: Explore la protección de datos continua Nombre 1 Programa Comienzo de la tercera plataforma Amenazas para los datos y la continuidad del negocio Protección de datos continua
Más detallesFINTECH y REGTECH: Oportunidades y desafíos para la industria y la regulación financiera. 04 de diciembre de 2017
FINTECH y REGTECH: Oportunidades y desafíos para la industria y la regulación financiera 04 de diciembre de 2017 1 La tecnología está alcanzando la habilidad humana de leer caras Fuente: https://www.economist.com/news/leaders/21728617-life-age-facial-recognition-what-machines-can-tellyour-face
Más detallesConoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional
Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez Jefe Regional Agenda Lo que está pasando en el mundo A qué nos enfrentamos? Nivel de Madurez Que recomendaciones aplicar? Existe
Más detallesCartera de soluciones para proteger el Data Center dirigidas a empresas. Cartera de soluciones para proteger el Data Center dirigidas a empresas
Cartera de soluciones para proteger el Data Center dirigidas a empresas 1 Un nuevo modelo centrado en las amenazas El enfoque de Cisco reconoce la necesidad de proteger frente a amenazas avanzadas a la
Más detallesLOS RETOS DE LA CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS. Marcelo Alazraki. Ciber & Inteligencia. Julio 2018
Ciber & Inteligencia LOS RETOS DE LA CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS Marcelo Alazraki Julio 2018 Indicios de que el Internet de las Cosas está cada vez más cerca de ser realidad Una heladera
Más detallesASPECTOS DE SEGURIDAD EN CLOUD COMPUTING
ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING MARIEL ARANDA CYBER RISK MANAGER DELOITTE CCNA CCNAS CEH ISO 27001 LI ISO 27001 LA AGENDA Definiciones. Migrando al Modelo Cloud: Aspectos a tener en cuenta. Modelos
Más detallesTaller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos
Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos Andrés Gil Agosto 2016 1 Agenda Cyber Riesgos & Seguridad de la Información Hoy Big Data y Seguridad de Datos Conclusiones
Más detallesCentro de datos definido por software. Ernesto Andrés Piñeros Ortiz Sr. vspecialist
Centro de datos definido por software Ernesto Andrés Piñeros Ortiz Sr. vspecialist 1 Retos actuales del negocio Reducir los costos operacionales y existentes más que nunca 2 Nueva agenda de TI Proporcionar
Más detallesCómo la computación in-memory impulsa. Seis impulsores de simplificación para combatir la competencia en tiempo real
Cómo la computación in-memory impulsa la simplificación de TI Seis impulsores de simplificación para combatir la competencia en tiempo real Aborde los desafíos en tiempo real con facilidad Los negocios
Más detallesCÓMO CONTROLAR EL MOVIMIENTO DE DISPOSITIVOS CON EL USO DE ACTIONABLE ANALYTICS EJEMPLO DE RASTREO DE ACTIVOS. Yoselí Orozco Preventa-Consultor BSS
CÓMO CONTROLAR EL MOVIMIENTO DE DISPOSITIVOS CON EL USO DE ACTIONABLE ANALYTICS EJEMPLO DE RASTREO DE ACTIVOS Yoselí Orozco Preventa-Consultor BSS QUÉ DEBEN TOMAR EN CUENTA EN EL CAMPO IOT, LOS OPERADORES
Más detallesServicios. Security On Cloud
Security On Cloud Las amenazas a las que están expuestos los usuarios corporativos hoy representan una preocupación para las empresas ya que éstos tienen dispositivos móviles tales como laptops y smartphones
Más detallesIMPLEMENTACIÓN DE UNA NUBE HÍBRIDA EN Copyright 2015 EMC Corporation. Todos los derechos reservados.
1 IMPLEMENTACIÓN DE UNA NUBE HÍBRIDA EN 2015 2 LOS NEGOCIOS NECESITAN MÁS POR PARTE DE TI Retos actuales del negocio TI actual Retos Reducir los costos operacionales y existentes más que nunca Equilibrar
Más detallesKaspersky Security para pequeñas y medianas empresas
Kaspersky for Business Kaspersky Security para pequeñas y medianas empresas #truecybersecurity Introducción Los avances tecnológicos han cambiado el funcionamiento de las empresas, ya que, a pesar de aportar
Más detallesTendencias en Ciberseguridad
Tendencias en Ciberseguridad Mtro. Fernando Thompson de la Rosa Director General de Tecnologías de la Información UDLAP www.cyberthompson.com @cyberthompson Antecedentes La Dirección General de Tecnologías
Más detallesEl Almacén del Futuro, Tendencias de la Industria
El Almacén del Futuro, Tendencias de la Industria Antonio Boccalandro Regional Vice Presidente, LatAm Copyright 2017 JDA Software Group, Inc. Confidential Agenda Mercado y Perspectiva Económica Visión
Más detallesRedefina la protección de datos
Redefina la protección de datos 1 Los Generadores de Negocios No solo basta con reducir los costos y minimizar riegos, hay que incrementar los ingresos Aumento de los ingresos Disminución de los costos
Más detalles