Las soluciones de Seguridad se han convertido en prioritarias para el usuario corporativo durante 2009 PLATINUM SPONSORS: GOLD SPONSORS:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Las soluciones de Seguridad se han convertido en prioritarias para el usuario corporativo durante 2009 PLATINUM SPONSORS: GOLD SPONSORS:"

Transcripción

1 9ª PLATINUM SPONSORS: GOLD SPONSORS: Las soluciones de Seguridad se han convertido en prioritarias para el usuario corporativo durante 2009 Fuente: IDC ASOCIACIONES COLABORADORAS: MEDIA SPONSOR:

2 Estimado/a Profesional: IDC España cumple la IX edición de nuestra conferencia Seguridad Tecnológica con doble convocatoria, Madrid y Barcelona. En esta edición donde continuamos con la crisis financiera, la Seguridad de la Información sigue siendo materia prioritaria y el mercado de la Seguridad incrementará su volumen de negocio hasta los millones de dólares a finales de 2010, lo que significa una media anual de crecimiento del 11% Pero la seguridad, no sólo es negocio sino que también es una responsabilidad universal que nos afecta a todos. El sector de la seguridad de la información está creciendo y madurando: con buenos fabricantes de tecnología, con un canal cada vez más especializado, integradores más cualificados, organismos públicos que potencian y apoyan esta industria y usuarios de la seguridad que demandan mejoras y asesoramiento de manera constante. La movilidad cada vez mayor de los empleados hace que las organizaciones deban ajustar sus políticas de seguridad a los distintos perfiles de profesionales, clientes y proveedores. Por un lado, las malas prácticas de los usuarios amenazan la seguridad de las empresas, y por otro, Cibercriminales cada vez mejor organizados y que usan las últimas tecnologías para realizar sus ataques, están contribuyendo a que las organizaciones inviertan grandes presupuestos en tecnologías de prevención de fuga de datos. Según IDC, los ingresos del Mercado de Aplicaciones de Seguridad en Europa Occidental alcanzaron en el segundo trimestre de 2009 los 390 millones de dólares. En este encuentro (dónde les esperamos), contaremos, como es habitual, con los mayores expertos del mercado de Seguridad y con las mejores experiencias prácticas. Un evento imprescindible para conocer todas las tendencias, últimas soluciones del mercado y puesta al día en el terreno de la Seguridad Tecnológica. Convencidos de la importancia que tienen estas jornadas, le animo a reservar los días 18 de Febrero en Madrid y/o 23 de Febrero en Barcelona. Esperamos contar con su presencia y saludarle personalmente en este encuentro único. Mercedes Santos Directora División Conferencias Quién debe Asistir De los sectores Directores de Sistemas Informáticos Directores de Seguridad Informática Directores de Informática Dtores. de Consultoría de Riesgos Tecnológicos Auditores de Sistemas de la Información Consultores y Auditores Responsables de Seguridad Informática Telecomunicaciones Banca e Instituciones Financieras Administraciones Públicas Utilities Farmacia, Hospitales y Químico Electrónico Distribución

3 08.15 Recepción de los asistentes y entrega de la documentación Hacia la Seguridad proactiva: Nuevo mapa de riesgos para las empresas - FW Virtual Vs. Virtualización de servicios y Seguridad de entornos virtuales - Claves del éxito en la elección de una Solución de Seguridad Integral - Por qué grandes Compañías optan por soluciones de Seguridad Integral?" Acacio Martín / Country Manager Iberia / FORTINET - Nuevos escenarios de amenazas - Nuevas soluciones La nueva propuesta para una seguridad unificada de contenidos y datos con el menor TCO posible Alberto Bellé / Program Manager / IDC España Las necesidades del mercado han empujado el desarrollo de una nueva propuesta para proteger y asegurar los contenidos, datos e información sobre distintos canales de comunicación, Web, y aplicaciones SaaS, con un modelo híbrido de servicios gestionados y soluciones HW/SW extremadamente flexible, todo ello con un punto de gestión unificado y el menor TCO posible La integración de la Seguridad en el Gobierno Corporativo - Reto constante para las organizaciones - Mecanismos para la reducción de Costes - Cómo integrar la seguridad en la cultura de gobierno corporativo - Cómo llevar a cabo un governance dinámico, cómo gestionarlo - Cómo implantar seguridad sin ofender a nadie en un mundo corporativo con amenazas cada vez más sofisticadas Manuel Cortés Márquez / Security Sales Director / ACCENTURE Retos de la Seguridad para un mundo virtual El objetivo de la seguridad TI no es impedir el funcionamiento de las empresas sino garantizar su seguridad y hacer frente a los retos que crecen a diario para mantener una máxima protección. Los servidores físicos han sido sustituidos por máquinas virtuales con el objetivo de ahorrar dinero, cumplir con los requisitos de protección medioambiental y para incrementar la capacidad de escalabilidad. El cloud computing es la evolución de la infraestructura tradicional TI que permite incrementar el ahorro de costes y que saca a los servidores detrás de la barrera perimetral de seguridad añadiendo así una línea adicional de defensa. En esta presentación Gabriel Agatiello expondrá las cuestiones más críticas que afectan actualmente a la Seguridad de las empresas y cómo poder enfrentarlas Gabriel Agatiello / Senior Sales Engineer / TREND MICRO Necesidad de protección integrada e inteligente multinivel. El ejemplo de Operación Aurora Los últimos datos no dejan de confirmar una exponencialmente creciente profesionalización del cibercrimen, así como una expansión de objetivos hacia Gobiernos, empresas y gestores de infraestructuras críticas. Siguiendo el ejemplo de la pasada Operación Aurora, se expondrá la necesidad actual de las grandes organizaciones de estar preparadas frente a estas amenazas con diferentes niveles de protección interrelacionados entre sí y apoyados en servicios de inteligencia en la nube. Fernando Vega Viejo / CISA, CISSP, CISM. Director Técnico España y Portugal / MCAFEE Estrategia global de seguridad: Consolidación de soluciones Soluciones no integradas, con gestiones independientes, altos costes operativos y bajos rendimientos a nivel de aplicación ya no nos permiten proteger a nuestras redes frente a todo tipo de amenazas. Integración, Rendimiento y Gestión Unificada son algunas de las claves de la Seguridad Integral, y máxime en nuestros tiempos de crisis Manuel Arrevola / Country Manager Spain & Portugal / WEBSENSE Seguridad 2.0: soluciones para la gestión de correo y navegación segura - Gestiona de manera interna su mensajería? - Cuántos mensajes recibía al día hace un año, cuántos hoy y cuántos prevé recibir dentro de 2 años? - Qué proporción de spam hay en su correo electrónico? - Cuánto tiempo dedica a la gestión del spam? - Cuántos falsos positivos ha tenido con su solución antispam? - Hay regularmente mensajes enviados a su empresa para destinatarios inexistentes o no válidos? Cómo les hace frente? - Cómo combate actualmente los virus procedentes de la mensajería? Ha sido víctima de virus incluso cuando ya habían instalado un anti-virus en la pasarela de mensajería? - Gestiona los contenidos de los mensajes entrantes y salientes? - Protege los mensajes enviados hacia el exterior de la red con información sensible? - Ha pensado en establecer un sistema que permita cifrar la información confidencial de manera automática y sin infraestructura pesada? - Cómo administra la seguridad de su mensajería? Cuántos servidores son necesarios para gestionar las entradas y salidas de los correos en su red? - Tiene una visibilidad clara sobre su tráfico de correo actual? - Cómo administra el acceso a Internet en su empresa? - Qué sistema utiliza para gestionar la utilización de Internet por parte de los empleados? - Cómo impide que los usuarios de su red se conecten a sitios potencialmente peligrosos? - Tiene una solución que le permita asignar la reputación a un sitio Web en tiempo real, incluso si este sitio es desconocido por las soluciones que categorizan las URL? - Tiene instalada una solución anti-virus y/o anti-malware a nivel de la pasarela HTTP? - Tiene una solución instalada capaz de mirar el interior del tráfico HTTPS y, a la misma vez, mantener un rendimiento respetable? - Cómo protege los mensajes enviados hacia el exterior de la red con información sensible? - En el caso de que su red esté infectada por programas espía, cómo garantiza que no se pueden comunicar con el exterior? Mario Velarde / Regional Sales Manager Mediterranean Region / CISCO IRONPORT - Cibercrimen - Nuevas amenazas acrecientan los riesgos - Soluciones tradicionales Vs. Soluciones de nueva generación (UTM, XTM, Next Generation FW) CONFERENCIA

4 9ª Seguridad Global en el Endpoint, de verdad la necesitamos? Sistemas de seguridad basados en Cloud Computing: Cloud Protection La seguridad en el Endpoint o puesto final ha sido tradicionalmente considerada como secundaria ante la seguridad del perímetro y la de los servidores críticos. No obstante, la nueva generación de CiberCriminales ha encontrado en los Endpoints la puerta de entrada más directa hacia el corazón de corporaciones y entidades públicas. Es la capa más desprotegida y vulnerable a los nuevos ataques, así como a técnicas de Ingeniería Social y phising de información confidencial. Las herramientas tradicionales han dejado de ser efectivas y es necesario un enfoque holístico y global para evitar los riesgos de los nuevos usos de las Redes 2.0, ataques spear phising como Aurora y fugas de información confidencial. Con el objetivo de resolver las limitaciones del modelo tradicional que actualmente es incapaz de hacer frente a la avalancha creciente de nuevas amenazas, Cloud Protection consigue aumentar los niveles de seguridad optimizando el rendimiento de los sistemas con un ahorro de costes importante en su implantación y gestión. Ricardo Hernández Calleja / Directo Técnico Kaspersky Lab Iberia / KASPERSKY Pausa café Data Leak Prevention (DLP): la protección "business driven" de los activos de información - Caso práctico FCC: la gestión de fuga de información como parte del Proceso de Gestión de Incidentes Gianluca D Antonio / Chief Information Security Officer Information Security & Risk Management / FCC GROUP Hacia un nuevo modelo de cortafuegos: los Firewalls de nueva generación en la actualidad - Son sus firewalls actuales realmente eficaces? Cómo controla el uso de las aplicaciones? Cómo identifica de forma segura las aplicaciones en uso? Cómo define de forma granular el uso de aplicaciones corporativas o Internet? Cómo asigna factores de riesgo al uso de las aplicaciones? Conoce qué aplicaciones Internet están actualmente en uso en su red? Cómo emite o planifica periódicamente informes? Conoce los riesgos asociados a cada usuario? Cómo controla y previene las amenazas de Internet? Cómo consolida políticas basadas en protocolo, puerto y aplicación? Laurent Daudré-Vignier / Director General EXCLUSIVE NETWORKS / Responsable Desarrollo de Negocio PALO ALTO NETWORKS IBERIA Seguridad en la nube, evolución de servicios desde la RED de Telefónica La visión y estrategia de Telefónica en securizar los servicios desde la nube, con una visión clara que cubre tanto las cloudprivadas como los servicios cloud-públicos, añadiendo la perspectiva de servicios puros cloud que Telefónica Empresas, como mayor proveedor de servicios de seguridad en Red en España, está adaptando para obtener lo mejor de los dos mundos en la evolución de los clean pipes hacia el clean cloud y llegar a extender servicos cloud puros a la seguridad de RED y puesto de trabajo Emilio Castellote / Director de Producto/ PANDA SECURITY La experiencia práctica de Mapfre en la gestión de un modelo de Seguridad integral para proteger todos sus activos Guillermo Llorente / Director de Seguridad / MAPFRE (por confirmar) Seguridad y Gobierno Corporativo, gestionando la confianza - Claves del buen gobierno corporativo - Qué lugar ocupa la seguridad en este escenario? - Sinergias y valor conjunto Enrique Martínez Pérez / Gerente de Seguridad de la Información / ATOS ORIGIN Almuerzo Por qué ha fracasado la alineación entre Seguridad e ITIL? Tomás Roy / Director de Calidad, Seguridad y Relaciones con Proveedores / Centro de Telecomunicaciones y Sociedad de la Información GENERALITAT DE CATALUNYA Investigación en Cibercrímen financiero: vectores de desarrollo - Tendencias en el cibercrímen financiero - Estado de la protección de infraestructuras críticas (financieras) en España - Vectores de investigación en la lucha contra el fraude y el cibercrímen financiero Toni Felguera / Responsable de I+D en Seguridad / BARCELONA DIGITAL Centro Tecnológico Gestión de Acceso e Identidades: nuevas herramientas de control - Identificar los factores que determinan el éxito o el fracaso de un proyecto de Gestión de Identidades - La importancia de monitorizar el comportamiento del usuario - Seguridad perimetral, valen las herramientas de siempre? - Firewalls - Amenazas más sofisticadas: SQL Injection Domingo Espinar / Dirección Sistemas / ESTEVE QUÍMICA Juan Miguel Velasco / Director Asociado de Servicios y Proyectos / TELEFONICA Redes Sociales y web 2.0. Riesgos legales Convergencia de las seguridades: Seg3 - Tratamiento jurídico, cómo gestiono la web 2.0 legalmente - Cómo obtener seguridad jurídica para la prevención de sanciones - Los desafíos de las grandes corporaciones en Seguridad - La necesidad de alinear la seguridad con el negocio - La importancia de diseñar personalizar y divulgar la seguridad en la empresa como paso previo para evitar riesgos - La seguridad entendida de una forma global: Retos Enrique Polanco / Adjunto al Consejero Delegado. Director de Seguridad Corporativa / GRUPO PRISA Carlos Sáiz / Socio. Responsable del Area de Compliance IT y Gobierno de la Seguridad / ECIJA Fin de la Conferencia Hacia la gestión proactiva del Riesgo

5 febrero 23 BARCELONA Hotel REY JUAN CARLOS I Recepción de los asistentes y entrega de la documentación Hacia la Seguridad proactiva: Nuevo mapa de riesgos para las empresas - FW Virtual Vs. Virtualización de servicios y Seguridad de entornos virtuales - Claves del éxito en la elección de una Solución de Seguridad Integral - Por qué grandes Compañías optan por soluciones de Seguridad Integral?" Acacio Martín / Country Manager Iberia / FORTINET - Nuevos escenarios de amenazas - Nuevas soluciones La nueva propuesta para una seguridad unificada de contenidos y datos con el menor TCO posible Alberto Bellé / Program Manager / IDC España Las necesidades del mercado han empujado el desarrollo de una nueva propuesta para proteger y asegurar los contenidos, datos e información sobre distintos canales de comunicación, Web, y aplicaciones SaaS, con un modelo híbrido de servicios gestionados y soluciones HW/SW extremadamente flexible, todo ello con un punto de gestión unificado y el menor TCO posible La integración de la Seguridad en el Gobierno Corporativo - Reto constante para las organizaciones - Mecanismos para la reducción de Costes - Cómo integrar la seguridad en la cultura de gobierno corporativo - Cómo llevar a cabo un governance dinámico, cómo gestionarlo - Cómo implantar seguridad sin ofender a nadie en un mundo corporativo con amenazas cada vez más sofisticadas Manuel Cortés Márquez / Security Sales Director / ACCENTURE Retos de la Seguridad para un mundo virtual El objetivo de la seguridad TI no es impedir el funcionamiento de las empresas sino garantizar su seguridad y hacer frente a los retos que crecen a diario para mantener una máxima protección. Los servidores físicos han sido sustituidos por máquinas virtuales con el objetivo de ahorrar dinero, cumplir con los requisitos de protección medioambiental y para incrementar la capacidad de escalabilidad. El cloud computing es la evolución de la infraestructura tradicional TI que permite incrementar el ahorro de costes y que saca a los servidores detrás de la barrera perimetral de seguridad añadiendo así una línea adicional de defensa. En esta presentación Gabriel Agatiello expondrá las cuestiones más críticas que afectan actualmente a la Seguridad de las empresas y cómo poder enfrentarlas Gabriel Agatiello / Senior Sales Engineer / TREND MICRO Necesidad de protección integrada e inteligente multinivel. El ejemplo de Operación Aurora Los últimos datos no dejan de confirmar una exponencialmente creciente profesionalización del cibercrimen, así como una expansión de objetivos hacia Gobiernos, empresas y gestores de infraestructuras críticas. Siguiendo el ejemplo de la pasada Operación Aurora, se expondrá la necesidad actual de las grandes organizaciones de estar preparadas frente a estas amenazas con diferentes niveles de protección interrelacionados entre sí y apoyados en servicios de inteligencia en la nube. Fernando Vega Viejo / CISA, CISSP, CISM. Director Técnico España y Portugal / MCAFEE Estrategia global de seguridad: Consolidación de soluciones Soluciones no integradas, con gestiones independientes, altos costes operativos y bajos rendimientos a nivel de aplicación ya no nos permiten proteger a nuestras redes frente a todo tipo de amenazas. Integración, Rendimiento y Gestión Unificada son algunas de las claves de la Seguridad Integral, y máxime en nuestros tiempos de crisis - Cibercrimen - Nuevas amenazas acrecientan los riesgos - Soluciones tradicionales Vs. Soluciones de nueva generación (UTM, XTM, Next Generation FW) Manuel Arrevola / Country Manager Spain & Portugal / WEBSENSE Seguridad 2.0: soluciones para la gestión de correo y navegación segura - Gestiona de manera interna su mensajería? - Cuántos mensajes recibía al día hace un año, cuántos hoy y cuántos prevé recibir dentro de 2 años? - Qué proporción de spam hay en su correo electrónico? - Cuánto tiempo dedica a la gestión del spam? - Cuántos falsos positivos ha tenido con su solución antispam? - Hay regularmente mensajes enviados a su empresa para destinatarios inexistentes o no válidos? Cómo les hace frente? - Cómo combate actualmente los virus procedentes de la mensajería? Ha sido víctima de virus incluso cuando ya habían instalado un anti-virus en la pasarela de mensajería? - Gestiona los contenidos de los mensajes entrantes y salientes? - Protege los mensajes enviados hacia el exterior de la red con información sensible? - Ha pensado en establecer un sistema que permita cifrar la información confidencial de manera automática y sin infraestructura pesada? - Cómo administra la seguridad de su mensajería? Cuántos servidores son necesarios para gestionar las entradas y salidas de los correos en su red? - Tiene una visibilidad clara sobre su tráfico de correo actual? - Cómo administra el acceso a Internet en su empresa? - Qué sistema utiliza para gestionar la utilización de Internet por parte de los empleados? - Cómo impide que los usuarios de su red se conecten a sitios potencialmente peligrosos? - Tiene una solución que le permita asignar la reputación a un sitio Web en tiempo real, incluso si este sitio es desconocido por las soluciones que categorizan las URL? - Tiene instalada una solución anti-virus y/o anti-malware a nivel de la pasarela HTTP? - Tiene una solución instalada capaz de mirar el interior del tráfico HTTPS y, a la misma vez, mantener un rendimiento respetable? - Cómo protege los mensajes enviados hacia el exterior de la red con información sensible? - En el caso de que su red esté infectada por programas espía, cómo garantiza que no se pueden comunicar con el exterior? Mario Velarde / Regional Sales Manager Mediterranean Region / CISCO IRONPORT

6 11.00 Seguridad Global en el Endpoint, de verdad la necesitamos? Sistemas de seguridad basados en Cloud Computing: Cloud Protection La seguridad en el Endpoint o puesto final ha sido tradicionalmente considerada como secundaria ante la seguridad del perímetro y la de los servidores críticos. No obstante, la nueva generación de CiberCriminales ha encontrado en los Endpoints la puerta de entrada más directa hacia el corazón de corporaciones y entidades públicas. Es la capa más desprotegida y vulnerable a los nuevos ataques, así como a técnicas de Ingeniería Social y phising de información confidencial. Las herramientas tradicionales han dejado de ser efectivas y es necesario un enfoque holístico y global para evitar los riesgos de los nuevos usos de las Redes 2.0, ataques spear phising como Aurora y fugas de información confidencial. Con el objetivo de resolver las limitaciones del modelo tradicional que actualmente es incapaz de hacer frente a la avalancha creciente de nuevas amenazas, Cloud Protection consigue aumentar los niveles de seguridad optimizando el rendimiento de los sistemas con un ahorro de costes importante en su implantación y gestión. Ricardo Hernández Calleja / Directo Técnico Kaspersky Lab Iberia / KASPERSKY Pausa café Data Leak Prevention (DLP): la protección "business driven" de los activos de información - Caso práctico FCC: la gestión de fuga de información como parte del Proceso de Gestión de Incidentes Gianluca D Antonio / Chief Information Security Officer Information Security & Risk Management / FCC GROUP Hacia un nuevo modelo de cortafuegos: los Firewalls de nueva generación en la actualidad - Son sus firewalls actuales realmente eficaces? Cómo controla el uso de las aplicaciones? Cómo identifica de forma segura las aplicaciones en uso? Cómo define de forma granular el uso de aplicaciones corporativas o Internet? Cómo asigna factores de riesgo al uso de las aplicaciones? Conoce qué aplicaciones Internet están actualmente en uso en su red? Cómo emite o planifica periódicamente informes? Conoce los riesgos asociados a cada usuario? Cómo controla y previene las amenazas de Internet? Cómo consolida políticas basadas en protocolo, puerto y aplicación? Laurent Daudré-Vignier / Director General EXCLUSIVE NETWORKS / Responsable Desarrollo de Negocio PALO ALTO NETWORKS IBERIA Emilio Castellote / Director de Producto/ PANDA SECURITY La experiencia práctica de Mapfre en la gestión de un modelo de Seguridad integral para proteger todos sus activos Guillermo Llorente / Director de Seguridad / MAPFRE (por confirmar) Almuerzo Por qué ha fracasado la alineación entre Seguridad e ITIL? Tomás Roy / Director de Calidad, Seguridad y Relaciones con Proveedores / Centro de Telecomunicaciones y Sociedad de la Información GENERALITAT DE CATALUNYA Redes Sociales y web 2.0. Riesgos legales - Tratamiento jurídico, cómo gestiono la web 2.0 legalmente - Cómo obtener seguridad jurídica para la prevención de sanciones Carlos Sáiz / Socio. Responsable del Area de Compliance IT y Gobierno de la Seguridad / ECIJA Investigación en Cibercrímen financiero: vectores de desarrollo - Tendencias en el cibercrímen financiero - Estado de la protección de infraestructuras críticas (financieras) en España - Vectores de investigación en la lucha contra el fraude y el cibercrímen financiero Toni Felguera / Responsable de I+D en Seguridad / BARCELONA DIGITAL Centro Tecnológico Seguridad en la nube, evolución de servicios desde la RED de Telefónica Gestión de Acceso e Identidades: nuevas herramientas de control La visión y estrategia de Telefónica en securizar los servicios desde la nube, con una visión clara que cubre tanto las cloudprivadas como los servicios cloud-públicos, añadiendo la perspectiva de servicios puros cloud que Telefónica Empresas, como mayor proveedor de servicios de seguridad en Red en España, está adaptando para obtener lo mejor de los dos mundos en la evolución de los clean pipes hacia el clean cloud y llegar a extender servicos cloud puros a la seguridad de RED y puesto de trabajo - Identificar los factores que determinan el éxito o el fracaso de un proyecto de Gestión de Identidades - La importancia de monitorizar el comportamiento del usuario - Seguridad perimetral, valen las herramientas de siempre? - Firewalls - Amenazas más sofisticadas: SQL Injection Juan Miguel Velasco / Director Asociado de Servicios y Proyectos / TELEFONICA Fin de la Conferencia Convergencia de las seguridades: Seg3 - Los desafíos de las grandes corporaciones en Seguridad - La necesidad de alinear la seguridad con el negocio - La importancia de diseñar personalizar y divulgar la seguridad en la empresa como paso previo para evitar riesgos - La seguridad entendida de una forma global: Retos Enrique Polanco / Adjunto al Consejero Delegado. Director de Seguridad Corporativa / GRUPO PRISA Domingo Espinar / Dirección Sistemas / ESTEVE QUÍMICA

7 PLATINUM SPONSORS: ACCENTURE es una compañía global de consultoría de gestión, servicios tecnológicos y outsourcing. Comprometida con el desarrollo de la innovación, Accenture colabora con sus clientes para ayudarles a convertir sus organizaciones en negocios de alto rendimiento. Con un profundo conocimiento de los diferentes sectores y procesos, unos amplios recursos globales y un constante seguimiento de resultados, Accenture dispone de los mejores profesionales, capacidades y tecnologías para ayudar a sus clientes a mejorar su rendimiento. Con aproximadamente personas trabajando en 49 países, la compañía obtuvo una facturación de millones de dólares durante el año fiscal finalizado el pasado 31 de agosto de En el área de Seguridad, Accenture ofrece a sus clientes una oferta completa de soluciones que abarcan entre otras, la Gestión de Riesgos, la Gestión de Identidades y Accesos, la Continuidad de Negocio o la Seguridad en Infraestructuras y Aplicaciones. TREND MICRO Incorporated, líder mundial en la seguridad de contenidos en Internet, centra su actividad en el intercambio de información digital para empresas y consumidores. Como empresa pionera y líder en el sector, Trend Micro adelanta una tecnología integrada para la gestión de amenazas a fin de proteger la continuidad de trabajo y la propiedad frente al malware, spam, filtraciones de datos y amenazas Web más recientes. Trend Micro es una empresa transnacional con sede en Tokio y sus fiables soluciones de seguridad se venden a través de sus socios empresariales en todo el mundo. Más información en ATOS CONSULTING, la práctica global de consultoría de Atos Origin, es un proveedor líder de servicios de consultoría de negocio, estrategia, procesos y tecnología con más de consultores en todo el mundo. El formar parte de Atos Origin, proveedor global de servicios de TI, nos aporta un mejor conocimiento de las soluciones tecnológicas más relevantes de ámbito mundial y nos ayuda a detectar tendencias emergentes. Esto unido a nuestra perspectiva de consultoría especializada en cada sector, hace que sepamos cómo aplicar esta información y ofrecer a nuestros clientes una ventaja competitiva basada en estrategias a largo plazo. Atos Consulting ofrece innovación y valor añadido para la seguridad de su negocio a través de un portfolio de servicios global, incluyendo desde la Auditoría, el Cumplimiento Normativo, la Gestión de Riesgos, la Gestión de las Identidades y los Accesos, la Consultoría Tecnológica de Seguridad hasta servicios de Seguridad Gestionada. Atos Origin ofrece servicios globales de transacciones de alta tecnología, consultoría, integración de sistemas y outsourcing. Emplea a profesionales en 40 países, y su facturación anual es de millones de euros. Atos Origin es partner tecnológico mundial para los Juegos Olímpicos, y sus clientes son grandes compañías internacionales de todos los sectores de actividad. o GOLD SPONSORS: CISCO IRONPORT es el proveedor líder de appliances antispam, antivirus y antispyware que incluyen desde las pequeñas empresas hasta las 2000 empresas más grandes del mundo. Los dispositivos de Cisco IronPort utilizan SenderBase, la red y base de datos más grande del mundo de detección de amenazas de y web. Innovadores y fáciles de usar, los productos de Cisco IronPort desempeñan un papel crítico en la infraestructura de red de las compañías y ofrecen un gran rendimiento. Cisco IronPort -antes IronPort Systems- es desde enero de 2007 una división de Cisco Systems, líder mundial en administración de redes que ha logrado transformar la forma en que las personas se conectan, comunican y colaboran. Para más información, visite FORTINET es el fabricante pionero y líder de soluciones de Seguridad Integral de redes en tiempo real. Sus plataformas de seguridad con aceleración ASIC ofrecen protección multinivel integrando todas las aplicaciones de seguridad esenciales, como firewalling, VPN IPSec y SSL, antivirus, IDS/IPS, filtrado de contenidos web, antispam, calidad de servicio, optimización WAN, control de Aplicaciones e inspección SSL. Fortinet dispone del más completo porfolio de seguridad, tanto integral de redes como específica de aplicaciones (correo electrónico, bases de datos, etc.) que satisfacen los requerimientos más exigentes con funcionalidades líderes en el mercado y con el mayor de los rendimientos. Fortinet es el único proveedor que ofrece seguridad integral con virtualización para grandes empresas, MSSPs y operadores de telecomunicaciones a través de una plataforma de alto rendimiento con integración de ocho funcionalidades y con gestión centralizada de múltiples dominios. Los dos mayoristas autorizados de Fortinet son: AFINA: multinacional española, que comercializa las soluciones y servicios más avanzados en las áreas de Seguridad, Virtualización e Infraestructura, y MAMBO Technology: mayorista de valor añadido especializado en la distribución de soluciones de seguridad, integrado recientemente en Grupo Distrilogie. KASPERSKY LAB se ha consolidado, a lo largo de sus 11 años de historia, como una de las mayores compañías de soluciones de seguridad informática del mundo. Kaspersky Lab dispone de una amplia y completa gama de soluciones de protección contra todo tipo de malware (conocido y desconocido): virus, spam y hackers. Los productos y soluciones de la compañía se adaptan a las necesidades de cada cliente, independientemente del sector de actividad y de su tamaño. Los productos y soluciones de la compañía gozan de una gran reputación y actualmente, Kaspersky Lab cuenta con más de 250 millones de usuarios en todo el mundo. El principal activo de la compañía es, precisamente, la excepcional experiencia y los conocimientos adquiridos durante décadas dedicadas a la lucha constante contra los virus y las amenazas informáticas. Kaspersky Lab analiza constantemente las actividades virales y ha aprendido a predecir las tendencias y el comportamiento de los programas maliciosos, ofreciendo la mejor y más rápida protección contra todo tipo de ataques. MCAFEE, Inc, con sede en Santa Clara, California, es líder en tecnología de seguridad. McAfee se compromete, de forma implacable, a afrontar los más importantes retos de seguridad. La compañía proporciona servicios y soluciones probadas y proactivas que ayudan a proteger redes y sistemas en todo el mundo, permitiendo a los usuarios conectarse a Internet, navegar por la Web y realizar compras online de forma segura. Respaldada por un premiado equipo de investigación, McAfee crea productos innovadores que permiten a los clientes empresariales, domésticos, organismos públicos y proveedores de servicios cumplir con la normativa, proteger datos, prevenir interrupciones, identificar vulnerabilidades y monitorizar continuamente, mejorando así su seguridad. PALO ALTO NETWORKS, proveedor líder en firewalls de próxima generación, permite una visibilidad de aplicaciones y contenidos, y un control mediante políticas granulares sin precedentes sobre los usuarios y no sólo sobre las direcciones IP, a 10 Gbps, sin impactar en su rendimiento. Basada en la innovadora tecnología App-ID de clasificación de aplicaciones, Palo Alto Networks permite identificar cualquier tipo de aplicación independientemente de su puerto, protocolo, táctica evasiva o incluso encriptación SSL, además de escanear contenidos para frenar ataques y prevenir fugas de información. Las empresas pueden ahora incorporar Web 2.0 y mantener una completa visibilidad y control al tiempo que reducen el coste total de propiedad por consolidación del dispositivo. Para más información, visite Fundada en 1990, PANDA SECURITY es la empresa líder a nivel mundial en soluciones de seguridad basadas en la nube. La compañía cuenta con productos traducidos a más de 23 idiomas y millones de clientes en 195 países. Panda Security fue la primera empresa de seguridad informática en aprovechar el potencial del Cloud Computing con su tecnología de Inteligencia Colectiva. Este innovador modelo de seguridad puede analizar y clasificar de forma automática miles de nuevas muestras de malware al día, proporcionando a los clientes corporativos y a los usuarios domésticos la protección más eficaz contra las amenazas de Internet con mínimo impacto sobre el rendimiento del PC. Panda Security cuenta con 56 oficinas repartidas por todo el mundo y oficinas centrales en Estados Unidos (California) y Europa (España). Como parte de su política de Responsabilidad Social Corporativa, Panda Security colabora con Special Olympics, WWF e Invest for Children. Para más información, visitehttp://www.pandasecurity.com/. La UNIDAD DE GRANDES CLIENTES DE TELEFÓNICA ESPAÑA es la línea de negocio del grupo Telefónica que proporciona Soluciones de Comunicación y Tecnologías de la Información a las Grandes Empresas y Administraciones Públicas de nuestro país. En el eje de su estrategia está la orientación al cliente, con una oferta de alto valor añadido, adaptada a las necesidades específicas de cada negocio, y que comprende las más avanzadas soluciones convergentes de comunicación y tecnologías de la información. Más información: WEBSENSE, Inc. (NASDAQ: WBSN), líder mundial en tecnologías integradas para la seguridad Web, correo electrónico y fuga de datos e información, ofrece Essential Information Protection TM (protección para la información esencial) a más de 43 millones de empleados en organizaciones de todo el mundo. Distribuido a través de su red global de partners de Websense, las soluciones on-site junto con los servicios en la nube (SaaS) de seguridad ayudan a las organizaciones a protegerse frente al malware de manera proactiva, prevenir la fuga de información confidencial y trabajar de la forma más rentable en el mundo Web 2.0, todo ello con una gestión unificada.

8 CONFERENCIA 9ª Convocatoria Internacional de IDC sobre Seguridad TIC en España BOLETÍN DE INSCRIPCIÓN Fax Envíe su inscripción a: Teléfonos Correo IDC Research España Plaza Colón, 2 Torre 1 - Planta Madrid Internet DATOS DEL ASISTENTE CUOTA DE PARTICIPACIÓN Nombre Correo electrónico Empresa Sector Dirección Cargo Denominación Social CIF/NIF Incluye inscripción, documentación, almuerzo y pausas para café. Deseo inscribirme en Seguridad 2010 Madrid Deseo inscribirme en Seguridad 2010 Barcelona Población C.P. Provincia Teléfono Fax Departamento Nombre de la persona que rellena el formulario si difiere del asistente Descuentos 20 % de descuento para antiguos asistentes a Conferencias de IDC FORMAS DE PAGO El pago de la inscripción será efectuado mediante: Transferencia bancaria a favor de IDC Research España, S. L. Firma Estoy de acuerdo con los términos de pago de IDC Nº. de empleados: Por favor, indique si se ha registrado ya por Teléfono Fax Internet Lugar de celebración del evento: Madrid: Hotel Palace. Plaza de las Cortes, 7 Barcelona: Hotel Rey Juan Carlos I. Av. Diagonal, BANKINTER: C/ SANTA ENGRACIA, 97 - MADRID CUENTA: La inscripción se considerará válida una vez que IDC reciba el resguardo de la transferencia vía fax: Tarjeta de crédito: Por favor, cargue a mi tarjeta de crédito: Nº Tarjeta Fecha de caducidad Titular de la tarjeta Teléfono Firma del Titular CAMBIOS DE PONENTES Podría ser necesario, por motivos que no dependen de la Secretaría Organizativa, cambiar el contenido y/o horario del programa y/o los ponentes. MODIFICACIÓN DE DATOS Por favor, póngase en contacto con Laura Torrejón, Tel.: , e infórmele de cualquier error en sus datos y procederemos a la correción oportuna. PROTECCIÓN DE DATOS De conformidad con la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, Ud. queda informado que sus datos de carácter personal van a formar parte de un fichero del que es responsable IDC RESEARCH ESPAÑA. Asimismo, al facilitar los datos solicitados, Ud. presta su consentimiento para poder llevar a cabo el tratamiento de los datos personales para la asistencia al evento para el que se envían los datos y otros futuros que puedan organizarse. Le informamos que sus datos serán cedidos a los patrocinadores para el envío de promociones relacionadas con el sector de las tecnologías de la información o con el que corresponda a cada patrocinador y en particular en este caso se cederán a: ACCENTURE, TREND MICRO, ATOS ORIGIN, CISCO IRONPORT, FORTINET, KASPERSKY, MCAFEE, PALO ALTO NETWORKS IBERIA, PANDA SECURITY, TELEFONICA, TRENDMICRO y WEBSENSE. Del mismo modo, le informamos que otorga su consentimiento para la cesión de sus datos a IDC Corporation para informarle de posibles eventos internacionales, pudiendo ejercitar sus derechos de acceso rectificación o cancelación, así como revocar su consentimiento para la cesión o tratamiento de sus datos enviando una comunicación a la dirección abajo indicada o a través del procedimiento de baja de cada patrocinador. Para más información y puesta al día de la agenda, consulte nuestra página web: o llame a Laura Torrejón. IDC ESPAÑA, Tel.: IDC RESEARCH ESPAÑA Plaza Colón, 2 - Torre 1 - Planta 4 MADRID

Con la confianza de que resultará de su interés, esperamos poder saludarle el 3 de abril de 2008. Mientras, reciba un cordial saludo,

Con la confianza de que resultará de su interés, esperamos poder saludarle el 3 de abril de 2008. Mientras, reciba un cordial saludo, Estimado/a Profesional: Actualmente se está produciendo la consolidación definitiva de la movilidad en el mercado español, pasando del 7,3% en 2006 al 27,2% de la base de trabajadores móviles en España.

Más detalles

> Optimización > Flexibilidad > Consolidación

> Optimización > Flexibilidad > Consolidación GOLD SPONSORS: > Optimización > Flexibilidad > Consolidación SILVER SPONSOR: MEDIA SPONSORS: >> Contribuyen con su experiencia - ATOS ORIGIN - BANCANTABRIA INVERSIONES - BULL ESPAÑA - CAIXA GALICIA - CENTRO

Más detalles

SINERGIAS BPM-BSM. Madrid. Clave del éxito en el alineamiento entre Tecnología y Negocio. Foro Ejecutivo. Hotel Palace. Miércoles 24 Enero 2007

SINERGIAS BPM-BSM. Madrid. Clave del éxito en el alineamiento entre Tecnología y Negocio. Foro Ejecutivo. Hotel Palace. Miércoles 24 Enero 2007 Foro Ejecutivo SINERGIAS BPM-BSM Clave del éxito en el alineamiento entre Tecnología y Negocio Hotel Palace Madrid Miércoles 24 Enero 2007 Impacto de BPM e ITIL en su organización: herramientas del CIO

Más detalles

>> Con la colaboración de:

>> Con la colaboración de: PLATINUM SPONSOR: GOLD SPONSOR: SILVER SPONSOR: MEDIA SPONSORS: >> Con la colaboración de: - CIEMAT - COMISION NACIONAL DE LA ENERGÍA - ENDESA - ENERGY INSIGHTS - FUJITSU - IBERDROLA - IDC - ICEX - ORACLE

Más detalles

RETOS DE LA SEGURIDAD EN UNA SOCIEDAD CONECTADA Y CONVERGENTE

RETOS DE LA SEGURIDAD EN UNA SOCIEDAD CONECTADA Y CONVERGENTE PLATINUM SPONSORS: GOLD SPONSORS: SILVER SPONSOR: > RETOS DE LA SEGURIDAD EN UNA SOCIEDAD CONECTADA Y CONVERGENTE Roadshow Internacional de IDC, en más de 20 países europeos, con más de 10.000 asistentes

Más detalles

Avances y Tendencias en su. Contribuyen con su experiencia corporativa:

Avances y Tendencias en su. Contribuyen con su experiencia corporativa: PLATINUM SPONSORS: GOLD SPONSORS: Avances y Tendencias en su Contribuyen con su experiencia corporativa:... porque la Movilidad implica Cambio SILVER SPONSOR: MEDIA SPONSORS: BARCLAYS BANK BBVA CAJA MADRID

Más detalles

ILM, IT ON DEMAND Y VIRTUALIZACIÓN

ILM, IT ON DEMAND Y VIRTUALIZACIÓN III Edición DE LA INNOVACIÓN A LA OPTIMIZACIÓN PLATINUM SPONSOR GOLD SPONSOR SILVER SPONSORS Nuevas Tendencias en Consolidación e Integración: ILM, IT ON DEMAND Y VIRTUALIZACIÓN LOS NUEVOS AVANCES TECNOLÓGICOS

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

,, IDC estima que la inversión del sector bancario español durante 2005 y

,, IDC estima que la inversión del sector bancario español durante 2005 y PLATINUM SPONSORS: GOLD+ SPONSORS: IDC y FINANCIAL INSIGHTS Presentan: Renovación, Innovación y Diferenciación: la nueva ola de cambios del sector financiero,, IDC estima que la inversión del sector bancario

Más detalles

MADRID 9 DE JUNIO HOTEL PALACE. I Convocatoria

MADRID 9 DE JUNIO HOTEL PALACE. I Convocatoria I Convocatoria PLATINUM SPONSOR GOLD SPONSOR SILVER SPONSOR MEDIA SPONSORS CON LA COLABORACIÓN DE: EBD CINK IBM IDC TEXT 100 La llamada web 3.0 significa la posibilidad de hacer negocios, crear redes sociales

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

4 ª Convocatoria. - Nueva generación de servicios en red. - Evaluación y evolución del mercado wifi y otras tecnologías wireless

4 ª Convocatoria. - Nueva generación de servicios en red. - Evaluación y evolución del mercado wifi y otras tecnologías wireless PLATINUM SPONSORS Conferencia GOLD SPONSORS 4 ª Convocatoria Internacional de IDC sobre en España PROVEEDOR OFICIAL WIRELESS MEDIA SPONSORS En esta conferencia analizaremos: - Visión y tendencias globales

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

El Valor del Business Intelligence en tiempos de crisis

El Valor del Business Intelligence en tiempos de crisis I CONVOCATORIA PLATINUM SPONSORS: > El Valor del Business Intelligence en tiempos de crisis GOLD SPONSORS: Reducir costes, mitigar riesgos, aumentar transparencia... crear beneficios! MEDIA SPONSORS: >>

Más detalles

Participan con su experiencia:

Participan con su experiencia: III edición PLATINUM SPONSOR: GOLD+ SPONSORS: "El crecimiento del mercado IP en 2004 fue de 908.2 millones de dólares, IDC espera que para 2009 sea de 3.5 billones de dólares" Fuente IDC Participan con

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

Contribuyen con su experiencia

Contribuyen con su experiencia CONFERENCIA Conozca todos los beneficios del nuevo modelo de contratación tecnológica > Ahorro de Costes > Agilidad Empresarial > Accesibilidad y Eficiencia > Seguridad PLATINUM SPONSOR:... Software como

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Potencial, nuevas oportunidades y perspectivas del. en los Negocios

Potencial, nuevas oportunidades y perspectivas del. en los Negocios Potencial, nuevas oportunidades y perspectivas del en los Negocios,, El DNI Electrónico acelerará el comercio electrónico y los negocios en Internet, abrirá nuevas e innovadoras oportunidades para empresas

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

II CONVOCATORIA. Oportunidades de Negocio y Nuevos Servicios y Aplicaciones en las Redes del futuro

II CONVOCATORIA. Oportunidades de Negocio y Nuevos Servicios y Aplicaciones en las Redes del futuro «Business Exchange» II CONVOCATORIA PLATINUM SPONSORS GOLD SPONSORS Oportunidades de Negocio y Nuevos Servicios y Aplicaciones en las Redes del futuro @ SILVER SPONSORS,, Las empresas invirtieron en España

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

I CONFERENCIA especializada en: COLABORAN CON SU EXPERIENCIA:

I CONFERENCIA especializada en: COLABORAN CON SU EXPERIENCIA: PLATINUM SPONSORS: I CONFERENCIA especializada en: Estrategias Tecnológicas en Entornos de Integración WEB SERVICES GOLD SPONSORS: COLABORAN CON SU EXPERIENCIA: MEDIA SPONSORS: IDC

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

INSCRIPCIÓN GRATUITA!! Participan con su experiencia: CAJA DE EXTREMADURA CUATRECASAS GAS NATURAL IDC LEROY MERLIN LUCENT TECHNOLOGIES

INSCRIPCIÓN GRATUITA!! Participan con su experiencia: CAJA DE EXTREMADURA CUATRECASAS GAS NATURAL IDC LEROY MERLIN LUCENT TECHNOLOGIES II EDICIÓN INSCRIPCIÓN GRATUITA!! C O N F E R E N C I A GOLD SPONSORS: GESTIÓN DE PROCESOS DE NEGOCIO: PLANEANDO PARA MAÑANA CON LA INTELIGENCIA DE HOY EXHIBITOR: " Transparencia de la información y mejora

Más detalles

Hacia el Green Business

Hacia el Green Business PLATINUM SPONSORS: SILVER SPONSORS: Hacia el Green Business MEDIA SPONSORS: CON LA COLABORACIÓN DE: Participan con su experiencia: MINISTERIO DE MEDIO AMBIENTE Y MEDIO RURAL Y MARINO CIEMAT, MINISTERIO

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas INTERNET COMO CANAL DE COMERCIALIZACIÓN Y DE RELACIÓN CON LOS CLIENTES REF: HORAS: K053 15 horas OBJETIVOS Conocer los diferentes modelos de venta y de negocio

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

WHITE PAPER: SOLUCIONES EMPRESARIALES

WHITE PAPER: SOLUCIONES EMPRESARIALES WHITE PAPER: SOLUCIONES EMPRESARIALES La clave para lograr un funcionamiento ininterrumpido de la empresa: Seguridad para el gateway basada en la administración unificada de las amenazas White Paper:

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Conozca cómo una Solución SaaS de para Endpoint reduce sus Costes Operativos www.pandasecurity.com Pág.. Resumen Ejecutivo H oy en día las empresas

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security Aryan 2013 Seguridad empresarial para el mundo real XTM 25 1 & 3 Year Security Bundle / Live Security El modelo XTM 25 de WatchGuard es un appliance UTM que ofrece un gran rendimiento, suministrando una

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Aryan Comunicaciones, s.a. Presentación de la división de SaaS

Aryan Comunicaciones, s.a. Presentación de la división de SaaS Aryan Comunicaciones, s.a. Presentación de la división de SaaS Portfolio de Soluciones de valor Infraestructura IP & Networking Infraestructura IP & Networking: Tecnología de infraestructura y electrónica

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Cómo vender Cloud Guía para ser el socio Cloud perfecto

Cómo vender Cloud Guía para ser el socio Cloud perfecto Cómo vender Cloud Guía para ser el socio Cloud perfecto 1 Índice 01 Mercado Breve análisis del mercado Cloud Página 03 02 Venta Argumentos para vender Cloud Página 07 03 Objetivo Cómo hacer frente a las

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

Cambiando el antivirus por la Seguridad como Servicio (SaaS)

Cambiando el antivirus por la Seguridad como Servicio (SaaS) Cambiando el antivirus por la Seguridad como Servicio (SaaS) ÍNDICE: ASPECTOS SOBRE LA SEGURIDAD... 3 Necesidades específicas de seguridad de las PYMEs... 3 Los productos antivirus suponen demasiado tiempo

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM)

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) UCTM WHITEPAPER MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) Información General Comunicación y Colaboración Segura El surgimiento de tecnologías de Comunicación Unificada, Colaboración y Voz por

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Presentación Corporativa Swan Technology & Consulting

Presentación Corporativa Swan Technology & Consulting Presentación Corporativa Swan Technology & Consulting Especialistas en Servicios Swan Technology & Consulting, S.L. Paseo de la Castellana, 143 2º D 28046 Madrid Telf. (+34) 91 570 36 36 Mayo 2011 www.swantech.es

Más detalles

Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México

Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México Amenazas texto La empresa promedio se enfrenta a 5,000 amenazas por mes Evolución de Amenazas REDES SOCIALES MALNETS

Más detalles

I CONVOCATORIA. Contribuyen con su experiencia:

I CONVOCATORIA. Contribuyen con su experiencia: PLATINUM SPONSOR: GOLD SPONSORS: I CONVOCATORIA SILVER SPONSORS: MEDIA SPONSORS: CON LA COLABORACIÓN DE: Estrategias para la Transformación del Sistema Sanitario Español Contribuyen con su experiencia:

Más detalles

Caso de Éxito CONDUSEF - Websense. Aurelio Alamán Villarreal Director de Informática y Telecomunicaciones

Caso de Éxito CONDUSEF - Websense. Aurelio Alamán Villarreal Director de Informática y Telecomunicaciones Caso de Éxito CONDUSEF - Websense Aurelio Alamán Villarreal Director de Informática y Telecomunicaciones 1 Agenda Antecedentes El Desafío La Solución Resultados 2 Antecedentes Comisión Nacional para la

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO?

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? Fdo.- Pedro Tortosa Hernández Director General Econocom Ermestel A día de hoy el Cloud es una tecnología consolidada y fiable para todos

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de seguridad perimetral del servicio

Más detalles

IDC Research Spain. Post Event Report

IDC Research Spain. Post Event Report IDC Research Spain Post Event Report Quién Asistió? Total Inscritos : 211 El éxito de la Conferencia ha sido confirmado por los resultados del formulario de evaluación cumplimentado por los participantes.

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Presentación Corporativa

Presentación Corporativa Consultoría tecnológica y Outsourcing La tecnología sólo es útil si crea valor Presentación Corporativa AGENDA Nextel Engineering. Introducción Cifras Soluciones Servicios de Consultoría Consultoría estratégica

Más detalles

CA Security Management. CA Integrated Threat Management

CA Security Management. CA Integrated Threat Management CA Security Management CA Integrated Threat Management CA Security Management En esta era de conectividad creciente, también crecen las amenazas electrónicas: su dimensión y alcance es tan ilimitado como

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Programa de Partners Proveedores de Servicios de Parallels. Saque partido al Cloud

Programa de Partners Proveedores de Servicios de Parallels. Saque partido al Cloud Programa de Partners Proveedores de Servicios de Parallels Saque partido al Cloud 1 Convertirse en partner de Parallels le permite ofrecer una amplia gama de servicios Cloud para pequeñas empresas, entre

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones Sedes Corporativas:, Inc. Qué es su información confidencial? Dónde está almacenada? Quién utiliza su información confidencial? Cómo la utiliza? Está garantizada la seguridad de su información confidencial?

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv 67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv FUNCIONALIDADES DE FORTIGATE: -ANTIVIRUS (GATEWAY) -ANTISPAM -FILTRADO DE CONTENIDO WEB

Más detalles

Evolución Informática

Evolución Informática www.evosis.mx Infraestructura Informática - Desarrollo de Aplicativos Outsourcing - Inteligencia de Negocios Evolución Informática al servicio de su negocio EVOLUCIONA sistemas Objetivos 4 Misión, Visión

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

El valor de la colaboración

El valor de la colaboración El valor de la colaboración Madrid 20 de Abril de 2009 Javier García Director General MDtel Telecomunicaciones 1 MDtel Telecomunicaciones Quiénes somos? MDtel Telecomunicaciones es una compañía especializada

Más detalles

INTEGRAL A LOS DEPARTAMENTOS DE INFORMÁTICA

INTEGRAL A LOS DEPARTAMENTOS DE INFORMÁTICA QUIÉNES SOMOS? Hardware & Parts es una empresa de servicios de Infraestructuras de Tecnologías de la Información que ofrece un SERVICIO INTEGRAL A LOS DEPARTAMENTOS DE INFORMÁTICA de las empresas, ofreciendo

Más detalles

t e m a s a t r a t a r e n e s t e Su m m i t

t e m a s a t r a t a r e n e s t e Su m m i t t e m a s a t r a t a r e n e s t e Su m m i t // RETOS Y DESAFÍOS DEL CMO // CAMBIO DE PERSPECTIVA: DEL MARKETING 2.0 AL 3.0 // MARKETING DIGITAL, A LA VANGUARDIA DE LA TECNOLOGÍA // SOCIAL MEDIA Y LOS

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles