La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos.
|
|
- María Luz Barbero Molina
- hace 8 años
- Vistas:
Transcripción
1 La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 1
2 Presentada por: Andrés García Director de Ingeniería América del Sur Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 2
3 ACLARACIÓN: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 3
4 RECONOCIMIENTO DE LA INDUSTRIA Magic Quadrant de Gartner por el Gateway de Seguridad Web, Lawrence Orans, Peter Firstbrook, 28 de mayo de Este gráfico fue publicado por Gartner, Inc. como parte de un documento de investigación más grande y debe evaluarse en el contexto del documento completo. El documento de Gartner se puede solicitar a Blue Coat. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 4
5 LAS AMENAZAS WEB SON LAS MÁS COMUNES 6% La navegación Web entrega más del 80% de todos los ataques de malware* 9% 81% Web Network *Source: Verizon 2014 Data Breach Investigations Report Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 5
6 FALLA DE LA INDUSTRIA DE SEGURIDAD Las limitaciones que enfrentan hoy los modelos de detección de amenazas EL 71 % SEGURIDAD NO DEL ADAPTABLE CONTENIDO DE INTERNET CAMBIA EN MENOS DE 24 HORAS Necesidad de inteligencia en tiempo real y de funcionalidades de seguridad impulsadas por políticas EL 76 % ARQUITECTURA DE LAS REDES DE DE SEGURIDAD ORGANIZACIONES INEXISTENTE SUFRIÓ INTRUSIONES Necesidad de arquitecturas EN con inspección 2014 centralizada EL 93 % DE LAS INFRAESTRUCTURA ORGANIZACIONES CAMBIANTE ADOPTÓ LA INFRAESTRUCTURA Necesidad DE NUBE de alcance e implementación flexibles Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 6
7 FALLA DE LA INDUSTRIA DE SEGURIDAD Las limitaciones que enfrentan hoy los modelos de detección de amenazas EL 71 % SEGURIDAD NO DEL ADAPTABLE CONTENIDO DE INTERNET CAMBIA EN MENOS DE 24 HORAS Necesidad de inteligencia en tiempo real y de funcionalidades de seguridad impulsadas por políticas ARQUITECTURA DE SEGURIDAD INEXISTENTE Necesidad de arquitecturas con inspección centralizada INFRAESTRUCTURA CAMBIANTE Necesidad de alcance e implementación flexibles Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 7
8 LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado INSPECCIÓN INTELIGENTE EMULACIÓN DE PROXY Y USUARIO FINAL Podemos ver los aspectos granulares del tráfico? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 8
9 LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado PROTECCIÓN Y OPTIMIZACIÓN DE LA EXPERIENCIA DEL USUARIO FINAL EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL Puedo proteger mi entorno sin sacrificar el desempeño del usuario? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 9
10 PUEDO PROTEGER Y OPTIMIZAR SIN SACRIFICIO? Garantía de una experiencia de usuario protegida y de alto desempeño ALMACENAMIENTO EN CACHÉ ASIMÉTRICO ACELERACIÓN SIMÉTRICA OPTIMIZACIÓN DE VIDEO Reducir el ancho de banda con una caché de un único punto Optimizar las aplicaciones web encriptadas y no encriptadas Agregar escala a enlaces de Internet muy demandados Aceleración de protocolos TCP, CIFS, MAPI, HTTP Compresión sin estado y con estado Almacenamiento en caché/tokenización de datos a nivel de bytes simétricos División hasta en 2000 veces de transmisiones en directo de video Almacenamiento en caché de archivos de video de Internet e Intranet completos ESCALA DESARROLLADA PARA NECESIDADES ORGANIZACIONALES HÍBRIDAS Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 10
11 LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado POLÍTICA HABILITACIÓN DE POLÍTICAS AVANZADAS EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL Cómo debemos procesar este tráfico? Podemos ver dentro del tráfico encriptado? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 11
12 CÓMO DEBEMOS PROCESAR ESTE TRÁFICO? Habilitación de políticas avanzadas APLICACIÓN DE POLÍTICAS FLEXIBLES AUTENTICACIÓN AMPLIA Alternativas: CPL/VPM Motor de políticas escalables Políticas con múltiples funciones Múltiples acciones de las políticas respecto de una sola transacción Motor de políticas de un solo paso Compatibilidad con el conjunto de protocolos de autenticación más amplio de la industria: Active Directory, LDAP, RADIUS Certificate, Windows SSO, Novell SSO Local File, Guest, SAML, IWA, CA SiteMinder, Oracle CoreID, Multiple Realm Support API de XML POLÍTICAS Y CONTROL ESCALABLES Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 12
13 PODEMOS VER DENTRO DEL TRÁFICO? Administración de tráfico encriptado ADMINISTRACIÓN DE TRÁFICO ENCRIPTADO Visibilidad y Control Totales del Tráfico Encriptado Administración de tráfico encriptado impulsado por políticas Compatibilidad con una ámplia variedad de cifrados Visibilidad completa de la transmisión de tráfico a controles de seguridad Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 13
14 LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado INTELIGENCIA DE CONTENIDO POLÍTICA INTELIGENCIA DE CONTENIDO EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL Históricamente, cuán riesgoso es el origen o destino del contenido? Cuál es la naturaleza de lo que estamos observando? Son datos confidenciales que deberían controlarse? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 14
15 CUÁN RIESGOSO ES EL ORIGEN O DESTINO? Descifrado del ADN de la infraestructura de ataque CLIC DE URL REFERENTE Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. CONTENIDO FINAL 15
16 CUÁN RIESGOSO ES EL ORIGEN O DESTINO? Descifrado del ADN de la infraestructura de ataque INFRAESTRUCTURA REFERENTE INTERMEDIARIA INFRAESTRUCTURA CLIC DE URL CONFIABLE Destinos/sitios comunes y conocidos No evidencia comportamientos maliciosos históricos Servidores de publicidad neutrales Enlaces breves de redireccionamientos de URL Redireccionamientos de iframe Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. INFRAESTRUCTURA CONTENIDO FINAL MALICIOSA Servidores maliciosos conocidos Comportamientos maliciosos evidenciados Infraestructura de corta duración Coincide con el ADN de servidor malicioso conocido 16
17 CUÁN RIESGOSO ES EL ORIGEN O DESTINO? Descifrado del ADN de la infraestructura de ataque SITIOS LEGÍTIMOS INYECTADOS MALVERTISING Y REDIRECCIONAMIENTO CARGA ÚTIL Y ALOJAMIENTO C2 Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 17
18 CUÁL ES LA NATURALEZA DE LO QUE ESTAMOS OBSERVANDO? Creación de inteligencia accionable a partir de comportamientos aprendidos RED DE INTELIGENCIA GLOBAL ANÁLISIS EN TIEMPO REAL LINGÜÍSTICA DE CONTENIDO PATRONES DE TRÁFICO COMPORTAMIENTO HISTÓRICO ADN DE SERVIDOR/SITIO CONTENIDO CIENCIA APLICADA PARA OFRECER INTELIGENCIA GLOBAL ADAPTABLE El análisis de nube en tiempo real califica el tráfico global de Internet mediante un motor de inteligencia artificial y más de 200 bibliotecas de decisiones INVESTIGACIÓN DE BLUE COAT CONOCIMIENTO AVANZADO APLICACIÓN DE EXPERIENCIA EN IDIOMAS PARA IDENTIFICAR AMENAZAS AVANZADAS La clasificación lingüística analiza el contenido de sitios y cargas útiles en más de 50 idiomas Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 18
19 FALLA DE LA INDUSTRIA DE SEGURIDAD Las limitaciones que enfrentan hoy los modelos de detección de amenazas SEGURIDAD NO ADAPTABLE Necesidad de inteligencia en tiempo real y de funcionalidades de seguridad impulsadas por políticas ARQUITECTURA DE SEGURIDAD INEXISTENTE Necesidad de arquitecturas con inspección centralizada INFRAESTRUCTURA CAMBIANTE Necesidad de alcance e implementación flexibles Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 19
20 LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado INTELIGENCIA DE CONTENIDO POLÍTICA EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL MOTORES ANTIVIRUS SOLUCIONES DE BLACKLISTING/WHITELISTING ANÁLISIS DE CÓDIGO ESTÁTICO DETECCIÓN DE MALWARE EMULACIÓN DE TERMINALES SISTEMA DE ANÁLISIS DE CONTENIDO ORQUESTACIÓN Y EXTENSIBILIDAD ORQUESTACIÓN Y EXTENSIBILIDAD Se sabe que es malo? Lo reconocemos? Qué se supone que debe hacer la carga útil? Qué hace en realidad la carga útil? Desempaquetar cargas útiles Decidir Inspeccionar Ejecutar si código detener código dentro o latente permitir del para una detectar sandbox carga comportamientos virtual útil sobre la base de Relacionar Aprovechar indicadores funciones imágenes conocidos de maestras código con personalizadas clases de malware conocidas Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 20
21 LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado INTELIGENCIA DE CONTENIDO ORQUESTACIÓN Y EXTENSIBILIDAD POLÍTICA EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL MOTORES ANTIVIRUS SOLUCIONES DE BLACKLISTING/WHITELISTING ANÁLISIS DE CÓDIGO ESTÁTICO DETECCIÓN DE MALWARE EMULACIÓN DE TERMINALES INTEGRACIÓN DE TERCEROS SISTEMA DE ANÁLISIS DE CONTENIDO ORQUESTACIÓN Y EXTENSIBILIDAD Qué saben otros proveedores sobre esto? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 21
22 ADOPCIÓN DE NUEVO CONTROL DE SEGURIDAD Implementaciones de terminales GATEWAY Centro de datos de sedes ANÁLISIS DE CONTENIDO FIREWALL Oficina regional DESAFÍOS DE IMPLEMENTACIONES DE TERMINALES Usuarios itinerantes Costo alto Control de calidad complejo Complejidad de plataforma Impacto en el usuario final Implementación engorrosa Restricciones de recursos Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 22
23 ADOPCIÓN DE NUEVO CONTROL DE SEGURIDAD Implementaciones previas al Gateway GATEWAY Centro de datos de sedes ANÁLISIS DE CONTENIDO FIREWALL Oficina regional DESAFÍOS DE IMPLEMENTACIONES PREVIAS AL GATEWAY Usuarios itinerantes Falta de visibilidad de tráfico encriptado Solo inspección básicamente pasiva Requisitos de alta capacidad Alertas redundantes y confusas Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 23
24 ADOPCIÓN DE NUEVO CONTROL DE SEGURIDAD Implementaciones posteriores al Gateway GATEWAY Centro de datos de sedes ANÁLISIS DE CONTENIDO FIREWALL Oficina regional DESAFÍOS DE IMPLEMENTACIONES POSTERIORES AL GATEWAY Usuarios itinerantes Falta de visibilidad de tráfico encriptado Solo inspección básicamente pasiva Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 24
25 ADOPCIÓN DE NUEVO CONTROL DE SEGURIDAD Implementación en arquitectura de análisis de contenido GATEWAY Centro de datos de sedes ANÁLISIS DE CONTENIDO FIREWALL Oficina regional VALOR DE INSPECCIÓN DE PROXY INTEGRADO Usuarios itinerantes Defensa orquestada sujeta a políticas Compatibilidad con el 99,999 % de los requisitos de disponibilidad Visibilidad completa del tráfico Conocimiento de defensa en profundidad Incluidos los dispositivos terminales Buena relación costo-beneficio Simplicidad de implementación y monitoreo Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 25
26 LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado ADMINISTRACIÓN E INFORMES INTELIGENCIA DE CONTENIDO POLÍTICA EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL MOTORES ANTIVIRUS SOLUCIONES DE BLACKLISTING/WHITELISTING ANÁLISIS DE CÓDIGO ESTÁTICO DETECCIÓN DE MALWARE EMULACIÓN DE TERMINALES INTEGRACIÓN DE TERCEROS SISTEMA DE ANÁLISIS DE CONTENIDO ORQUESTACIÓN Y EXTENSIBILIDAD GARANTÍA DE CONOCIMIENTO OPERACIONAL Cuáles son las tendencias y la información que debo conocer? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 26
27 REGISTRO E INFORMES INTEGRALES Garantía de conocimiento operacional Con las funcionalidades de autenticación integrales se incluye la capacidad de generar extensos registros de la actividad web y de los usuarios, los cuales se pueden cargar en nuestro producto Reporter ADMINISTRADORES Acceso basado en roles Miles de usuarios de Reporter Hasta 50 inicios de sesión simultáneos Tableros personalizados Informes estándares/personalizados Análisis desplegables Programación de informes En línea, PDF o CSV Entrega de correo electrónico REPORTER V9 AD/LDAP LA SOLUCIÓN BASADA EN ROLES MÁS INTEGRAL GERENTES Acceso basado en roles Informes propios y directos USUARIOS Acceso basado en roles Informes individuales Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 27
28 FALLA DE LA INDUSTRIA DE SEGURIDAD SEGURIDAD NO ADAPTABLE Necesidad de inteligencia en tiempo real y de funcionalidades de seguridad impulsadas por políticas ARQUITECTURA DE SEGURIDAD INEXISTENTE Necesidad de arquitecturas con inspección centralizada INFRAESTRUCTURA CAMBIANTE Necesidad de alcance e implementación flexibles Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 28
29 EL CUELLO DE BOTELLA CENTRAL HA EVOLUCIONADO Arquitectura de implementación flexible Centro de datos de sedes Oficina regional Usuarios itinerantes SWG CAS ADMINISTRACIÓN E INFORMES NUBE DE BLUE COAT INTELIGENCIA DE CONTENIDO POLÍTICA EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL MOTORES ANTIVIRUS SOLUCIONES DE BLACKLISTING/WHITELISTING ANÁLISIS DE CÓDIGO ESTÁTICO DETECCIÓN DE MALWARE EMULACIÓN DE TERMINALES INTEGRACIÓN DE TERCEROS Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 29 SISTEMA DE ANÁLISIS DE CONTENIDO ORQUESTACIÓN Y EXTENSIBILIDAD SATISFACCIÓN DE NECESIDADES GENERALES DEL ENTORNO Política unificada independientemente del factor de forma Dispositivos físicos para necesidades locales Dispositivo virtual para soporte de infraestructura virtual Soporte para estándares comunes de infraestructura definida por software
30 EL PUNTO DE CONTROL HA EVOLUCIONADO Arquitectura de implementación flexible LOS DATOS PERMANECEN EN EL PAÍS PARA EL CUMPLIMIENTO NORMATIVO, DE PRIVACIDAD Y DE ALMACENAMIENTO DE DATOS 40 CENTROS DE DATOS 24 PAÍSES PROVEEDORES DE INFRAESTRUCTURA DE PRIMER NIVEL * SITIO PRINCIPAL * SITIO DE RED DE INTELIGENCIA GLOBAL UE RED COMPLETAMENTE CUMPLIMIENTO DE EN INFORMES Y MALLA/REDUNDANTE ALMACENAMIENTO SLA DEL 99,999 % DE DATOS EN EL Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. PAÍS HÍBRIDO PARA ADOPCIÓN DE NUBE FLEXIBLE INFORMES UNIFICADOS EN TODA LA IMPLEMENTACIÓN 32 HÍBRIDA
31 LA UTILIZACIÓN DE APLICACIONES HA SALIDO DEL EDIFICIO Se necesita un control unificado MANTENER LA VISIBILIDAD Y LA PROTECCIÓN CUSTODIA Y GOBERNABILIDAD DENTRO DE LA UTILIZACIÓN DE APLICACIONES DE NUBE TRANSFERENCIA NO AUTORIZADA DE DATOS Cuántos datos se envían? Son datos de la empresa? Hacia dónde van? Siguen estando bajo mi control? APLICACIONES DE NUBE NO AUTORIZADAS Quién las está utilizando? Qué riesgos corro? Cómo puedo administrar qué usuarios acceden a los datos y las operaciones dentro de las aplicaciones EXTENDER LA GOBERNABILIDAD A LA TI ALTERNATIVA CON CONTROL DE POLÍTICAS DE PROXY ADOPTAR CAPACIDAD DE ADMINISTRACIÓN INTEGRAL PARA LAS APLICACIONES DE NUBE AUTORIZADAS POR LA EMPRESA DETECCIÓN DE AMENAZAS Hay actividad de cuentas maliciosas? Las cuentas han sido hackeadas? Es este un vector de amenazas? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 36
32 FORTALECIMIENTO DEL NEGOCIO MEDIANTE SEGURIDAD PROTECCIÓN DE SEGURIDAD ADAPTABLE Entrega de inteligencia en tiempo real y de funcionalidades de seguridad impulsadas por políticas ARQUITECTURA INCLUSIVA DE LA INDUSTRIA Entrega de arquitectura para fortalecer la seguridad de primer nivel SOPORTE PARA INFRAESTRUCTURA HÍBRIDA Alcance e implementación amplios y flexibles Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 37
33 Andrés García Para descargar esta presentación visite
Clasificación y protección de la Información. Un caso práctico
Clasificación y protección de la Información. Un caso práctico Presentada por: Daniel Marino Gerente Gestión de Riesgos y Cumplimiento, Sancor Seguros Claudio Tana Gerente de Consultoría, NeoSecure Leonardo
Más detallesCLOUD COMPUTING MITOS Y VERDADES
CLOUD COMPUTING MITOS Y VERDADES Presentada por: Ardita, Julio César CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesDescubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL
Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesSeguridad en los grados de madurez de virtualización hasta la nube
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Seguridad en los grados de madurez de virtualización hasta
Más detallesoptimización de niveles de servicio por medio del monitoreo de base de datos
REPORTE OFICIAL optimización de niveles de servicio por medio del monitoreo de base de datos introducción a CA Nimsoft Monitor agility made possible tabla de contenido Qué es CA Nimsoft Monitor? 3 CA Nimsoft
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesVPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?
VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante
Más detallesCómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio
Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio Presentada por: Marcelo F. Rodríguez Director de Operaciones ROOT-SECURE 1 Aclaración: Todos los derechos reservados. No está
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesPresentada por: Antúnez Javier Director, Porto,Trentalance, Antúnez y Asociados
Presentada por: Antúnez Javier Director, Porto,Trentalance, Antúnez y Asociados Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesPresentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría
Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento
Más detallesLa Gestión del Negocio por Procesos hoy. Presentada por: SELVINO, Pablo y PEREYRA, Ariel
La Gestión del Negocio por Procesos hoy Presentada por: SELVINO, Pablo y PEREYRA, Ariel Aclaración Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta
Más detallesINFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesCloud Computing. Su aplicación en la Banca Privada Argentina.
Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesLIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it
Servicios Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud SERVIDORES EN LA NUBE De Telmex IT Los Servidores
Más detallesLIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES
Servicios Cloud Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallesMAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar
MAXPRO Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO Video: en cualquier momento, en cualquier lugar VIDEOVIGILANCIA ALOJADA Video en la nube 2 En cualquier momento, en cualquier
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesVenciendo a la Pesadilla de la Gestión de Usuarios
Venciendo a la Pesadilla de la Gestión de Usuarios Presentada por: Ing. Colasurdo Silvana Marina CEO, Penta Security Solutions / Pitbull Software Aclaración: Todos los derechos reservados. No está permitida
Más detallesKaspersky Open Space Security
SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesLa seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesControle los documentos mediante una administración de directivas detallada y ampliable.
Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesFIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS
FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesSistema de Indicadores
Sistema de Indicadores Medir para decidir INDICA El presente documento es propiedad de IRDB. Salvo que se exprese lo contrario, tiene carácter confidencial y no podrá ser objeto de reproducción total o
Más detallesEl Protector de los Datos de su Organización. * Documento sin valor contractual
El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado
Más detallesSimplificación de la seguridad para sucursales
Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos
Más detalles67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531
1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en
Más detallesCalidad y Seguridad en la programación de aplicaciones
Calidad y Seguridad en la programación de aplicaciones Presentada por: Tartarelli Martin COO, Infobyte Security Research Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial
Más detallesPLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla
Más detallesPÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?
PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesMétricas de Seguridad de la Información. y su Aplicación en Nuevos Escenarios
Métricas de Seguridad de la Información y su Aplicación en Nuevos Escenarios msi - 1 SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO Presentada por: Ing. Carlos Ormella Meyer Director, Ing. Carlos Ormella
Más detallesProduct Description. Control de tráfico para redes empresariales y Service Providers
Product Description Control de tráfico para redes empresariales y Service Providers Contents 1 DESCRIPCIÓN DE LOS SERVICIOS DE CONTROL QUE PROPORCIONA ALLOT...1 2 CARACTERÍSTICAS TÉCNICAS DE LOS PRODUCTOS
Más detallesEL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS
Servicios Cloud Cloud EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON
Más detallesSymantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera
Más detalles4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones
INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia
Más detallesPrincipales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana
Principales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana Presentada por: Graciela Ricci, CISA, CGEIT, CRISC Socia PwC Aclaración: Todos los derechos reservados.
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesGeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008
Última actualización: 01 de Setiembre de 2008 Copyright Artech Consultores S. R. L. 1988-2008. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesTecnología de Gestión y Comunicación - TGC
Mayores necesidades y retos tecnológicos de las empresas: Necesidad de integrar datos de múltiples aplicaciones de negocios o fuentes de datos. La falta de una completa visibilidad de las finanzas y operaciones
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesPlan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015
Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica
Más detallesCloud Email Firewall
Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una
Más detallesCA Mainframe Chorus for DB2 Database Management versión 2.0
HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo
Más detallesPatricio Sotomayor Jefe de Área Proyectos I+D Grupo SURA
Ricardo José Gadea Director General Assertiva S.A. Presentadadores: Patricio Sotomayor Jefe de Área Proyectos I+D Grupo SURA José Miguel Salgado Líder de Proyectos IT Grupo SURA Aclaración: Todos los derechos
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesBeneficios de los productos de Faronics
Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detallesIDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008
Service Oriented Network Architecture SONA IDeP SA La Punta, San Luis, Agosto 2008 Nuevos Desafíos La forma de relacionarse entre las empresas y las organizaciones con sus clientes, miembros y empleados
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesPolycom Open Telepresence Experience
FOLLETO DEL PRODUCTO Polycom Open Telepresence Experience Donde fluyen las ideas, se resuelven los problemas - y aumenta la productividad Polycom Open Telepresence Experience Donde fluyen las ideas, se
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesS o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic
Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente
Más detallesADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL
www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas
Más detallesDetenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos
TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesBluecoat Reporter Guía de Usuario
Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...
Más detallesCaracterísticas del Agente para Windows
El Agente SNARE es el estándar en la industria para el registro de los eventos relacionados con la seguridad en informática y se utiliza en conjunto con la mayoría de los servidores SIEM (Seguridad de
Más detallescómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?
RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility
Más detallesConfidencial de Microsoft: Sólo para Contrato de confidencialidad
Matías Fuentes C. Asesor Técnico de Educación Microsoft La implementación, pruebas y pilotos de hoy seguirán redituando Compatibilidad similar: La mayor parte del software que se ejecuta en Windows Vista
Más detallesHardening de infraestructuras y sistemas Windows
Hardening de infraestructuras y sistemas Windows PRESENTACIÓN El presente curso tiene una duración de 24 horas y está orientado a administradores y técnicos de sistemas o perfiles del sector de la seguridad
Más detallesSistema de gestión de redes Alcatel-Lucent OmniVista 8770. Una única interfaz para sistemas y dispositivos
Sistema de gestión de redes Alcatel-Lucent OmniVista 8770 Una única interfaz para sistemas y dispositivos SOLUCIÓN DE APLICACIONES INTEGRADAS Las empresas de hoy en día se enfrentan al desafío que representa
Más detallesINFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES
Página: 1 de 7 INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES Página: 2 de 7 CONTENIDO I. NOMBRE DE AREAS INVOLUCRADAS: 3 II. RESPONSABLES DE LA EVALUACION: 3 III. FECHA 3 IV. JUSTIFICACION
Más detallesComputing, nuevos horizontes para
Acuerdo de Bibliotecas Universitarias de Córdoba Seminario 27 y 28 de septiembre de 2012 Web semántica ntica,, Web 3.0 y entornos Cloud Computing, nuevos horizontes para bibliotecarios, documentalistas
Más detallesQUÉ ES LA LICITACIÓN ELECTRÓNICA?
LICITACION PÚBLICA ELECTRÓNICA #LICITACIONELECTRONICA Guillermo Gil-Delgado Director General Gatewit España @ggildelgado QUÉ ES LA LICITACIÓN ELECTRÓNICA? E-PROCUREMENT La Licitación/Contratación pública
Más detallesCAUSA& EFECTO: Los Servicios cloud contratados sin la supervisión de TI pueden traer problemas
CAUSA& EFECTO: Los Servicios cloud contratados sin la supervisión de TI pueden traer problemas Un estudio de 2015 indica que la seguridad es uno de los 5 mayores retos para la madurez de los servicios
Más detallesINFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA
INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detalles3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1
3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /
Más detallesSymantec File Share Encryption, con tecnología PGP
Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas
Más detallesControl de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
Más detallesGOBIERNO ELECTRONICO OPEN SOURCE
OPEN SOURCE Rodolfo BARZOLA V. Solutions Architec Conceptos Generales: Evaluación y Respuesta Los gobiernos y sus instituciones tienen que responder a una ciudadanía más consciente e informada. Los gobiernos,
Más detalleshoja de datos Servicio de administración de acceso inteligente Ruckus MOVIENDO LA INTELIGENCIA DE WI-FI A LA NUBE CARACTERÍSTICAS Y BENEFICIOS
hoja de datos CARACTERÍSTICAS Y BENEFICIOS Wi-Fi en la nube tipo Carrier-Class con un modelo de servicio de pago a medida que crece Solución económica para implementaciones pequeñas y grandes que admiten
Más detallesPCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation
PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la
Más detalles