Mejore la seguridad, visibilidad y protección de información en tiempo real.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Mejore la seguridad, visibilidad y protección de información en tiempo real."

Transcripción

1 Mejore la seguridad, visibilidad y protección de información en tiempo real. Enrique Gutiérrez Álvarez Líder Database Security Guardium América Latina y España Agosto 2011

2 Hacking es uno de los negocios más lucrativos.

3 Servidores de BBDD la fuente primaria de fuga de datos Fuente de los Registros Comprometidos SQL injection juega un rol del 79% de los registros comprometidos en brechas del 2009 Los dispositivos móviles o sistemas como laptops, no son los activos más comprometidos Data Breach Report from Verizon Business RISK Team 75% arriba del 2009

4 Defensas Perimetrales & Identity Management No Son Suficientes A fortress mentality will not work in cyber. We cannot retreat behind a Maginot Line of firewalls. William J. Lynn III, U.S. Deputy Defense Secretary 49% of new vulnerabilities are Web application vulnerabilities (X-Force) SQL Injection is a leading attack vector (X-Force) Insider Threat (DBAs, developers, outsourcers, etc.) 88% of F500 companies have employees infected with Zeus (RSA) Kneber Botnet stole 68,000 credentials & 2,000 SSL certificates over 4-week period (NetWitness) Epsilon data breach affects millions (outsourced provider) Stuxnet exploited SQL Server vulnerability to attack control systems #1 VM vulnerability is VM guest hopping (hypervisor escape) (X-Force)

5 Los desafíos de seguridad de BBDD contínuan creciendo en cifras alarmantes Se estima que 15% de los ataques ocurren sin siquiera saber que hubo un ataque Solamente toma 30 segundos en robar la información 78% de empresas no tienen un plan de seguridad de BBDD Solamente 20% tienen medidas de seguridad avanzadas 70% están atrasados en la instalación parches de seguridad Los DBAs gastan menos del 5% en seguridad de BBDD 75% creen que las top DBMS pueden, automáticamente proteger los datos. Fuente: Forrester

6 Retos de Seguridad de BBDD No se conoce la ubicación de todas las BBDD. Muchas organizaciones mantienen BBDD heterogéneas, lo que hace dificil protegerlas de manera uniforme Existe falta de comprensión sobre los datos de negocio, especialmente dónde están los datos confidenciales o privados Se permite el acceso excesivo a los datos de diferentes usuarios, ésto es una práctica común en muchas organizaciones Donde existen conexiones múltiples de aplicaciones, a veces es dificil diferenciar a un usuario legítimo de un hacker Los ambientes Virtualizados crean otros retos de seguridad para la organización de TI

7 Descubrir y Clasificar Autenticar, Autroizar Control de Accesos Administración de Parches Network & Data-at-Rest Encripción Data Masking Control de Cambios Auditoría de BBDD Monitoreo de Seguridad Análisis Vulnearibilidades Su estrategia de seguridad de BBDD Separación de Roles Reportes Disponibilidad Plataforma Base Prevención Detección Políticas y Estandares Comunes de Seguridad de BBDD Fuente: Forrester Políticas y Estándares de Seguridad de Información Regulaciones Compliance PCI, SOX, HIPAA, EU

8 Database Discovery & Classification Authentication, Authorization Access Control Patch Management Network & Data-at-Rest Encryption Data Masking Change Management Database Auditing Security Monitoring Vulnerability Assessment Data Monitoreo y Auditoría de BBDD complementa a otras soluciones de seguridad SIEM DLP IDP Reporting Role Separation Foundation Preventive Detection Common Database Security Policies & Standards

9 Qué podemos aprender de las artes marciales? From: The Fighter's Mind: Inside the Mental Game, by Sam Sheridan (Atlantic Monthly Press 2010) 9

10 Adaptación Constante a Nuevas Amenazas Si los malos: Roban credenciales de acceso para sistemas críticos (SAP, PeopleSoft, Siebel, etc.) Convencen a personal interno o DBAs (outsourcing) a que puede robaen información confidencial de datos almacenados en la nube (brechas de información) Lanzan ataques sobre BBDD que no tienen los parches necesarios de seguridad Almacenan malware y datos robados en nuestras propias BBDD Apagan el logging de la BBDD para borrar sus pasos (anti-forensics) 10 Nosotros podemos: Monitorizar contínuamente en tiempo real todos los accesos para identificar inmediatamente actividades maliciosas o sospechosas Implementar políticas granulares para restringir acceso a las tablas sensibles (además de monitoreo contínuo de todos los accesos) Implementar virtual patching para bloquear y/o alertar en intentos de acceso a objetos vulnerables Implementar descubrimiento automático que encuentre datos sensibles o malware Implementar el logging/monitoreo por fuera de la BBDD (sin necesidad de los logs nativos de la DBMS o capacidad de un SIEM)

11 Necesidades comunes en seguridad de BBDD Cómo producir todos los informes o reportes de Cumplimiento? (Auditoria Interna, SOX, PCI, Ley Priv, etc ) Cómo saber si los DBAs y otros Usuarios Privilegiados no abusan de sus privilegios? Cómo se puede evitar (bloquear) que los Administradores o usuarios Privilegiados de las Bases de Datos, o el personal de outsourcing, vea datos sensibles? Dónde está la información sensible? Normalmente se tienen arquitecturas complejas y heterogéneas Cómo se sabe que las bases de datos tienen los últimos parches y la configuración correcta y segura? 11

12 Encuesta Oracle : Muchas Organizaciones tienen controles débiles 3 de cada 4 no pueden impedir que los usuarios privilegiados lean o modifiquen los datos en las BBDD Casi la mitad dijeron que usuarios finales con herramientas de desktop o ad hoc podían accesar información sensible (o que no estaban seguros) 85% envían información de producción no-enmascarada a externos como testers o desarrolladores La mayoría no aplica parches críticos de forma rápida Source: 2010 Independent Oracle User Group (IOUG) Data Security Survey, based on survey of 430 members.

13 Regulaciones que requieren Seguridad de BBDD SOX/COBIT Prevenir cambios no autorizados a datos financieros, CRM, ERP etc Incluir cambios en datos (DML) y cambios en esquemas (DDL) PCI De acuerdo con Verizon Business Seguir & Monitorear todos los accessos a datos del tarjetahabiente (Req.10) Proteger datos almacenados del tarjetahabiente(req. 3) SQL injection & backdoors las 2 amenazas en brechas de tarjetas Muchas organizaciones tratan compliance como un event, en lugar de un proceso continuo Otros requerimientos de PCI que se cumplen con DAM Identificar sistemas sin parches & asegurar control de cambios (Req. 6) Control compensatorio a encripcion nivel columna (Req. 3) Control compensatorio para segmentación de red (Req. 7) Examinar sistemas regularmente (Req. 11) Leyes de privacidad de información Prevenir accesos no autorizados a información personal (PII), especialmente de usuarios privilegiados como DBAs, desarrolladores y personal de outsourcing

14 Cuáles son los métodos de auditoría de BBDD que se utilizan hoy? Generar Reportes Revisión Manual Remediación Manual, despacho y seguimiento 14

15 Operación Shady RAT, 72 empresas comprometidas en los últimos 6 años

16 Solución IBM Guardium: Seguridad y Auditoría en Tiempo Real No Invasiva Arquitectura no-invasiva Fuera de la Base de Datos Impacto mínimo en rendimiento (2-3%) Sin cambios al DBMS o aplicativos Solución multi-plataforma 100% visibilidad incluyendo accesos locales y remotos Refuerza segregación de funciones No depende de los logs nativos del DBMS que pueden ser borrados por intrusos o personal interno Granular, políticas y auditoría en tiempo real Quién, dónde, cuándo, cómo Informes automatizados de cumplimiento, trazabilidad y escalado (SOX, PCI, NIST, etc.)

17 Arquitectura Escalable Multi-Capas Integration with LDAP, IAM, SIEM, CMDB, change management, S-GATE

18 Addressing the Full Lifecycle of Database Security & Compliance

19 Granular Policies with Detective & Preventive Controls APPUSER Application Server Database Server Sample Alert

20 Identifying Data Leakage At The Core Beyond End- Point DLP Should my analyst download 500 documents in a single day? Should my customer service rep view 99 records in an hour? Is this normal? What did he see?

21 Application-Layer Monitoring for Fraud: SAP Example Detailed information about SAP users & transactions Goes beyond information found in native SAP transaction logs Also monitors users that bypass SAP and connect directly to SAP database Complements SAP GRC module (Virsa) which only looks at business rules Easier to detect fraud and other unauthorized activity No application or database changes required Similar functionality available for PeopleSoft, Oracle EBS, Siebel, Cognos, Business Objects & custom apps

22 Proactive Real-Time Controls (Blocking) Privileged Users Outsourced DBA Application Servers Issue SQL Connection terminated SQL S-GATE Production Traffic Hold SQL Oracle, DB2, SQL Server, MySQL, Sybase, etc. No database or application changes Without inline appliances that add latency to application traffic and can t protect against policy violations by privileged users Unified solution with single set of policies for real-time monitoring, auditing, VA, data discovery, access control, Check Policy On Appliance Policy Violation: Drop Connection Session Terminated

23 Beyond Native Auditing: Tracking Privileged Users Who su How do you track users who 'switch' accounts (to cover their tracks)? Native DB audit logs (& SIEMs) can't capture original OS user information Other monitoring systems only provide OS shell account that was used 23

24 SharePoint Monitoring Verbs (e.g., Viewed, Deleted), objects (e.g., files, pages, privileges) & users

25 25 Identifying Unpatched & Misconfigured Systems (VA) Result History Summary Outlining Results Filters and Sort Controls Detailed Test Results Detailed Descriptions of Fixes

26 IBM Security Solutions PCI Compliance for McAfee.com Who: Global security company Need: Safeguard millions of PCI transactions Maintain strict SLAs with ISP customers (Comcast, COX, etc.) Automate PCI controls Environment: Guardium deployed in less than 48 hours Multiple data centers; clustered databases Integrated with ArcSight SIEM Expanding coverage to SAP systems for SOX Previous Solution: Central database audit repository with native DBMS logs Results Massive data volumes; performance & reliability issues Separation of Duties (SOD) issues McAfee needed a solution with continuous real-time visibility into all sensitive cardholder data in order to quickly spot unauthorized activity and comply with PCI-DSS but given our significant transaction volumes, performance and reliability considerations were crucial IBM Corporation

27 Regional Bank for SOX, PCI, GLB, FINRA, Who: Regional bank with 800 branches Need: Ensure privileged users are not inappropriately accessing or jeopardizing the integrity of enterprise data such as: Financial and transactional data Credit card PAN data (magnetic stripe) ACH transaction data HR data Environment Oracle (initial focus), SQL Server, DB2 on mainframe, MySQL Solaris, AIX, Windows, Linux Alternatives considered Native logging/auditing from Oracle AuditDB from Lumigent (incumbent) Small vendor Results Monitoring for unauthorized or suspicious activities Passing audits faster Planning to expand to data leak prevention (data-level blocking) 2010 IBM Corporation

28 Securing Customer Data for European Telco Who: Global telco with 70M mobile customers; 30B revenue. Need: Ensure privacy of call records for compliance with data privacy laws. Phase 1: Safeguard OSS systems Phase 2: Safeguard BSS systems Environment: 15 heterogeneous, geographically-distributed data centers Oracle, SQL Server, Informix, Sybase HP-UX, HP Tru64, Solaris, Windows, UNIX SAP, Remedy plus in-house applications (billing, Web portal, etc.) Alternatives considered: Native auditing; Oracle Audit Vault. Not practical because of performance overhead; lack of granularity; non-support for older versions; need for multi-dbms support. Results Deployed to 12 initial data centers in only 2 weeks! Now auditing all traffic in high-traffic environment; centrally managed. Passed several external audits Future plans: Implement application user monitoring; 2-factor authentication; expand scope to other applications IBM Corporation

29 Parte del IBM Security Framework Professional Services Managed Services GRC Security Governance, Risk and Compliance Security Information and Event Management (SIEM) & Log Management Products Cloud Delivered Identity & Access Management Identity Management Access Management Data Security Data Loss Prevention Data Entitlement Managment Security InfoSphere Application Security Guardium Web / URL Filtering Encryption & Key Lifecycle Management Database Monitoring & Protection Application Vulnerability Scanning Access & Entitlement Management Messaging Security Data Masking Web Application Firewall InfoSphere Optim SOA Security Infrastructure Security Vulnerability Assessment Virtual System Security Endpoint Protection Threat Analysis Security Event Management Managed Mobility Svcs Intrusion Prevention System Firewall, IDS/IPS MFS Management Mainframe Security Audit, Admin & Compliance Security Configuration & Patch Management Physical Security IBM Corporation

30 Information Management MANAGE INTEGRATE ANALYZE Oracle, DB2, InfoSphere Information Server InfoSphere BigInsights FileNet Netezza & soliddb InfoSphere InfoSphere Warehouse MDM Cognos, InfoSphere Warehouse InfoSphere Streams Quality Lifecycle GOVERN Security & Privacy Data Security, Compliance & Optimization DSCO Standards InfoSphere Information Server InfoSphere Optim InfoSphere Guardium InfoSphere Foundation Tools & Industry Models IBM Corporation

31 Beneficios de la solución IBM DAM con Guardium Gestión centralizada de la monitorización y auditoría en tiempo real de las diferentes plataformas y gestores de bases de datos de Produban (incluyendo DB2 en plataforma z/os) Escalabilidad y gestión jerárquica y centralizada de la solución para adaptarse a la arquitectura actual y futura de Produban Capacidad de integración con las soluciones corporativas (herramientas de control de cambios como Remedy, gestores de seguridad, herramientas SIEM, etc) Segregación de roles y funciones Automatización de procesos de auditoría, evitando tareas manuales (proclives a errores) Definición de políticas para la auditoría de usuarios privilegiados, bases de datos e información sensible o confidencial Capacidad de análisis forense Informes automatizados como evidencias ante una auditoría

32 IBM Security Solutions For More Information Download complimentary analyst reports from Forrester: Your Enterprise Database Security Strategy 2010 Gartner: 10 Database Activities Enterprises Need to Monitor Check out HOWTO Secure and Audit Oracle 10g and 11g Definitive 454-page text for security, risk management & database pros Written by database security expert & IBM/Guardium CTO, Ron Ben Natan, Ph.D. Free chapter download here See InfoSphere Guardium Library " for case studies, ROI examples, white papers, lab reviews, webcasts Check out the Database Security TechCenter Latest news, tips & reports Attend a live seminar with industry experts: Best Practices for Database Security & Compliance See: Stay tuned for information about our next Webcast 2011 IBM Corporation

33 Gracias

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

Protección de Datos Personales Mauricio Gonzalez - Vecti

Protección de Datos Personales Mauricio Gonzalez - Vecti Protección de Datos Personales Mauricio Gonzalez - Vecti La Explosión de Información Digital Volumen de datos digitales 57% CAGR para los datos empresariales Maquinas generando datos : Sensors, RFID, GPS..

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

Proteja y Garantice. La Seguridad y Privacidad de la Información. Infosphere Guardium & Optim. Enrique Gutiérrez Álvarez SWAT Team, LATAM - SP

Proteja y Garantice. La Seguridad y Privacidad de la Información. Infosphere Guardium & Optim. Enrique Gutiérrez Álvarez SWAT Team, LATAM - SP Proteja y Garantice La Seguridad y Privacidad de la Información Infosphere Guardium & Optim Enrique Gutiérrez Álvarez SWAT Team, LATAM - SP Servidores de BBDD la fuente primaria de fuga de datos Source

Más detalles

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria

Más detalles

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor con fecha 1 de noviembre de 2011 Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor Ãndice 1 Visión general 3 Fecha de disponibilidad

Más detalles

Monitorización y Auditoría de Bases de Datos InfoSphere Guardium for z. Sonia Márquez Paz sonia_marquez@es.ibm.com

Monitorización y Auditoría de Bases de Datos InfoSphere Guardium for z. Sonia Márquez Paz sonia_marquez@es.ibm.com Monitorización y Auditoría de Bases de Datos InfoSphere Guardium for z Sonia Márquez Paz sonia_marquez@es.ibm.com InfoSphere Guardium Introducción Monitorización continua en tiempo real de todas las actividades

Más detalles

Proteja y Garantice. La Privacidad de sus Datos Empresariales. Infosphere Guardium y Optim. 2010 IBM Corporation

Proteja y Garantice. La Privacidad de sus Datos Empresariales. Infosphere Guardium y Optim. 2010 IBM Corporation Proteja y Garantice La Privacidad de sus Datos Empresariales Infosphere Guardium y Optim Enrique Gutiérrez Alvarez Guardium Leader LATAM Infosphere Guardium Propuesta de Valor: Monitorizar contínuamente

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013 TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada

Más detalles

Protección y Monitoreo de Bases de Datos en tiempo Real

Protección y Monitoreo de Bases de Datos en tiempo Real Protección y Monitoreo de Bases de Datos en tiempo Real Ing. Gastón LLahi Ing. Pablo Tivoli Garula Technical Sales IBM Spanish South America Information Management pablo.garula@infotech.com.uy llahi@ar.ibm.com

Más detalles

Administración de Riesgo y Cumplimiento

Administración de Riesgo y Cumplimiento Administración de Riesgo y Cumplimiento Gobernance, Risk and Compliance La necesidad de disponer de modelos de control interno en las Organizaciones es cada vez más elevada y demandada. El monitoreo continuo

Más detalles

Ing. Yonogy Curi Pomahuali

Ing. Yonogy Curi Pomahuali Ingeniero de Sistemas, con especialidad en Base de Datos, Oracle Certified Professional con más de 12 años de experiencia en Administración, Respaldo, Recuperación, Afinamiento, y Replicación de Base de

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

2011 Oracle Corporation 1

2011 Oracle Corporation 1 2011 Oracle Corporation 1 Oracle Database Firewall: Su primera linea de defensa Ismael Vega Hurtado GRC and Security Solution Specialist Agenda Evolución de amenazas a la BD Oracle

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo MSc. Lina Forero Gerente de Consultoría Junio 2010 La Seguridad

Más detalles

Identity Powered Security Mucho más que un nuevo modelo de seguridad

Identity Powered Security Mucho más que un nuevo modelo de seguridad Identity Powered Security Mucho más que un nuevo modelo de seguridad Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Todos los derechos reservados. No está permitida la reproducción parcial

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Liher Elgezabal 29 Abril de 2009 IBM Tivoli Compliance Insight Manager IBM Presentation Template Full Version Qué es TCIM? IBM Tivoli Compliance Insight Manager, es una solución automatizada de monitorización,

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

2008 EMC Protección y retención de la información

2008 EMC Protección y retención de la información 2008 EMC Protección y retención de la información O cómo conseguir un buen sistema de gestión de la auditoría José Luís Riera Consultor Senior, Grupo de Seguridad de BD Oracle Ibérica 1 La Economía de

Más detalles

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

Seguridad en Bases de Datos

Seguridad en Bases de Datos OWASP LatamTour Chile 2012 Seguridad en Bases de Datos Mateo Martínez mateo.martinez@owasp.org.. About Me Mateo Martínez mateo.martinez@mcafee.com CISSP, ITIL, MCP Preventa en McAfee (Argentina) Miembro

Más detalles

Gestión Integral De Riesgo En La Industria Bancaria Y Seguros

Gestión Integral De Riesgo En La Industria Bancaria Y Seguros Gestión Integral De Riesgo En La Industria Bancaria Y Seguros Giancarlo Marchesi Worldwide Solution Architect Security SWAT, Team Lead Bogotá D.C., 3 de Marzo del 2011 Agenda Introducción Como Manejar

Más detalles

Pandora FMS Enterprise para SAP

Pandora FMS Enterprise para SAP Pandora FMS Enterprise para SAP Software integrado de monitorización SAP 1. Solución flexible y asequible Los sistemas TI y las aplicaciones actuales son cruciales en el día a día de las empresas. Estas

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Garantizando el acceso a los servicios de manera segura

Garantizando el acceso a los servicios de manera segura Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología

Más detalles

Gobierne el acceso de empleados y terceros a los recursos de la empresa

Gobierne el acceso de empleados y terceros a los recursos de la empresa Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar

Más detalles

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS

Más detalles

Security Management. Control identity access information

Security Management. Control identity access information Security Management Control identity access information El poder de los usuarios privilegiados, como gestionar, controlar su actividad y cumplir con las exigencias regulatorias Qué representan estos números

Más detalles

Webinar GRC. Jorge Merino/Solution Expert GRC

Webinar GRC. Jorge Merino/Solution Expert GRC Webinar GRC Jorge Merino/Solution Expert GRC Cuando se está en medio de las adversidades ya es tarde para ser cauto AGENDA GRC Overview Segregación de funciones Gestion de Fraude Habilitando un proyecto

Más detalles

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis

Más detalles

PCI DSS v 3.1 Un enfoque práctico para su aplicación

PCI DSS v 3.1 Un enfoque práctico para su aplicación PCI DSS v 3.1 Un enfoque práctico para su aplicación Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Alberto España Socio/QSA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

Protección y monitorización de la seguridad en las Bases de Datos con Herramientas SIEM

Protección y monitorización de la seguridad en las Bases de Datos con Herramientas SIEM Vicente Gozalbo Moragrega IBM Security Software Sales Leader Spain Protección y monitorización de la seguridad en las Bases de Datos con Herramientas SIEM Agenda Introducción Informes para la protección

Más detalles

Servicios Administrados de Seguridad lógica

Servicios Administrados de Seguridad lógica Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.

Más detalles

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento

Más detalles

Protegiendo el Data Center definido por Software (SDDC)

Protegiendo el Data Center definido por Software (SDDC) Protegiendo el Data Center definido por Software (SDDC) Alberto Ricord Channel Director LATAM 14 de Julio 2015 $71.1 B Gastos globales de Seguridad de la Información en 2014 46% Aumento en tecnología

Más detalles

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM $71.1 B Gastos globales de Seguridad de la Información en 2014 43% De las empresas reportaron brechas

Más detalles

<Insert Picture Here> Oracle Database Firewall

<Insert Picture Here> Oracle Database Firewall 1 Oracle Database Firewall Ana De Abreu Oracle Sales Consultant #1 causa de violación de seguridad de datos: Aplicaciones Web hackeadas con SQL Injection y credenciales robadas obtenidas

Más detalles

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN FIDEL PEREZ DIRECTOR COMERCIAL RSA, División de Seguridad de EMC 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD SITUACIÓN

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

IBM Software. Protección contra ataques a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales

IBM Software. Protección contra ataques a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales IBM Software Protección contra a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales 2 El reto: La complejidad de salvaguardar las La seguridad de

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Ambientes Virtualizados

Ambientes Virtualizados Ambientes Virtualizados Oportunidad y reto para los profesionales de seguridad de TI RAUL DURAN SANTANA Country Manager Octubre 2013 Por qué hablar de seguridad en ambientes virtuales?. Si su Data Center

Más detalles

Distintas experiencias sobre la seguridad de las bases de datos

Distintas experiencias sobre la seguridad de las bases de datos Distintas experiencias sobre la seguridad de las Ing. Ricardo Lira, M. en C., CISSP, PMP VIII Encuentro Iberoamericano de Protección VIII Encuentro Iberoamericano de Protección de Datos Ciudad de México

Más detalles

IBM / Enterasys "La protección de los datos inicia desde la conexión a la red"

IBM / Enterasys La protección de los datos inicia desde la conexión a la red IBM / Enterasys "La protección de los datos inicia desde la conexión a la red" OEM Enterasys / IBM IBM en la búsqueda de expandir los beneficios de su portafolio de seguridad hace una alianza con Enterasys

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Pandora FMS Enterprise for SAP. Software integrado de monitorización SAP

Pandora FMS Enterprise for SAP. Software integrado de monitorización SAP Pandora FMS Enterprise for SAP Software integrado de monitorización SAP 1 SOLUCIÓN FLEXIBLE Y ASEQUIBLE Los sistemas TI y las aplicaciones actuales son cruciales en el día a día de las empresas. Estas

Más detalles

HP Server Automation Premium

HP Server Automation Premium HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service

Más detalles

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Santiago Cavanna ( @scavanna ) CISSP SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py)

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

De los #exploits al más m s allá!

De los #exploits al más m s allá! De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Subirse o no subirse a la nube Las notorias nueve amenazas

Subirse o no subirse a la nube Las notorias nueve amenazas Subirse o no subirse a la nube Las notorias nueve amenazas Cloudy Ransomware? Cloudy Ransomware Tipo de malware que permite secuestrar información que está almacenada en la nube Agenda Datos interesantes

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

La siguiente generación de Datawarehouse : Más allá del Data Warehouse permitir information on demand. IBM Information Management

La siguiente generación de Datawarehouse : Más allá del Data Warehouse permitir information on demand. IBM Information Management La siguiente generación de Datawarehouse : Más allá del Data Warehouse permitir information on demand José Ramón Mora IBM Software Group Nuestra visión sobre Business Intelligence Acercamiento Desde hace

Más detalles

Ciberseguridad. Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público. Copyright 2014 Oracle and/or its affiliates. All rights reserved.

Ciberseguridad. Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público. Copyright 2014 Oracle and/or its affiliates. All rights reserved. Soluciones Oracle de Ciberseguridad Sector Público Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público Madrid Junio 2015 Copyright 2014 Oracle and/or its affiliates. All rights reserved. LA NUEVA

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

Agenda. Nuestra Seguridad. Su Seguridad. Regulaciones

Agenda. Nuestra Seguridad. Su Seguridad. Regulaciones Seguridad con AWS Agenda Nuestra Seguridad Regulaciones Su Seguridad Administración de cuentas (las llaves del reino) Aislamiento de servicios Auditoria y visibilidad La seguridad es nuestra prioridad

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

Soluciones de Seguridad, para un planeta más inteligente

Soluciones de Seguridad, para un planeta más inteligente Soluciones de Seguridad, para un planeta más inteligente Hacia donde va la seguridad en un planeta más inteligente? Nuestro mundo esta cada vez más Instrumentado Nuestro mundo esta más Smart supply chains

Más detalles

DBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs

DBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs DBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs John Morales PERU Oracle Users Group GBS Peru Miguel Palacios PERU Oracle Users Group GBS Peru 28 Noviembre 2008 Introducción

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Servicios Cloud: Una oportunidad para solucionar problemas existentes Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México Viaje a las nubes, pero asegure la realidad Roque C. Juárez IBM de México Contenido De las buenas intenciones a la realidad. Implicaciones del nuevo paradigma. Dónde ponemos la seguridad? Consideraciones

Más detalles

Anuncio de software ZP13-0635 de IBM Europe, Middle East, and Africa, con fecha 26 de noviembre de 2013

Anuncio de software ZP13-0635 de IBM Europe, Middle East, and Africa, con fecha 26 de noviembre de 2013 con fecha 26 de noviembre de 2013 IBM InfoSphere Data Replication V10.2.1 e InfoSphere Change Data Delivery V10.2.1 ayudan a optimizar los procesos empresariales a través de la duplicación de datos de

Más detalles

TADDM (Tivoli Application Dependency Discovery Manager)

TADDM (Tivoli Application Dependency Discovery Manager) TADDM (Tivoli Application Dependency Discovery Manager) Rafael Cerro Jiménez : rafael.cerro@es.ibm.com IBM 2005 Agenda: Principales funciones de TADDM Beneficios de TADDM Como Trabaja TADDM Integraciones

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

Visión Global de la TI. Administración y Monitoreo Centralizado de Redes. Haciendo Visible lo Invisible. Raul Merida Servicios Profesionales

Visión Global de la TI. Administración y Monitoreo Centralizado de Redes. Haciendo Visible lo Invisible. Raul Merida Servicios Profesionales Visión Global de la TI Administración y Monitoreo Centralizado de Redes Raul Merida Servicios Profesionales Haciendo Visible lo Invisible Agenda Problemas en la Gestión de Redes Propuesta de Solarwinds

Más detalles

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores

Más detalles

Como prepararse p para un entorno multicanal de negocio : Seguridad

Como prepararse p para un entorno multicanal de negocio : Seguridad Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos Partner Connections 2012 14.03.2013 Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1 + Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3

Más detalles

Acerca de Bonitasoft. Presentación Corporativa y Demostración del producto

Acerca de Bonitasoft. Presentación Corporativa y Demostración del producto Acerca de Bonitasoft Presentación Corporativa y Demostración del producto Agenda Introducción a BonitaSoft Nuestros Servicios Profesionales y Subscripciones Demostración Bonita Módulos Bonita Studio Conectores

Más detalles

PCI DSS: Data Security Standard. Noviembre 09 Evento Política digital

PCI DSS: Data Security Standard. Noviembre 09 Evento Política digital PCI DSS: Data Security Standard Noviembre 09 Evento Política digital Fraude un problema permanente Sofisticación Falsificación Robo de datos (tarjeta no presente) Velocidad Volumen Fraude en cajeros Fraudes

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

Tecnologías Aplicadas al Dominio Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de

Más detalles

IBM InfoSphere Guardium

IBM InfoSphere Guardium IBM InfoSphere Guardium Cómo administrar toda la seguridad de base de datos y el ciclo de vida del cumplimiento Organizaciones líderes de todo el mundo confían en IBM para que asegure su información empresarial

Más detalles

IBM InfoSphere Guardium

IBM InfoSphere Guardium IBM InfoSphere Guardium Gestionar la seguridad de la totalidad de la base de datos y la conformidad del ciclo de vida Organizaciones líderes en el mundo confían en IBM para la seguridad de sus datos empresariales

Más detalles

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM Noviembre 2015 1 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA

Más detalles

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar?

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Miguel Palacios (miguel.palacios@gbsperu.net) Dominio A11 Sistema de Control de Accesos A 11.2.2 Gestión de privilegios

Más detalles

INFORMACIÓN ENVIADA Y CERTIFICACIONES DE AZURE. pandasecurity.com

INFORMACIÓN ENVIADA Y CERTIFICACIONES DE AZURE. pandasecurity.com INFORMACIÓN ENVIADA Y CERTIFICACIONES DE AZURE pandasecurity.com 2 01 Qué información es enviada/guardada en la nube? 04 Qué seguridad tiene la plataforma donde se alojan los datos? 02 Se comparte algún

Más detalles

T-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012

T-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012 T-Systems Iberia Su socio para movilidad y cloud Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012 T-Systems Parte del grupo Deutsche Telekom para empresas. Un jugador global

Más detalles

Lleve el backup de su entorno Cloud a otro nivel

Lleve el backup de su entorno Cloud a otro nivel Lleve el backup de su entorno Cloud a otro nivel Con soluciones integradas basadas en appliance Iván Rodriguez Account Manager BRS 1 Los Trending Topics de hoy Por qué es necesario una Transformación en

Más detalles