La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos.

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos."

Transcripción

1 La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 1

2 Presentada por: Andrés García Director de Ingeniería América del Sur Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 2

3 ACLARACIÓN: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 3

4 RECONOCIMIENTO DE LA INDUSTRIA Magic Quadrant de Gartner por el Gateway de Seguridad Web, Lawrence Orans, Peter Firstbrook, 28 de mayo de Este gráfico fue publicado por Gartner, Inc. como parte de un documento de investigación más grande y debe evaluarse en el contexto del documento completo. El documento de Gartner se puede solicitar a Blue Coat. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 4

5 LAS AMENAZAS WEB SON LAS MÁS COMUNES 6% La navegación Web entrega más del 80% de todos los ataques de malware* 9% 81% Web Network *Source: Verizon 2014 Data Breach Investigations Report Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 5

6 FALLA DE LA INDUSTRIA DE SEGURIDAD Las limitaciones que enfrentan hoy los modelos de detección de amenazas EL 71 % SEGURIDAD NO DEL ADAPTABLE CONTENIDO DE INTERNET CAMBIA EN MENOS DE 24 HORAS Necesidad de inteligencia en tiempo real y de funcionalidades de seguridad impulsadas por políticas EL 76 % ARQUITECTURA DE LAS REDES DE DE SEGURIDAD ORGANIZACIONES INEXISTENTE SUFRIÓ INTRUSIONES Necesidad de arquitecturas EN con inspección 2014 centralizada EL 93 % DE LAS INFRAESTRUCTURA ORGANIZACIONES CAMBIANTE ADOPTÓ LA INFRAESTRUCTURA Necesidad DE NUBE de alcance e implementación flexibles Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 6

7 FALLA DE LA INDUSTRIA DE SEGURIDAD Las limitaciones que enfrentan hoy los modelos de detección de amenazas EL 71 % SEGURIDAD NO DEL ADAPTABLE CONTENIDO DE INTERNET CAMBIA EN MENOS DE 24 HORAS Necesidad de inteligencia en tiempo real y de funcionalidades de seguridad impulsadas por políticas ARQUITECTURA DE SEGURIDAD INEXISTENTE Necesidad de arquitecturas con inspección centralizada INFRAESTRUCTURA CAMBIANTE Necesidad de alcance e implementación flexibles Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 7

8 LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado INSPECCIÓN INTELIGENTE EMULACIÓN DE PROXY Y USUARIO FINAL Podemos ver los aspectos granulares del tráfico? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 8

9 LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado PROTECCIÓN Y OPTIMIZACIÓN DE LA EXPERIENCIA DEL USUARIO FINAL EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL Puedo proteger mi entorno sin sacrificar el desempeño del usuario? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 9

10 PUEDO PROTEGER Y OPTIMIZAR SIN SACRIFICIO? Garantía de una experiencia de usuario protegida y de alto desempeño ALMACENAMIENTO EN CACHÉ ASIMÉTRICO ACELERACIÓN SIMÉTRICA OPTIMIZACIÓN DE VIDEO Reducir el ancho de banda con una caché de un único punto Optimizar las aplicaciones web encriptadas y no encriptadas Agregar escala a enlaces de Internet muy demandados Aceleración de protocolos TCP, CIFS, MAPI, HTTP Compresión sin estado y con estado Almacenamiento en caché/tokenización de datos a nivel de bytes simétricos División hasta en 2000 veces de transmisiones en directo de video Almacenamiento en caché de archivos de video de Internet e Intranet completos ESCALA DESARROLLADA PARA NECESIDADES ORGANIZACIONALES HÍBRIDAS Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 10

11 LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado POLÍTICA HABILITACIÓN DE POLÍTICAS AVANZADAS EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL Cómo debemos procesar este tráfico? Podemos ver dentro del tráfico encriptado? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 11

12 CÓMO DEBEMOS PROCESAR ESTE TRÁFICO? Habilitación de políticas avanzadas APLICACIÓN DE POLÍTICAS FLEXIBLES AUTENTICACIÓN AMPLIA Alternativas: CPL/VPM Motor de políticas escalables Políticas con múltiples funciones Múltiples acciones de las políticas respecto de una sola transacción Motor de políticas de un solo paso Compatibilidad con el conjunto de protocolos de autenticación más amplio de la industria: Active Directory, LDAP, RADIUS Certificate, Windows SSO, Novell SSO Local File, Guest, SAML, IWA, CA SiteMinder, Oracle CoreID, Multiple Realm Support API de XML POLÍTICAS Y CONTROL ESCALABLES Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 12

13 PODEMOS VER DENTRO DEL TRÁFICO? Administración de tráfico encriptado ADMINISTRACIÓN DE TRÁFICO ENCRIPTADO Visibilidad y Control Totales del Tráfico Encriptado Administración de tráfico encriptado impulsado por políticas Compatibilidad con una ámplia variedad de cifrados Visibilidad completa de la transmisión de tráfico a controles de seguridad Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 13

14 LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado INTELIGENCIA DE CONTENIDO POLÍTICA INTELIGENCIA DE CONTENIDO EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL Históricamente, cuán riesgoso es el origen o destino del contenido? Cuál es la naturaleza de lo que estamos observando? Son datos confidenciales que deberían controlarse? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 14

15 CUÁN RIESGOSO ES EL ORIGEN O DESTINO? Descifrado del ADN de la infraestructura de ataque CLIC DE URL REFERENTE Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. CONTENIDO FINAL 15

16 CUÁN RIESGOSO ES EL ORIGEN O DESTINO? Descifrado del ADN de la infraestructura de ataque INFRAESTRUCTURA REFERENTE INTERMEDIARIA INFRAESTRUCTURA CLIC DE URL CONFIABLE Destinos/sitios comunes y conocidos No evidencia comportamientos maliciosos históricos Servidores de publicidad neutrales Enlaces breves de redireccionamientos de URL Redireccionamientos de iframe Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. INFRAESTRUCTURA CONTENIDO FINAL MALICIOSA Servidores maliciosos conocidos Comportamientos maliciosos evidenciados Infraestructura de corta duración Coincide con el ADN de servidor malicioso conocido 16

17 CUÁN RIESGOSO ES EL ORIGEN O DESTINO? Descifrado del ADN de la infraestructura de ataque SITIOS LEGÍTIMOS INYECTADOS MALVERTISING Y REDIRECCIONAMIENTO CARGA ÚTIL Y ALOJAMIENTO C2 Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 17

18 CUÁL ES LA NATURALEZA DE LO QUE ESTAMOS OBSERVANDO? Creación de inteligencia accionable a partir de comportamientos aprendidos RED DE INTELIGENCIA GLOBAL ANÁLISIS EN TIEMPO REAL LINGÜÍSTICA DE CONTENIDO PATRONES DE TRÁFICO COMPORTAMIENTO HISTÓRICO ADN DE SERVIDOR/SITIO CONTENIDO CIENCIA APLICADA PARA OFRECER INTELIGENCIA GLOBAL ADAPTABLE El análisis de nube en tiempo real califica el tráfico global de Internet mediante un motor de inteligencia artificial y más de 200 bibliotecas de decisiones INVESTIGACIÓN DE BLUE COAT CONOCIMIENTO AVANZADO APLICACIÓN DE EXPERIENCIA EN IDIOMAS PARA IDENTIFICAR AMENAZAS AVANZADAS La clasificación lingüística analiza el contenido de sitios y cargas útiles en más de 50 idiomas Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 18

19 FALLA DE LA INDUSTRIA DE SEGURIDAD Las limitaciones que enfrentan hoy los modelos de detección de amenazas SEGURIDAD NO ADAPTABLE Necesidad de inteligencia en tiempo real y de funcionalidades de seguridad impulsadas por políticas ARQUITECTURA DE SEGURIDAD INEXISTENTE Necesidad de arquitecturas con inspección centralizada INFRAESTRUCTURA CAMBIANTE Necesidad de alcance e implementación flexibles Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 19

20 LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado INTELIGENCIA DE CONTENIDO POLÍTICA EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL MOTORES ANTIVIRUS SOLUCIONES DE BLACKLISTING/WHITELISTING ANÁLISIS DE CÓDIGO ESTÁTICO DETECCIÓN DE MALWARE EMULACIÓN DE TERMINALES SISTEMA DE ANÁLISIS DE CONTENIDO ORQUESTACIÓN Y EXTENSIBILIDAD ORQUESTACIÓN Y EXTENSIBILIDAD Se sabe que es malo? Lo reconocemos? Qué se supone que debe hacer la carga útil? Qué hace en realidad la carga útil? Desempaquetar cargas útiles Decidir Inspeccionar Ejecutar si código detener código dentro o latente permitir del para una detectar sandbox carga comportamientos virtual útil sobre la base de Relacionar Aprovechar indicadores funciones imágenes conocidos de maestras código con personalizadas clases de malware conocidas Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 20

21 LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado INTELIGENCIA DE CONTENIDO ORQUESTACIÓN Y EXTENSIBILIDAD POLÍTICA EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL MOTORES ANTIVIRUS SOLUCIONES DE BLACKLISTING/WHITELISTING ANÁLISIS DE CÓDIGO ESTÁTICO DETECCIÓN DE MALWARE EMULACIÓN DE TERMINALES INTEGRACIÓN DE TERCEROS SISTEMA DE ANÁLISIS DE CONTENIDO ORQUESTACIÓN Y EXTENSIBILIDAD Qué saben otros proveedores sobre esto? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 21

22 ADOPCIÓN DE NUEVO CONTROL DE SEGURIDAD Implementaciones de terminales GATEWAY Centro de datos de sedes ANÁLISIS DE CONTENIDO FIREWALL Oficina regional DESAFÍOS DE IMPLEMENTACIONES DE TERMINALES Usuarios itinerantes Costo alto Control de calidad complejo Complejidad de plataforma Impacto en el usuario final Implementación engorrosa Restricciones de recursos Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 22

23 ADOPCIÓN DE NUEVO CONTROL DE SEGURIDAD Implementaciones previas al Gateway GATEWAY Centro de datos de sedes ANÁLISIS DE CONTENIDO FIREWALL Oficina regional DESAFÍOS DE IMPLEMENTACIONES PREVIAS AL GATEWAY Usuarios itinerantes Falta de visibilidad de tráfico encriptado Solo inspección básicamente pasiva Requisitos de alta capacidad Alertas redundantes y confusas Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 23

24 ADOPCIÓN DE NUEVO CONTROL DE SEGURIDAD Implementaciones posteriores al Gateway GATEWAY Centro de datos de sedes ANÁLISIS DE CONTENIDO FIREWALL Oficina regional DESAFÍOS DE IMPLEMENTACIONES POSTERIORES AL GATEWAY Usuarios itinerantes Falta de visibilidad de tráfico encriptado Solo inspección básicamente pasiva Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 24

25 ADOPCIÓN DE NUEVO CONTROL DE SEGURIDAD Implementación en arquitectura de análisis de contenido GATEWAY Centro de datos de sedes ANÁLISIS DE CONTENIDO FIREWALL Oficina regional VALOR DE INSPECCIÓN DE PROXY INTEGRADO Usuarios itinerantes Defensa orquestada sujeta a políticas Compatibilidad con el 99,999 % de los requisitos de disponibilidad Visibilidad completa del tráfico Conocimiento de defensa en profundidad Incluidos los dispositivos terminales Buena relación costo-beneficio Simplicidad de implementación y monitoreo Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 25

26 LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado ADMINISTRACIÓN E INFORMES INTELIGENCIA DE CONTENIDO POLÍTICA EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL MOTORES ANTIVIRUS SOLUCIONES DE BLACKLISTING/WHITELISTING ANÁLISIS DE CÓDIGO ESTÁTICO DETECCIÓN DE MALWARE EMULACIÓN DE TERMINALES INTEGRACIÓN DE TERCEROS SISTEMA DE ANÁLISIS DE CONTENIDO ORQUESTACIÓN Y EXTENSIBILIDAD GARANTÍA DE CONOCIMIENTO OPERACIONAL Cuáles son las tendencias y la información que debo conocer? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 26

27 REGISTRO E INFORMES INTEGRALES Garantía de conocimiento operacional Con las funcionalidades de autenticación integrales se incluye la capacidad de generar extensos registros de la actividad web y de los usuarios, los cuales se pueden cargar en nuestro producto Reporter ADMINISTRADORES Acceso basado en roles Miles de usuarios de Reporter Hasta 50 inicios de sesión simultáneos Tableros personalizados Informes estándares/personalizados Análisis desplegables Programación de informes En línea, PDF o CSV Entrega de correo electrónico REPORTER V9 AD/LDAP LA SOLUCIÓN BASADA EN ROLES MÁS INTEGRAL GERENTES Acceso basado en roles Informes propios y directos USUARIOS Acceso basado en roles Informes individuales Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 27

28 FALLA DE LA INDUSTRIA DE SEGURIDAD SEGURIDAD NO ADAPTABLE Necesidad de inteligencia en tiempo real y de funcionalidades de seguridad impulsadas por políticas ARQUITECTURA DE SEGURIDAD INEXISTENTE Necesidad de arquitecturas con inspección centralizada INFRAESTRUCTURA CAMBIANTE Necesidad de alcance e implementación flexibles Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 28

29 EL CUELLO DE BOTELLA CENTRAL HA EVOLUCIONADO Arquitectura de implementación flexible Centro de datos de sedes Oficina regional Usuarios itinerantes SWG CAS ADMINISTRACIÓN E INFORMES NUBE DE BLUE COAT INTELIGENCIA DE CONTENIDO POLÍTICA EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL MOTORES ANTIVIRUS SOLUCIONES DE BLACKLISTING/WHITELISTING ANÁLISIS DE CÓDIGO ESTÁTICO DETECCIÓN DE MALWARE EMULACIÓN DE TERMINALES INTEGRACIÓN DE TERCEROS Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 29 SISTEMA DE ANÁLISIS DE CONTENIDO ORQUESTACIÓN Y EXTENSIBILIDAD SATISFACCIÓN DE NECESIDADES GENERALES DEL ENTORNO Política unificada independientemente del factor de forma Dispositivos físicos para necesidades locales Dispositivo virtual para soporte de infraestructura virtual Soporte para estándares comunes de infraestructura definida por software

30 EL PUNTO DE CONTROL HA EVOLUCIONADO Arquitectura de implementación flexible LOS DATOS PERMANECEN EN EL PAÍS PARA EL CUMPLIMIENTO NORMATIVO, DE PRIVACIDAD Y DE ALMACENAMIENTO DE DATOS 40 CENTROS DE DATOS 24 PAÍSES PROVEEDORES DE INFRAESTRUCTURA DE PRIMER NIVEL * SITIO PRINCIPAL * SITIO DE RED DE INTELIGENCIA GLOBAL UE RED COMPLETAMENTE CUMPLIMIENTO DE EN INFORMES Y MALLA/REDUNDANTE ALMACENAMIENTO SLA DEL 99,999 % DE DATOS EN EL Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. PAÍS HÍBRIDO PARA ADOPCIÓN DE NUBE FLEXIBLE INFORMES UNIFICADOS EN TODA LA IMPLEMENTACIÓN 32 HÍBRIDA

31 LA UTILIZACIÓN DE APLICACIONES HA SALIDO DEL EDIFICIO Se necesita un control unificado MANTENER LA VISIBILIDAD Y LA PROTECCIÓN CUSTODIA Y GOBERNABILIDAD DENTRO DE LA UTILIZACIÓN DE APLICACIONES DE NUBE TRANSFERENCIA NO AUTORIZADA DE DATOS Cuántos datos se envían? Son datos de la empresa? Hacia dónde van? Siguen estando bajo mi control? APLICACIONES DE NUBE NO AUTORIZADAS Quién las está utilizando? Qué riesgos corro? Cómo puedo administrar qué usuarios acceden a los datos y las operaciones dentro de las aplicaciones EXTENDER LA GOBERNABILIDAD A LA TI ALTERNATIVA CON CONTROL DE POLÍTICAS DE PROXY ADOPTAR CAPACIDAD DE ADMINISTRACIÓN INTEGRAL PARA LAS APLICACIONES DE NUBE AUTORIZADAS POR LA EMPRESA DETECCIÓN DE AMENAZAS Hay actividad de cuentas maliciosas? Las cuentas han sido hackeadas? Es este un vector de amenazas? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 36

32 FORTALECIMIENTO DEL NEGOCIO MEDIANTE SEGURIDAD PROTECCIÓN DE SEGURIDAD ADAPTABLE Entrega de inteligencia en tiempo real y de funcionalidades de seguridad impulsadas por políticas ARQUITECTURA INCLUSIVA DE LA INDUSTRIA Entrega de arquitectura para fortalecer la seguridad de primer nivel SOPORTE PARA INFRAESTRUCTURA HÍBRIDA Alcance e implementación amplios y flexibles Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 37

33 Andrés García Para descargar esta presentación visite

Clasificación y protección de la Información. Un caso práctico

Clasificación y protección de la Información. Un caso práctico Clasificación y protección de la Información. Un caso práctico Presentada por: Daniel Marino Gerente Gestión de Riesgos y Cumplimiento, Sancor Seguros Claudio Tana Gerente de Consultoría, NeoSecure Leonardo

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

CLOUD COMPUTING MITOS Y VERDADES

CLOUD COMPUTING MITOS Y VERDADES CLOUD COMPUTING MITOS Y VERDADES Presentada por: Ardita, Julio César CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México

Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México Amenazas texto La empresa promedio se enfrenta a 5,000 amenazas por mes Evolución de Amenazas REDES SOCIALES MALNETS

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Soluciones Web Security Gateway

Soluciones Web Security Gateway Soluciones Web Security Gateway Websense Soluciones Web Security Gateway El 90 por ciento de los 100 principales sitios web se ha clasificado como sitios de redes sociales o de búsqueda y más del 47 por

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

BAGGIERI, Ariel Business Development Manager, NextVision

BAGGIERI, Ariel Business Development Manager, NextVision Presentada por: BAGGIERI, Ariel Business Development Manager, NextVision LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Resumen del firewall de nueva generación de Palo Alto Networks

Resumen del firewall de nueva generación de Palo Alto Networks Resumen del firewall de nueva generación de Palo Alto Networks El firewall es el componente de infraestructura de seguridad de red más estratégico, ya que visualiza todo el tráfico y, como tal, se encuentra

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Gracias. Sistemas de Información para la Gestión. Unidad 2: Infraestructura de Tecnología de la Información

Gracias. Sistemas de Información para la Gestión. Unidad 2: Infraestructura de Tecnología de la Información UNIDAD 2: INFRAESTRUCTURA DE TECNOLOGÍA DE LA INFORMACIÓN Sistemas de Información para la Gestión Estructura de TI y tecnologías emergentes. Estructura de TI. Componentes de la Infraestructura: hardware

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los recientes cambios en el comportamiento de las aplicaciones y en los patrones de uso han ido mermando de manera continua la protección que antes proporcionaba

Más detalles

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna Informe técnico Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna El reto Se ha producido un enorme cambio en las empresas en

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

Seguridad en los grados de madurez de virtualización hasta la nube

Seguridad en los grados de madurez de virtualización hasta la nube VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Seguridad en los grados de madurez de virtualización hasta

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Bluecoat Reporter Guía de Usuario

Bluecoat Reporter Guía de Usuario Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios REPORTE OFICIAL OCTUBRE DE 2014 Monitoreo unificado Una perspectiva de negocios 2 White Paper: monitoreo unificado Tabla de contenidos Introducción 3 Sección 1: Entornos informáticos emergentes actuales

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

Congreso de los Diputados

Congreso de los Diputados PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE DISTRIBUCIÓN AVANZADA DE CONTENIDOS MULTIMEDIA A TRAVÉS DE INTERNET Y UNA LÍNEA PUNTO A PUNTO PARA EL CONGRESO DE LOS DIPUTADOS ÍNDICE

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

Blue Coat Application Delivery Network Infrastructure

Blue Coat Application Delivery Network Infrastructure Blue Coat Application Delivery Network Infrastructure Organizaciones IT como la suya está bajo presión de entregar aplicaciones rápidamente a usuarios sin importar en dónde ellos se encuentren. Pero usted

Más detalles

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies RESUMEN DE LA SOLUCIÓN CA TECHNOLOGIES IDENTITY-CENTRIC SECURITY Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies De qué manera puede aprovechar las ventajas de

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

IT COMO SERVICIO: COMO HACERLO REALIDAD. Carlos Andres Neva Vargas Commercial Systems Engineer, VMware

IT COMO SERVICIO: COMO HACERLO REALIDAD. Carlos Andres Neva Vargas Commercial Systems Engineer, VMware IT COMO SERVICIO: COMO HACERLO REALIDAD Carlos Andres Neva Vargas Commercial Systems Engineer, VMware TRES PUNTOS DÉBILES CLAVE PARA LOS CIO Aspectos financieros del proveedor de nube que afectan el modelo

Más detalles

Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos

Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos Informe técnico Resumen ejecutivo Gracias al rol principal y fundamental de la empresa de los centros de datos,

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

5 elementos imprescindibles para actualizar su solución de optimización WAN

5 elementos imprescindibles para actualizar su solución de optimización WAN 5 elementos imprescindibles para actualizar su solución de optimización WAN Prepare a su organización para gestionar las tendencias tecnológicas emergentes 2 Hace mucho tiempo que se sabe y se ha demostrado

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL MF0493_3 IMPLANTACION DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET (IFCD0210: DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB) 90 HORAS PRESENCIALES Nº DE EXPEDIENTE: FC/2014/064 ACCION

Más detalles

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Cloud Computing. Su aplicación en la Banca Privada Argentina. Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los avances empresariales y tecnológicos han ido mermando de manera continua la protección que proporcionaba el firewall tradicional. Los usuarios ya esperan poder

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 Protección de la Información Esencial Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 La Perspectiva del Pasado sobre Web 2.0 NO NO NO NO 2 El Enfoque de Websense hacia

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013 Plan de Trabajo en Verano de Informática de 4º ESO Departamento de Tecnología, curso 2012-2013 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría

Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Computing, nuevos horizontes para

Computing, nuevos horizontes para Acuerdo de Bibliotecas Universitarias de Córdoba Seminario 27 y 28 de septiembre de 2012 Web semántica ntica,, Web 3.0 y entornos Cloud Computing, nuevos horizontes para bibliotecarios, documentalistas

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Mikrotik en Ambientes Corporativos

Mikrotik en Ambientes Corporativos Mikrotik en Ambientes Corporativos MUM Argentina Buenos Aires Noviembre de 2009 Expositor Javier Eduardo Berengue CiberNek Introducción Name: Javier Eduardo Berengue Country: Argentina Internet Service

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad

Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad LIBRO BLANCO Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad Autor: Mark Bouchard 2010 AimPoint Group, LLC. All rights reserved. Resumen

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN? VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante

Más detalles