La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos."

Transcripción

1 La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 1

2 Presentada por: Andrés García Director de Ingeniería América del Sur Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 2

3 ACLARACIÓN: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 3

4 RECONOCIMIENTO DE LA INDUSTRIA Magic Quadrant de Gartner por el Gateway de Seguridad Web, Lawrence Orans, Peter Firstbrook, 28 de mayo de Este gráfico fue publicado por Gartner, Inc. como parte de un documento de investigación más grande y debe evaluarse en el contexto del documento completo. El documento de Gartner se puede solicitar a Blue Coat. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 4

5 LAS AMENAZAS WEB SON LAS MÁS COMUNES 6% La navegación Web entrega más del 80% de todos los ataques de malware* 9% 81% Web Network *Source: Verizon 2014 Data Breach Investigations Report Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 5

6 FALLA DE LA INDUSTRIA DE SEGURIDAD Las limitaciones que enfrentan hoy los modelos de detección de amenazas EL 71 % SEGURIDAD NO DEL ADAPTABLE CONTENIDO DE INTERNET CAMBIA EN MENOS DE 24 HORAS Necesidad de inteligencia en tiempo real y de funcionalidades de seguridad impulsadas por políticas EL 76 % ARQUITECTURA DE LAS REDES DE DE SEGURIDAD ORGANIZACIONES INEXISTENTE SUFRIÓ INTRUSIONES Necesidad de arquitecturas EN con inspección 2014 centralizada EL 93 % DE LAS INFRAESTRUCTURA ORGANIZACIONES CAMBIANTE ADOPTÓ LA INFRAESTRUCTURA Necesidad DE NUBE de alcance e implementación flexibles Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 6

7 FALLA DE LA INDUSTRIA DE SEGURIDAD Las limitaciones que enfrentan hoy los modelos de detección de amenazas EL 71 % SEGURIDAD NO DEL ADAPTABLE CONTENIDO DE INTERNET CAMBIA EN MENOS DE 24 HORAS Necesidad de inteligencia en tiempo real y de funcionalidades de seguridad impulsadas por políticas ARQUITECTURA DE SEGURIDAD INEXISTENTE Necesidad de arquitecturas con inspección centralizada INFRAESTRUCTURA CAMBIANTE Necesidad de alcance e implementación flexibles Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 7

8 LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado INSPECCIÓN INTELIGENTE EMULACIÓN DE PROXY Y USUARIO FINAL Podemos ver los aspectos granulares del tráfico? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 8

9 LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado PROTECCIÓN Y OPTIMIZACIÓN DE LA EXPERIENCIA DEL USUARIO FINAL EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL Puedo proteger mi entorno sin sacrificar el desempeño del usuario? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 9

10 PUEDO PROTEGER Y OPTIMIZAR SIN SACRIFICIO? Garantía de una experiencia de usuario protegida y de alto desempeño ALMACENAMIENTO EN CACHÉ ASIMÉTRICO ACELERACIÓN SIMÉTRICA OPTIMIZACIÓN DE VIDEO Reducir el ancho de banda con una caché de un único punto Optimizar las aplicaciones web encriptadas y no encriptadas Agregar escala a enlaces de Internet muy demandados Aceleración de protocolos TCP, CIFS, MAPI, HTTP Compresión sin estado y con estado Almacenamiento en caché/tokenización de datos a nivel de bytes simétricos División hasta en 2000 veces de transmisiones en directo de video Almacenamiento en caché de archivos de video de Internet e Intranet completos ESCALA DESARROLLADA PARA NECESIDADES ORGANIZACIONALES HÍBRIDAS Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 10

11 LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado POLÍTICA HABILITACIÓN DE POLÍTICAS AVANZADAS EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL Cómo debemos procesar este tráfico? Podemos ver dentro del tráfico encriptado? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 11

12 CÓMO DEBEMOS PROCESAR ESTE TRÁFICO? Habilitación de políticas avanzadas APLICACIÓN DE POLÍTICAS FLEXIBLES AUTENTICACIÓN AMPLIA Alternativas: CPL/VPM Motor de políticas escalables Políticas con múltiples funciones Múltiples acciones de las políticas respecto de una sola transacción Motor de políticas de un solo paso Compatibilidad con el conjunto de protocolos de autenticación más amplio de la industria: Active Directory, LDAP, RADIUS Certificate, Windows SSO, Novell SSO Local File, Guest, SAML, IWA, CA SiteMinder, Oracle CoreID, Multiple Realm Support API de XML POLÍTICAS Y CONTROL ESCALABLES Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 12

13 PODEMOS VER DENTRO DEL TRÁFICO? Administración de tráfico encriptado ADMINISTRACIÓN DE TRÁFICO ENCRIPTADO Visibilidad y Control Totales del Tráfico Encriptado Administración de tráfico encriptado impulsado por políticas Compatibilidad con una ámplia variedad de cifrados Visibilidad completa de la transmisión de tráfico a controles de seguridad Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 13

14 LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado INTELIGENCIA DE CONTENIDO POLÍTICA INTELIGENCIA DE CONTENIDO EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL Históricamente, cuán riesgoso es el origen o destino del contenido? Cuál es la naturaleza de lo que estamos observando? Son datos confidenciales que deberían controlarse? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 14

15 CUÁN RIESGOSO ES EL ORIGEN O DESTINO? Descifrado del ADN de la infraestructura de ataque CLIC DE URL REFERENTE Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. CONTENIDO FINAL 15

16 CUÁN RIESGOSO ES EL ORIGEN O DESTINO? Descifrado del ADN de la infraestructura de ataque INFRAESTRUCTURA REFERENTE INTERMEDIARIA INFRAESTRUCTURA CLIC DE URL CONFIABLE Destinos/sitios comunes y conocidos No evidencia comportamientos maliciosos históricos Servidores de publicidad neutrales Enlaces breves de redireccionamientos de URL Redireccionamientos de iframe Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. INFRAESTRUCTURA CONTENIDO FINAL MALICIOSA Servidores maliciosos conocidos Comportamientos maliciosos evidenciados Infraestructura de corta duración Coincide con el ADN de servidor malicioso conocido 16

17 CUÁN RIESGOSO ES EL ORIGEN O DESTINO? Descifrado del ADN de la infraestructura de ataque SITIOS LEGÍTIMOS INYECTADOS MALVERTISING Y REDIRECCIONAMIENTO CARGA ÚTIL Y ALOJAMIENTO C2 Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 17

18 CUÁL ES LA NATURALEZA DE LO QUE ESTAMOS OBSERVANDO? Creación de inteligencia accionable a partir de comportamientos aprendidos RED DE INTELIGENCIA GLOBAL ANÁLISIS EN TIEMPO REAL LINGÜÍSTICA DE CONTENIDO PATRONES DE TRÁFICO COMPORTAMIENTO HISTÓRICO ADN DE SERVIDOR/SITIO CONTENIDO CIENCIA APLICADA PARA OFRECER INTELIGENCIA GLOBAL ADAPTABLE El análisis de nube en tiempo real califica el tráfico global de Internet mediante un motor de inteligencia artificial y más de 200 bibliotecas de decisiones INVESTIGACIÓN DE BLUE COAT CONOCIMIENTO AVANZADO APLICACIÓN DE EXPERIENCIA EN IDIOMAS PARA IDENTIFICAR AMENAZAS AVANZADAS La clasificación lingüística analiza el contenido de sitios y cargas útiles en más de 50 idiomas Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 18

19 FALLA DE LA INDUSTRIA DE SEGURIDAD Las limitaciones que enfrentan hoy los modelos de detección de amenazas SEGURIDAD NO ADAPTABLE Necesidad de inteligencia en tiempo real y de funcionalidades de seguridad impulsadas por políticas ARQUITECTURA DE SEGURIDAD INEXISTENTE Necesidad de arquitecturas con inspección centralizada INFRAESTRUCTURA CAMBIANTE Necesidad de alcance e implementación flexibles Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 19

20 LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado INTELIGENCIA DE CONTENIDO POLÍTICA EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL MOTORES ANTIVIRUS SOLUCIONES DE BLACKLISTING/WHITELISTING ANÁLISIS DE CÓDIGO ESTÁTICO DETECCIÓN DE MALWARE EMULACIÓN DE TERMINALES SISTEMA DE ANÁLISIS DE CONTENIDO ORQUESTACIÓN Y EXTENSIBILIDAD ORQUESTACIÓN Y EXTENSIBILIDAD Se sabe que es malo? Lo reconocemos? Qué se supone que debe hacer la carga útil? Qué hace en realidad la carga útil? Desempaquetar cargas útiles Decidir Inspeccionar Ejecutar si código detener código dentro o latente permitir del para una detectar sandbox carga comportamientos virtual útil sobre la base de Relacionar Aprovechar indicadores funciones imágenes conocidos de maestras código con personalizadas clases de malware conocidas Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 20

21 LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado INTELIGENCIA DE CONTENIDO ORQUESTACIÓN Y EXTENSIBILIDAD POLÍTICA EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL MOTORES ANTIVIRUS SOLUCIONES DE BLACKLISTING/WHITELISTING ANÁLISIS DE CÓDIGO ESTÁTICO DETECCIÓN DE MALWARE EMULACIÓN DE TERMINALES INTEGRACIÓN DE TERCEROS SISTEMA DE ANÁLISIS DE CONTENIDO ORQUESTACIÓN Y EXTENSIBILIDAD Qué saben otros proveedores sobre esto? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 21

22 ADOPCIÓN DE NUEVO CONTROL DE SEGURIDAD Implementaciones de terminales GATEWAY Centro de datos de sedes ANÁLISIS DE CONTENIDO FIREWALL Oficina regional DESAFÍOS DE IMPLEMENTACIONES DE TERMINALES Usuarios itinerantes Costo alto Control de calidad complejo Complejidad de plataforma Impacto en el usuario final Implementación engorrosa Restricciones de recursos Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 22

23 ADOPCIÓN DE NUEVO CONTROL DE SEGURIDAD Implementaciones previas al Gateway GATEWAY Centro de datos de sedes ANÁLISIS DE CONTENIDO FIREWALL Oficina regional DESAFÍOS DE IMPLEMENTACIONES PREVIAS AL GATEWAY Usuarios itinerantes Falta de visibilidad de tráfico encriptado Solo inspección básicamente pasiva Requisitos de alta capacidad Alertas redundantes y confusas Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 23

24 ADOPCIÓN DE NUEVO CONTROL DE SEGURIDAD Implementaciones posteriores al Gateway GATEWAY Centro de datos de sedes ANÁLISIS DE CONTENIDO FIREWALL Oficina regional DESAFÍOS DE IMPLEMENTACIONES POSTERIORES AL GATEWAY Usuarios itinerantes Falta de visibilidad de tráfico encriptado Solo inspección básicamente pasiva Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 24

25 ADOPCIÓN DE NUEVO CONTROL DE SEGURIDAD Implementación en arquitectura de análisis de contenido GATEWAY Centro de datos de sedes ANÁLISIS DE CONTENIDO FIREWALL Oficina regional VALOR DE INSPECCIÓN DE PROXY INTEGRADO Usuarios itinerantes Defensa orquestada sujeta a políticas Compatibilidad con el 99,999 % de los requisitos de disponibilidad Visibilidad completa del tráfico Conocimiento de defensa en profundidad Incluidos los dispositivos terminales Buena relación costo-beneficio Simplicidad de implementación y monitoreo Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 25

26 LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado ADMINISTRACIÓN E INFORMES INTELIGENCIA DE CONTENIDO POLÍTICA EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL MOTORES ANTIVIRUS SOLUCIONES DE BLACKLISTING/WHITELISTING ANÁLISIS DE CÓDIGO ESTÁTICO DETECCIÓN DE MALWARE EMULACIÓN DE TERMINALES INTEGRACIÓN DE TERCEROS SISTEMA DE ANÁLISIS DE CONTENIDO ORQUESTACIÓN Y EXTENSIBILIDAD GARANTÍA DE CONOCIMIENTO OPERACIONAL Cuáles son las tendencias y la información que debo conocer? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 26

27 REGISTRO E INFORMES INTEGRALES Garantía de conocimiento operacional Con las funcionalidades de autenticación integrales se incluye la capacidad de generar extensos registros de la actividad web y de los usuarios, los cuales se pueden cargar en nuestro producto Reporter ADMINISTRADORES Acceso basado en roles Miles de usuarios de Reporter Hasta 50 inicios de sesión simultáneos Tableros personalizados Informes estándares/personalizados Análisis desplegables Programación de informes En línea, PDF o CSV Entrega de correo electrónico REPORTER V9 AD/LDAP LA SOLUCIÓN BASADA EN ROLES MÁS INTEGRAL GERENTES Acceso basado en roles Informes propios y directos USUARIOS Acceso basado en roles Informes individuales Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 27

28 FALLA DE LA INDUSTRIA DE SEGURIDAD SEGURIDAD NO ADAPTABLE Necesidad de inteligencia en tiempo real y de funcionalidades de seguridad impulsadas por políticas ARQUITECTURA DE SEGURIDAD INEXISTENTE Necesidad de arquitecturas con inspección centralizada INFRAESTRUCTURA CAMBIANTE Necesidad de alcance e implementación flexibles Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 28

29 EL CUELLO DE BOTELLA CENTRAL HA EVOLUCIONADO Arquitectura de implementación flexible Centro de datos de sedes Oficina regional Usuarios itinerantes SWG CAS ADMINISTRACIÓN E INFORMES NUBE DE BLUE COAT INTELIGENCIA DE CONTENIDO POLÍTICA EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL MOTORES ANTIVIRUS SOLUCIONES DE BLACKLISTING/WHITELISTING ANÁLISIS DE CÓDIGO ESTÁTICO DETECCIÓN DE MALWARE EMULACIÓN DE TERMINALES INTEGRACIÓN DE TERCEROS Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 29 SISTEMA DE ANÁLISIS DE CONTENIDO ORQUESTACIÓN Y EXTENSIBILIDAD SATISFACCIÓN DE NECESIDADES GENERALES DEL ENTORNO Política unificada independientemente del factor de forma Dispositivos físicos para necesidades locales Dispositivo virtual para soporte de infraestructura virtual Soporte para estándares comunes de infraestructura definida por software

30 EL PUNTO DE CONTROL HA EVOLUCIONADO Arquitectura de implementación flexible LOS DATOS PERMANECEN EN EL PAÍS PARA EL CUMPLIMIENTO NORMATIVO, DE PRIVACIDAD Y DE ALMACENAMIENTO DE DATOS 40 CENTROS DE DATOS 24 PAÍSES PROVEEDORES DE INFRAESTRUCTURA DE PRIMER NIVEL * SITIO PRINCIPAL * SITIO DE RED DE INTELIGENCIA GLOBAL UE RED COMPLETAMENTE CUMPLIMIENTO DE EN INFORMES Y MALLA/REDUNDANTE ALMACENAMIENTO SLA DEL 99,999 % DE DATOS EN EL Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. PAÍS HÍBRIDO PARA ADOPCIÓN DE NUBE FLEXIBLE INFORMES UNIFICADOS EN TODA LA IMPLEMENTACIÓN 32 HÍBRIDA

31 LA UTILIZACIÓN DE APLICACIONES HA SALIDO DEL EDIFICIO Se necesita un control unificado MANTENER LA VISIBILIDAD Y LA PROTECCIÓN CUSTODIA Y GOBERNABILIDAD DENTRO DE LA UTILIZACIÓN DE APLICACIONES DE NUBE TRANSFERENCIA NO AUTORIZADA DE DATOS Cuántos datos se envían? Son datos de la empresa? Hacia dónde van? Siguen estando bajo mi control? APLICACIONES DE NUBE NO AUTORIZADAS Quién las está utilizando? Qué riesgos corro? Cómo puedo administrar qué usuarios acceden a los datos y las operaciones dentro de las aplicaciones EXTENDER LA GOBERNABILIDAD A LA TI ALTERNATIVA CON CONTROL DE POLÍTICAS DE PROXY ADOPTAR CAPACIDAD DE ADMINISTRACIÓN INTEGRAL PARA LAS APLICACIONES DE NUBE AUTORIZADAS POR LA EMPRESA DETECCIÓN DE AMENAZAS Hay actividad de cuentas maliciosas? Las cuentas han sido hackeadas? Es este un vector de amenazas? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 36

32 FORTALECIMIENTO DEL NEGOCIO MEDIANTE SEGURIDAD PROTECCIÓN DE SEGURIDAD ADAPTABLE Entrega de inteligencia en tiempo real y de funcionalidades de seguridad impulsadas por políticas ARQUITECTURA INCLUSIVA DE LA INDUSTRIA Entrega de arquitectura para fortalecer la seguridad de primer nivel SOPORTE PARA INFRAESTRUCTURA HÍBRIDA Alcance e implementación amplios y flexibles Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 37

33 Andrés García Para descargar esta presentación visite

Clasificación y protección de la Información. Un caso práctico

Clasificación y protección de la Información. Un caso práctico Clasificación y protección de la Información. Un caso práctico Presentada por: Daniel Marino Gerente Gestión de Riesgos y Cumplimiento, Sancor Seguros Claudio Tana Gerente de Consultoría, NeoSecure Leonardo

Más detalles

CLOUD COMPUTING MITOS Y VERDADES

CLOUD COMPUTING MITOS Y VERDADES CLOUD COMPUTING MITOS Y VERDADES Presentada por: Ardita, Julio César CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Seguridad en los grados de madurez de virtualización hasta la nube

Seguridad en los grados de madurez de virtualización hasta la nube VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Seguridad en los grados de madurez de virtualización hasta

Más detalles

optimización de niveles de servicio por medio del monitoreo de base de datos

optimización de niveles de servicio por medio del monitoreo de base de datos REPORTE OFICIAL optimización de niveles de servicio por medio del monitoreo de base de datos introducción a CA Nimsoft Monitor agility made possible tabla de contenido Qué es CA Nimsoft Monitor? 3 CA Nimsoft

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN? VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante

Más detalles

Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio

Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio Presentada por: Marcelo F. Rodríguez Director de Operaciones ROOT-SECURE 1 Aclaración: Todos los derechos reservados. No está

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Presentada por: Antúnez Javier Director, Porto,Trentalance, Antúnez y Asociados

Presentada por: Antúnez Javier Director, Porto,Trentalance, Antúnez y Asociados Presentada por: Antúnez Javier Director, Porto,Trentalance, Antúnez y Asociados Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría

Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

La Gestión del Negocio por Procesos hoy. Presentada por: SELVINO, Pablo y PEREYRA, Ariel

La Gestión del Negocio por Procesos hoy. Presentada por: SELVINO, Pablo y PEREYRA, Ariel La Gestión del Negocio por Procesos hoy Presentada por: SELVINO, Pablo y PEREYRA, Ariel Aclaración Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Cloud Computing. Su aplicación en la Banca Privada Argentina. Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it Servicios Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud SERVIDORES EN LA NUBE De Telmex IT Los Servidores

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar MAXPRO Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO Video: en cualquier momento, en cualquier lugar VIDEOVIGILANCIA ALOJADA Video en la nube 2 En cualquier momento, en cualquier

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Venciendo a la Pesadilla de la Gestión de Usuarios

Venciendo a la Pesadilla de la Gestión de Usuarios Venciendo a la Pesadilla de la Gestión de Usuarios Presentada por: Ing. Colasurdo Silvana Marina CEO, Penta Security Solutions / Pitbull Software Aclaración: Todos los derechos reservados. No está permitida

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Sistema de Indicadores

Sistema de Indicadores Sistema de Indicadores Medir para decidir INDICA El presente documento es propiedad de IRDB. Salvo que se exprese lo contrario, tiene carácter confidencial y no podrá ser objeto de reproducción total o

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Calidad y Seguridad en la programación de aplicaciones

Calidad y Seguridad en la programación de aplicaciones Calidad y Seguridad en la programación de aplicaciones Presentada por: Tartarelli Martin COO, Infobyte Security Research Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Métricas de Seguridad de la Información. y su Aplicación en Nuevos Escenarios

Métricas de Seguridad de la Información. y su Aplicación en Nuevos Escenarios Métricas de Seguridad de la Información y su Aplicación en Nuevos Escenarios msi - 1 SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO Presentada por: Ing. Carlos Ormella Meyer Director, Ing. Carlos Ormella

Más detalles

Product Description. Control de tráfico para redes empresariales y Service Providers

Product Description. Control de tráfico para redes empresariales y Service Providers Product Description Control de tráfico para redes empresariales y Service Providers Contents 1 DESCRIPCIÓN DE LOS SERVICIOS DE CONTROL QUE PROPORCIONA ALLOT...1 2 CARACTERÍSTICAS TÉCNICAS DE LOS PRODUCTOS

Más detalles

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS Servicios Cloud Cloud EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia

Más detalles

Principales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana

Principales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana Principales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana Presentada por: Graciela Ricci, CISA, CGEIT, CRISC Socia PwC Aclaración: Todos los derechos reservados.

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

GeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008

GeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008 Última actualización: 01 de Setiembre de 2008 Copyright Artech Consultores S. R. L. 1988-2008. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Tecnología de Gestión y Comunicación - TGC

Tecnología de Gestión y Comunicación - TGC Mayores necesidades y retos tecnológicos de las empresas: Necesidad de integrar datos de múltiples aplicaciones de negocios o fuentes de datos. La falta de una completa visibilidad de las finanzas y operaciones

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015 Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

Patricio Sotomayor Jefe de Área Proyectos I+D Grupo SURA

Patricio Sotomayor Jefe de Área Proyectos I+D Grupo SURA Ricardo José Gadea Director General Assertiva S.A. Presentadadores: Patricio Sotomayor Jefe de Área Proyectos I+D Grupo SURA José Miguel Salgado Líder de Proyectos IT Grupo SURA Aclaración: Todos los derechos

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008 Service Oriented Network Architecture SONA IDeP SA La Punta, San Luis, Agosto 2008 Nuevos Desafíos La forma de relacionarse entre las empresas y las organizaciones con sus clientes, miembros y empleados

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Polycom Open Telepresence Experience

Polycom Open Telepresence Experience FOLLETO DEL PRODUCTO Polycom Open Telepresence Experience Donde fluyen las ideas, se resuelven los problemas - y aumenta la productividad Polycom Open Telepresence Experience Donde fluyen las ideas, se

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Bluecoat Reporter Guía de Usuario

Bluecoat Reporter Guía de Usuario Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...

Más detalles

Características del Agente para Windows

Características del Agente para Windows El Agente SNARE es el estándar en la industria para el registro de los eventos relacionados con la seguridad en informática y se utiliza en conjunto con la mayoría de los servidores SIEM (Seguridad de

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

Confidencial de Microsoft: Sólo para Contrato de confidencialidad

Confidencial de Microsoft: Sólo para Contrato de confidencialidad Matías Fuentes C. Asesor Técnico de Educación Microsoft La implementación, pruebas y pilotos de hoy seguirán redituando Compatibilidad similar: La mayor parte del software que se ejecuta en Windows Vista

Más detalles

Hardening de infraestructuras y sistemas Windows

Hardening de infraestructuras y sistemas Windows Hardening de infraestructuras y sistemas Windows PRESENTACIÓN El presente curso tiene una duración de 24 horas y está orientado a administradores y técnicos de sistemas o perfiles del sector de la seguridad

Más detalles

Sistema de gestión de redes Alcatel-Lucent OmniVista 8770. Una única interfaz para sistemas y dispositivos

Sistema de gestión de redes Alcatel-Lucent OmniVista 8770. Una única interfaz para sistemas y dispositivos Sistema de gestión de redes Alcatel-Lucent OmniVista 8770 Una única interfaz para sistemas y dispositivos SOLUCIÓN DE APLICACIONES INTEGRADAS Las empresas de hoy en día se enfrentan al desafío que representa

Más detalles

INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES

INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES Página: 1 de 7 INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES Página: 2 de 7 CONTENIDO I. NOMBRE DE AREAS INVOLUCRADAS: 3 II. RESPONSABLES DE LA EVALUACION: 3 III. FECHA 3 IV. JUSTIFICACION

Más detalles

Computing, nuevos horizontes para

Computing, nuevos horizontes para Acuerdo de Bibliotecas Universitarias de Córdoba Seminario 27 y 28 de septiembre de 2012 Web semántica ntica,, Web 3.0 y entornos Cloud Computing, nuevos horizontes para bibliotecarios, documentalistas

Más detalles

QUÉ ES LA LICITACIÓN ELECTRÓNICA?

QUÉ ES LA LICITACIÓN ELECTRÓNICA? LICITACION PÚBLICA ELECTRÓNICA #LICITACIONELECTRONICA Guillermo Gil-Delgado Director General Gatewit España @ggildelgado QUÉ ES LA LICITACIÓN ELECTRÓNICA? E-PROCUREMENT La Licitación/Contratación pública

Más detalles

CAUSA& EFECTO: Los Servicios cloud contratados sin la supervisión de TI pueden traer problemas

CAUSA& EFECTO: Los Servicios cloud contratados sin la supervisión de TI pueden traer problemas CAUSA& EFECTO: Los Servicios cloud contratados sin la supervisión de TI pueden traer problemas Un estudio de 2015 indica que la seguridad es uno de los 5 mayores retos para la madurez de los servicios

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

GOBIERNO ELECTRONICO OPEN SOURCE

GOBIERNO ELECTRONICO OPEN SOURCE OPEN SOURCE Rodolfo BARZOLA V. Solutions Architec Conceptos Generales: Evaluación y Respuesta Los gobiernos y sus instituciones tienen que responder a una ciudadanía más consciente e informada. Los gobiernos,

Más detalles

hoja de datos Servicio de administración de acceso inteligente Ruckus MOVIENDO LA INTELIGENCIA DE WI-FI A LA NUBE CARACTERÍSTICAS Y BENEFICIOS

hoja de datos Servicio de administración de acceso inteligente Ruckus MOVIENDO LA INTELIGENCIA DE WI-FI A LA NUBE CARACTERÍSTICAS Y BENEFICIOS hoja de datos CARACTERÍSTICAS Y BENEFICIOS Wi-Fi en la nube tipo Carrier-Class con un modelo de servicio de pago a medida que crece Solución económica para implementaciones pequeñas y grandes que admiten

Más detalles

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la

Más detalles