Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica
|
|
- Rodrigo Iglesias Plaza
- hace 8 años
- Vistas:
Transcripción
1 Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica
2 This document is for informational purposes. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The Desarrollo, release, and timing of any features or functionality described in this document remains at the sole discretion of Oracle. This document in any form, software or printed matter, contains proprietary information that is the exclusive property of Oracle. This document and information contained herein may not be disclosed, copied, reproduced or distributed to anyone outside Oracle without prior written consent of Oracle. This document is not part of your license agreement nor can it be incorporated into any contractual agreement with Oracle or its subsidiaries or affiliates Oracle Corporation Proprietary and Confidential 2
3 Advanced Persistent Threat Cibercrimen dirigido a objetivos politicos, de infraestructura y de negocio 2011 Oracle Corporation Proprietary and Confidential 3
4 Cuál es su objetivo? Dos tercios de la información sensible y sujeta a regulación reside en Bases de Datos HR Data Citizen Data Credit Cards Customer Data Financial Data Classified Govt. Info. Trade Secrets Competitive Bids Corporate Plans Source Code Bug Database Source: IDC, "Effective Data Leak Prevention Programs: Start by Protecting Data at the 2011 Oracle Corporation Proprietary and Confidential Source Your Databases", August
5 La proliferación de copias facilita las cosas Datos Sensibles Partners Temp Reports DW/Analytics Stand By Test Dev 2011 Oracle Corporation Proprietary and Confidential 5
6 Bases de Datos vulnerables 70% Usuarios privilegiados pueden leer/alterar los datos almacenados en ficheros de base de datos y/o almacenamiento 76% No pueden impedir el acceso de los DBA a leer/modificar datos 68% No pueden detectar si los usuarios de base de datos abusan de sus privilegios 63% Vulnerables a ataques tipo SQL injection 48% Copian datos sensibles de producción a entornos no productivos 2011 Oracle Corporation Proprietary and Confidential Source: 2010 Independent Oracle User Group Data Security Report 6
7 Fuentes de amenaza Los ataques pueden venir de cualquier parte Cuentas de Administracion System admin, DBA, Administrador de Aplicaciones Credenciales robadas, uso malicioso, errores Aplicaciones SQL Injection from Bypass de aplicaciones Test & Dev Acceso a datos de producción en entornos no seguros Acceso a datos en producción para resolución de problemas Operaciones Acceso directo OS y Red Backups perdidos/robados 2011 Oracle Corporation Proprietary and Confidential 7
8 Protección del Acceso Usuario Final de la Control de Acceso Gestión Identidades Directorios Autent. Fuerte ABCDEFG Oracle Corporation Proprietary and Confidential 8
9 Acceso no deseado a la Cuentas Huérfanas/Hackers Inyección SQL en acceso a Datos Usuario Final de la ABCDEFG Oracle Corporation Proprietary and Confidential 9
10 Protección frente al acceso no deseado Monitorización de tráfico con la Controlando accesos indebidos por código Cuentas Huérfanas/Hackers Inyección SQL en acceso a Datos Usuario Final de la Firewall ABCDEFG Oracle Corporation Proprietary and Confidential 10
11 Acceso no deseado a la Cuentas Huérfanas/Hackers Inyección SQL en acceso a Datos Usuario Base de Datos Usuario Privilegiado de Base de Datos Usuario Final de la Firewall ABCDEFG Oracle Corporation Proprietary and Confidential 11
12 Protección frente al acceso no deseado Controlando el Acceso a la Cuentas Huérfanas/Hackers Inyección SQL en acceso a Datos Usuario Base de Datos Usuario Privilegiado de Base de Datos Usuario Final de la Firewall Oracle Database Vault Control de Acceso ABCDEFG Oracle Corporation Proprietary and Confidential 12
13 Acceso no deseado a la Cuentas Huérfanas/Hackers Inyección SQL en acceso a Datos Usuario Base de Datos Usuario Privilegiado de Base de Datos Usuario Privilegiado/Usuario Final Acceso Directo en Sistemas via Red/Ficheros Usuario Final de la Firewall Oracle Database Vault Control de Acceso ABCDEFG Backup ABCDEFG Oracle Corporation Proprietary and Confidential 13
14 Protección frente al acceso no deseado Cuentas Huérfanas/Hackers Inyección SQL en acceso a Datos Usuario Base de Datos Usuario Privilegiado de Base de Datos Usuario Privilegiado/Usuario Final Acceso Directo en Sistemas via Red/Ficheros Cifrado #7i!^6@ ^/4s!-VeG $ Backup Usuario Final de la Firewall Oracle Database Vault Control de Acceso $8u?_3# 4741 *7u?_AgD@ ## ^/4s!-VeG $ Oracle Corporation Proprietary and Confidential 14
15 Acceso no deseado a la Cuentas Huérfanas/Hackers Inyección SQL en acceso a Datos Usuario Base de Datos Usuario Privilegiado de Base de Datos Usuario Privilegiado/Usuario Final Acceso Directo en Sistemas via Red/Ficheros Cifrado Información Auditoría Alterada Usuario Final de la Firewall Oracle Database Vault Control de Acceso Información Auditoría #7i!^6@ Backup $8u?_3# 2011 Oracle Corporation Proprietary and Confidential 15
16 Protección frente al acceso no deseado Auditoría de la actividad con la base de datos Cuentas Huérfanas/Hackers Inyección SQL en acceso a Datos Usuario Base de Datos Usuario Privilegiado de Base de Datos Usuario Privilegiado/Usuario Final Acceso Directo en Sistemasvia Red/Ficheros Usuario Final de la Firewall Cifrado Oracle Database Vault Control de Acceso Información Auditoría Audit Vault #7i!^6@ Backup $8u?_3# 2011 Oracle Corporation Proprietary and Confidential 16
17 Acceso no deseado a la Cuentas Huérfanas/Hackers Inyección SQL en acceso a Datos Desarrolladores & Usuario Final de la Administradores Usuario de la Acceso Direct Directo Acceso via a SQL Datos Interface a través de la Usuario Privilegiado de Base de SQL Datos Interface Acceso Red/Ficheros Directo via SQL Interface Usuario Privilegiado/Usuario Final Acceso Directo en Sistemasvia Red/Ficheros Test / Desarrollo Usuario Pruebas Firewall Oracle Database Vault Control de Acceso Producción 4741 *7u?_AgD@ ## Cifrado Audit Vault #7i!^6@ ABCDEFG Backup $8u?_3# export/copy 2011 Oracle Corporation Proprietary and Confidential 17
18 Protección frente al acceso no deseado Test / Desarrollo Enmascarar los datos sensibles en entornos no productivos Producción Desarrolladores & Administradores Direct Acceso a Datos a través de la SQL Interface Red/Ficheros Usuario Pruebas de la 4741 *7u?_AgD@ ## ABCDEFG Oracle Data Masking export/copy Oracle Corporation Proprietary and Confidential 18
19 Oracle: Arquitectura de Seguridad Secure Configuration Scanning Patch Management Oracle Audit Vault Enterprise Manager Applications Procurement Sensitive Auditing Authorization Confidential HR Authentication Rebates Public Unauthorized DBA Activity Multi-factor Authorization DB Consolidation Security Oracle Database Vault Oracle Database Firewall Encrypted Database Encrypted Traffic Mask For Test and Dev Oracle Data Masking 2011 Oracle Corporation Proprietary and Confidential 19
20 Para más información search.oracle.com security or oracle.com//security 2011 Oracle Corporation Proprietary and Confidential 20
21 2011 Oracle Corporation Proprietary and Confidential 21
Impacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de
Más detalles2 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Public Information
The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,
Más detallesCopyright 2012, Oracle and/or its affiliates. All rights reserved.
1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any
Más detallesCaracterísticas de las tecnologías de Novell Ing. Isaac D. Hernández B.
de las tecnologías de Novell Ing. Isaac D. Hernández B. Data Center Technology Specialist ihernandez@novell.com SUSE Linux Enterprise Desktop Suite de oficina interoperable con Microsoft Cliente de correo
Más detallesMigración de Unix a Linux en SAP Ventajas y Beneficios
Migración de Unix a Linux en SAP Ventajas y Beneficios SUSE SAP Global Alliance Alberto Esteban Territory Manager Aesteban @suse.com SUSE 3 Quien es SUSE? Tendencias del mercado Tendencia de SO en la plataforma
Más detallesAdministraciones Locales
Oracle Cloud para las Administraciones Locales CSM Iberia Team 16 June 2016 Oracle & Orange Confidential Safe Harbor Statement The following is intended to outline our general product direction. It is
Más detalles2008 EMC Protección y retención de la información
2008 EMC Protección y retención de la información O cómo conseguir un buen sistema de gestión de la auditoría José Luís Riera Consultor Senior, Grupo de Seguridad de BD Oracle Ibérica 1 La Economía de
Más detallesDIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN
DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN FIDEL PEREZ DIRECTOR COMERCIAL RSA, División de Seguridad de EMC 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD SITUACIÓN
Más detallesIng. Yonogy Curi Pomahuali
Ingeniero de Sistemas, con especialidad en Base de Datos, Oracle Certified Professional con más de 12 años de experiencia en Administración, Respaldo, Recuperación, Afinamiento, y Replicación de Base de
Más detallesFinance Forum 2011 Giovanni Castaño R Bogota. 16 de Junio 2011
Finance Forum 2011 Giovanni Castaño R Bogota. 16 de Junio 2011 Editable Text Editable Text Editable Text Business Analytics software El entendimiento del negocio y la previsión estan relacionados con el
Más detallesFOR INFORMATION PURPOSES ONLY Terms of this presentation
Protección de la Inversión a Través del Tiempo Christian Jaramillo TECNOAV Sesión en Español FOR INFORMATION PURPOSES ONLY Terms of this presentation This presentation was based on current information
Más detallesSafe Harbor Statement
Safe Harbor Statement The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment
Más detallesGestionando su seguridad. www.tb-security.com comercial@tb-security.com MAD (+34) 91 301 34 95 BCN (+34) 93 413 79 47 SEV (+34) 902 44 32 77
Gestionando su seguridad DELITOS INFORMÁTICOS, CIBERCRIMEN Y FRAUDE DIGITAL Logroño, Junio 2009 Los CERT como respuesta a la resolución de incidentes de seguridad Domingo Cardona Cano IT Security Manager
Más detallesCómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA
Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad
Más detallesSoluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo
Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo MSc. Lina Forero Gerente de Consultoría Junio 2010 La Seguridad
Más detallesTRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013
TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada
Más detallesPlataforma de movilidad SAP en la Nube
Plataforma de movilidad SAP en la Nube Jorge Seoane PDM Latinoamérica SAP Forum La demanda de movilidad Mayor productividad Acceso a back office Acceso a entretenimiento Servir a empleados y consumidores
Más detallesLisandro Sciutto, Director de Productos Latino América
Lisandro Sciutto, Director de Productos Latino América This presentation reflects the direction Infor may take with regard to the products or services described herein, all of which is subject to change
Más detallesServicio de Reclamos Amadeus Guía Rápida
Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus
Más detalles<Insert Picture Here> Oracle Database Firewall
1 Oracle Database Firewall Ana De Abreu Oracle Sales Consultant #1 causa de violación de seguridad de datos: Aplicaciones Web hackeadas con SQL Injection y credenciales robadas obtenidas
Más detallesLa Innovación como motor del Crecimiento de las Empresas de Consumo. João Paulo da Silva Director General SAP Iberia
La Innovación como motor del Crecimiento de las Empresas de Consumo João Paulo da Silva Director General SAP Iberia El porqué de la Innovación Tecnológica en la Empresa Impacto de las Nuevas Tecnologías
Más detallesSeguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González
Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?
Más detallesPhone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES
Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Sage CRM NOTICE The information contained in this document is believed to be accurate in
Más detallesGrupo de Innovación. 03. de Septiembre 2015
Grupo de Innovación 03. de Septiembre 2015 Agenda Grupo de Innovación 1. Reunión Introducción Grupo de Innovación de AUSIA: Cesar Vallinoti (10 minutos) Guía de Innovaciones y ciclo de vida de Clientes
Más detallesSafe Harbor Statement
Safe Harbor Statement The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment
Más detallesIBM MobileFirst: Seguridad Móvil
IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad
Más detallesCumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar?
Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Miguel Palacios (miguel.palacios@gbsperu.net) Dominio A11 Sistema de Control de Accesos A 11.2.2 Gestión de privilegios
Más detallesEliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis
Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia
Más detallesGrupo de Innovación. 25. de Noviembre 2015
Grupo de Innovación 25. de Noviembre 2015 Agenda Grupo de Innovación 2. Reunión Bienvenida: Cesar Vallinoti (5minutos) Introducción Innovation Discovery: Pedro Arrontes (35 minutos) Próximos pasos (20
Más detalles<Insert Picture Here> Foro Gobierno
Foro Gobierno MSc. Lina Forero Gerente de Consultoría Red Partner Lider de Practica de Seguridad 2011 Oracle Corporation Proprietary and Confidential 2 Bienvenidos! y Muchas Gracias
Más detalles2011 Oracle Corporation 1
2011 Oracle Corporation 1 Oracle Database Firewall: Su primera linea de defensa Ismael Vega Hurtado GRC and Security Solution Specialist Agenda Evolución de amenazas a la BD Oracle
Más detallesSafe Harbor Statement
Safe Harbor Statement The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment
Más detallesMejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014
Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014 SAP FORUM 2014 COLOMBIA 2011 SAP AG. All rights reserved.
Más detallesCoopeande 5: Ofreciendo los mejores precios con SAP
Fotografía utilizada con el permiso de Coopeande5 2015 SAP SE or an SAP affiliate company. All rights reserved. Partner Coopeande 5: Ofreciendo los mejores precios con SAP Coopeande Nº5 es una Entidad
Más detallesPhone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES
Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Goldminek NOTICE The information contained in this document is believed to be accurate in
Más detallesServicios Administrados de Seguridad lógica
Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.
Más detallesAdministración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC
Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en
Más detallesDocumento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo
Documento técnico de Oracle Junio de 2009 Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Protección de información delicada Todo tipo de información, desde secretos comerciales
Más detallesGrupo Merza: 70% más agilidad en tiempos de respuesta con SAP ERP on HANA
SAP BTS Distribución Mayoreo y Menudeo Grupo Merza Fotografía utilizada con el permiso de Grupo Merza 2015 SAP SE or an SAP affiliate company. All rights reserved. Grupo Merza: 70% más agilidad en tiempos
Más detallesPhone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES
Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Salesforce NOTICE The information contained in this document is believed to be accurate in
Más detallesMDM: Un enfoque de productividad y seguridad
MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad
Más detallesJose Carlos Cerezo Luna. Especialista de seguridad
Jose Carlos Cerezo Luna Especialista de seguridad 1 Objetivo del ENS Programa integral de seguridad Crear condiciones necesariasdeconfianza confianza en el uso de los medios electrónicos, a través de medidaspara
Más detallesRoadshow ECM 2010. Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz
Roadshow ECM 2010 Proyecto Imaging & Workflow Barclays Miguel Ángel García de la Cruz 1 Índice Necesidades de Barclays Descripción del proyecto Por qué IBM ECM Por qué GBS 2 Necesidades de Barclays Barclays
Más detallesDocumento técnico de Oracle Marzo de 2011. Seguridad y cumplimiento rentables de Oracle Database 11g versión 2
Documento técnico de Oracle Marzo de 2011 Seguridad y cumplimiento rentables de Oracle Database 11g versión 2 Introducción... 2 Seguridad de Oracle Database... 2 Cifrado y enmascaramiento... 3 Cifrado
Más detallesProcesos de Negocio en la Era de Cloud Computing" Juan Diego Abello, Arquitecto Oracle Argentina
Procesos de Negocio en la Era de Cloud Computing" Juan Diego Abello, Arquitecto Oracle Argentina 14 de Julio de 2011 The following is intended to outline our general product direction. It is intended for
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesOracle Database Vault Informe Ejecutivo de Oracle Junio de 2007
Oracle Database Vault Informe Ejecutivo de Oracle Junio de 2007 Oracle Database Vault INTRODUCCIÓN Fortalecer los controles internos para cumplir con las normas, imponer las mejores prácticas del sector
Más detallesProtegiendo la información gubernamental: Retos y recomendaciones
Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando
Más detallesSAP SuccessFactors: Extensiones HCP Learning Service Report: FUNDAE (Fundación Tripartita)
Public SAP SuccessFactors: Extensiones HCP Learning Service Report: FUNDAE (Fundación Tripartita) Hector Puyol, SAP Noviembre 2016 Disclaimer The information in this presentation is confidential and proprietary
Más detallesMétricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.
Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de
Más detallesSeguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010
Seguridad en Home Banking Tendencias de la Tecnología en Seguridad Informática Argentina 2010 1 Agenda 1. Proyecto Home Banking 2. Confección de equipos de trabajo 3. Arquitectura integral de seguridad
Más detallesOracle VM High Availability Best Practices
Oracle VM High Availability Best Practices Jose Niño, Principal Sales Consultant, Oracle Agosto, 2014 OTN 2 Agenda 1 2 Vision General Oracle VM Diseñado para Alta Disponibilidad - Servidor Físico, Redes,
Más detallesIntegración de las aplicaciones con el directorio LDAP: Oracle Internet Directory
Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema
Más detallesCiberseguridad. Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público. Copyright 2014 Oracle and/or its affiliates. All rights reserved.
Soluciones Oracle de Ciberseguridad Sector Público Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público Madrid Junio 2015 Copyright 2014 Oracle and/or its affiliates. All rights reserved. LA NUEVA
Más detallesOracle Database 11g Versión 1 Soluciones Transparentes para la Seguridad y el Cumplimiento Informe Ejecutivo de Oracle Junio de 2007
Oracle Database 11g Versión 1 Soluciones Transparentes para la Seguridad y el Cumplimiento Informe Ejecutivo de Oracle Junio de 2007 Oracle Database 11g Versión 1 Soluciones Transparentes para la Seguridad
Más detallesSeguridad Informática
IBM Security Services Systems Seguridad Informática Luis Héctor Sánchez Palacios IBM Soluciones de Seguridad Informática Lhector.sanchez@mx1.ibm.com Móvil: 5554016074 1 2012 2013 IBM Corporation IBM Security
Más detallesControl web Guía de introducción
Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3
Más detallesIBM Tivoli Compliance Insight Manager
Liher Elgezabal 29 Abril de 2009 IBM Tivoli Compliance Insight Manager IBM Presentation Template Full Version Qué es TCIM? IBM Tivoli Compliance Insight Manager, es una solución automatizada de monitorización,
Más detallesLight Account Siguientes pasos FAQ
Light Account Siguientes pasos Light Account Abra la notificación en su correo y haga click en Procesar pedido 2 Siguiente Paso: Registre su cuenta ligera en Ariba Network En la página de registro seleccione
Más detallesEs tiempo de Mover la Seguridad del Correo a la Nube?
Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?
Más detallesAdama: Reduce costos de operación en un 30% al actualizar su SAP ERP para alinearse con las normas IFRS
SAP Business Transformation Study Producción y Comercio Adama Andina Colombia 2015 SAP SE or an SAP affiliate company. All rights reserved. Fotografía utilizada con el permiso de Adama Partner Adama: Reduce
Más detallesDeje que los datos cuenten la historia de su negocio
Deje que los datos cuenten la historia de su negocio Jose Bastidas / Center of Excellence Abril 28 del 2015 @jgbastidas Inteligencia Colectiva Tomadores de Decisiones Administradores Diseñadores Analistas
Más detallesCómo optimizar la creación y gestión de documentos desde SAP HCM. Manuel Sanabria / Fernando Romay AUSAPE FORUM GT 2012
Cómo optimizar la creación y gestión de documentos desde SAP HCM Manuel Sanabria / Fernando Romay AUSAPE FORUM GT 2012 Agenda 1 Qué es AQDB 2 3 Por qué AQDB Demos AQDB en resumen... Accenture Quick Document
Más detallesSQL SERVER 2012 ESCENARIOS. Alejandro García Readiness Champion
SQL SERVER 2012 ESCENARIOS Alejandro García Readiness Champion Proprietary 2011 Microsoft Last Updated: Wednesday, February 08, 2012 Una empresa de 100 empleados, cuentan con una intranet creada con Sharepoint
Más detallesMS10775AB Administrar bases de datos de Microsoft SQL Server 2012
MS10775AB Administrar bases de datos de Microsoft SQL Server 2012 En este curso los estudiantes adquirirán los conocimientos y las habilidades para mantener una base de datos de SQL Server 2012. El curso
Más detallesActualización del sistema operativo
Actualización del sistema operativo Archivo de configuración source.list ubicado en el directorio /etc/apt/source.list. Su contenido es: deb cdrom:[ubuntu 5.10 _Breezy Badger_ - Release i386 (20051012)]/
Más detallesCopyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 12
1 Desarrollando sobre Oracle Cloud Luis Puerto Rolando Carrasco Safe Harbor Statement The following is intended to outline our general product direction. It is intended for information purposes only, and
Más detallesSoluciones TI para un mundo industrial
Soluciones TI para un mundo industrial Fernando de los Ríos Sales Engineer Soluciones NetIQ Recuperación ante desastres Monitorización de sistemas y aplicaciones Automatización del CPD Gestión de identidades
Más detallesLos retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención
Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Rafael García Julio 2009 Retos en la APF 2 Retos en la APF Existe una
Más detallesHaciendo realidad la gestión de dispositivos móviles
Stream/Track Haciendo realidad la gestión de dispositivos móviles Leonardo Flores Solution Strategist Tan solo 8 años de diferencia Plaza San Pedro, Roma 2005 vs. 2013 2005 2013 2 Copyright 2013 CA. All
Más detallesSUSE Linux Enterprise on Power. Juan Carlos Ortiz Technology Specialist SUSE Linux Enterprise jcortizleyva@novell.com
SUSE Linux Enterprise on Power Juan Carlos Ortiz Technology Specialist SUSE Linux Enterprise jcortizleyva@novell.com SUSE Linux Enterprise Server La mejor opción para su negocio SUSE Linux Enterprise La
Más detallesEl desarrollo del mercado ISR: Integración
El desarrollo del mercado ISR: Integración III Evento Anual SpainSIF 17 octubre 2012 Amundi, French joint stock company ( Société Anonyme ) with a registered capital of 578 002 350 and approved by the
Más detallesEl Foco de la Seguridad, en el Dato.
El Foco de la Seguridad, en el Dato. De la seguridad del continente, a la seguridad del contenido. Blas Simarro Director Técnico para España y Portugal McAfee, Inc. Blas_simarro@mcafee.com 2008 McAfee,
Más detallesDesyfin, con SAP for Banking y SAP ERP 6.0, toma de decisiones con un 99.9% de fiabilidad
Fotografía utilizada con el permiso de SAP 2015 SAP SE or an SAP affiliate company. All rights reserved. Partner Desyfin, con SAP for Banking y SAP ERP 6.0, toma de decisiones con un 99.9% de fiabilidad
Más detallesOferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com
Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos
Más detallesSAP y Linux. SAP HANA.
SAP y Linux. SAP HANA. SUSE Linux en el entorno de SAP Sebastian Martinez Business Development Manager smartinez@suse.com SUSE Quien es SUSE? 3 Lideres 4 SAP y Linux Tendencia de la plataforma SAP en el
Más detallesIdentidad y Acceso a la Red. Eduardo Elizarraras
Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando
Más detallesS.O.S. Soluciones Optimas Symantec
S.O.S. Soluciones Optimas Symantec algunas de las preocupaciones Un día sin correo electrónico o sin la base de datos Recuperación de los mismos en el tiempo requerido Se me daño mi máquina, me prestan
Más detallesSoluciones transparentes de Oracle Database 11g para la seguridad y cumplimiento regulatorio. Documento técnico de Oracle Septiembre de 2008
Soluciones transparentes de Oracle Database 11g para la seguridad y cumplimiento regulatorio Documento técnico de Oracle Septiembre de 2008 Soluciones transparentes de Oracle Database 11g para la seguridad
Más detallesPresentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org
Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org Aclaración: Todos los derechos reservados. No está permitida la reproducción
Más detallesAastra 400 R3.1. Presentación de Producto Yolanda Albarracín depl-1965 v1.0. Aastra Telecom Spain A Mitel Company. Aastra 400 R3.1
Aastra 400 R3.1 Presentación de Producto Yolanda Albarracín depl-1965 v1.0 Aastra 400 R3.1 Aastra Telecom Spain A Mitel Company Visión general Aastra 400 R3.1 Aastra 6863i Aastra 6865i Aastra 6867i Aastra
Más detallesTarifa. Gama energypack
Descubre la nueva forma, rápida y cómoda de contratar energía y de ahorrar en tus próximas facturas. Por solo 9,99 disfrutarás de hasta 90 de descuento en tus recibos de Luz y Gas. Adquiere energypack
Más detallesName: Credit Requested: $ Address: City/Zip Code: Credit Manager: E-Mail Address: Fleet Manager: E-Mail Address:
Name: Credit Requested: $ Address: City/Zip Code: Credit Manager: E-Mail Address: Fleet Manager: E-Mail Address: Phone Numbers: Fax Number: Business Type: Sole Proprietor Partnership Corporation How long
Más detallesServicios Públicos y Firma Electrónica
Servicios Públicos y Firma Electrónica Es posible el avance el los servicios telemáticos sin retroceso en el uso de certificados digitales? 25/02/2014 El estado actual del uso en los servicios de la administración
Más detallesSeguridad en Bases de Datos
OWASP LatamTour Chile 2012 Seguridad en Bases de Datos Mateo Martínez mateo.martinez@owasp.org.. About Me Mateo Martínez mateo.martinez@mcafee.com CISSP, ITIL, MCP Preventa en McAfee (Argentina) Miembro
Más detallesCiberseguridad en el Apoyo Sanitario en Operaciones
Ciberseguridad en el Apoyo Sanitario en Operaciones Francisco J. Alonso Arquitecto de Seguridad fjalonso@es.ibm.com 19 Diciembre de 2017 La ciberseguridad es un reto universal En 2020, a que nos enfrentaremos
Más detallesHomeland. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de 2014. www.ccn-cert.cni.es
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Homeland 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es El enemigo puede
Más detallesServicio de Reclamos Amadeus Guía Rápida
Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus
Más detallesPhone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES
Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES SalesLogix NOTICE The information contained in this document is believed to be accurate in
Más detallesPremios TIC Administración General del Estado 2015 Categoría Seguridad Informática
Categoría Seguridad Informática Securización de Base de Datos distribuidas de Gestión Procesal adscritas al Ministerio de Justicia (Memoria) Securización de Base de Datos distribuidas de Gestión Procesal
Más detallesAgenda. Nuestra Seguridad. Su Seguridad. Regulaciones
Seguridad con AWS Agenda Nuestra Seguridad Regulaciones Su Seguridad Administración de cuentas (las llaves del reino) Aislamiento de servicios Auditoria y visibilidad La seguridad es nuestra prioridad
Más detallesRicardo Ramos Client Technical Professional IBM Spanish South America. 2013 IBM Corporation
Ricardo Ramos Client Technical Professional IBM Spanish South America La movilidad es una transformación obligatoria 10 mil de dispositivos para 2020 millones 61% de los CIOs consideran la movilidad como
Más detallesInteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.
Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Santiago Cavanna ( @scavanna ) CISSP SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py)
Más detallesINFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento
Más detallesNuevas Certificaciones Microsoft
NuevasCertificacionesMicrosoft MicrosoftCertifiedProfessionalDeveloper(MCPD) CertificacionesMicrosoftparaprofesionalesTI(MCITP) MicrosoftCertifiedEspecialistaenTecnología(MCTS) ProgramaMicrosoftCertifiedArchitect(MCAP)
Más detallesNombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704
1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -
Más detallesSAP Banking Forum Millennials live. Buenos Aires, Agosto 2014
SAP Banking Forum Millennials live Buenos Aires, Agosto 2014 Es un paradigma diferente, con nuevas reglas. Los consumidores están cambiando las reglas. La tecnología está creando nuevos paradigmas. 2014
Más detallesSession: Seguridad en los datos con LBAC (Label Based Access Control) Name: Ana Isabel Rivera Company: IBM. 22/Noviembre/2011 Platform:DB2 LUW
Session: Seguridad en los datos con LBAC (Label Based Access Control) Name: Ana Isabel Rivera Company: IBM 22/Noviembre/2011 Platform:DB2 LUW 1 Agenda Introducción: La seguridad de la información. Amenazas
Más detallesVoyager Serie 1400g. Guía de inicio rápido. Escáner alámbrico de Captura de Imágenes (Area-Imaging) VG1400-LS-QS Rev A 10/12
Voyager Serie 1400g Escáner alámbrico de Captura de Imágenes (Area-Imaging) Guía de inicio rápido VG1400-LS-QS Rev A 10/12 Nota: Consulte el manual de usuario para obtener información sobre la limpieza
Más detalles