Construyendo el nuevo Paradigma de Seguridad Conectada.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Construyendo el nuevo Paradigma de Seguridad Conectada."

Transcripción

1 Construyendo el nuevo Paradigma de Seguridad Conectada. Presentador: Noel González. Gerente de Práctica de Seguridad.

2 Nuevos Desafíos en Seguridad. La Segunda Economía. Industria 4.0.

3 Ecosistema tecnológico Actual. Organización IoT Dispositivos Móviles Seguridad Perimetral

4 Algunas Estadísticas de Amenazas. Nuevo Malware para Móviles Nuevo Ransomware Nuevo Malware para PCs

5 La Necesidad de Eficiencia. El Circulo Vicioso de la Falla de Seguridad. Amenazas Emergente Equipos de Seguridad Ineficientes Complejidad no escalable hace inefectiva a las organizaciones Tecnología Dispersa Modo Táctico Aislado Procura de Nueva Tecnología Eficacia de Corta Vida Complejidad Costos Eficiencia Eficacia Agilidad

6 La Necesidad de Eficiencia. El Desafío fundamental de la Seguridad Incremento de Complejidad Tiempo es Imperativo Restricciones de Recursos Resolver más riesgos, rápidamente y con menos recursos

7 Construyendo una ventaja defensiva sostenible. Rompiendo el Circulo Vicioso de la complejidad en Seguridad, Amenazas Emergentes Equipo de Seguridad Optimizado Ventaja sustentable a través de la integración, automatización y orquestación Operaciones Estratégicas Modo Estratégico Integrado Integración de Nuevas Capacidades Automatización Táctica Eficiencia Eficacia Agilidad Complejidad Costos

8 Estrategia en Acción. Neutralizar Amenazas Emergentes Resguardar Información Vital Fortalecer Ambientes Críticos Optimizar Operaciones de Seguridad Seguridad Convergente en el Endpoint Plataforma de Seguridad en Nube y Local Seguridad de ambientes híbridos Flujo de Trabajo Unificado

9 Estrategia McAfee. Ciclo de Vida de la Defensa ante amenazas. Proteger Detener vectores de ataque mientras interrumpe técnicas de ataques conocidas y desconocidas. Detectar Descubre maniobras de umbrales bajos a través de la inteligencia de amenazas y ataques. Corregir Mejorar triaje y priorizar respuestas como parte de la investigación. Adaptar Aplicar conocimientos inmediatamente a través de un sistema de seguridad integrado.

10 Soluciones de Seguridad McAfee. Portafolio para Garantizar el Ciclo de Vida de Defensa Endpoint Security Threat Intelligence Exchange Data Protection Network Security Platform McAfee Web Gateway Protect McAfee Enterprise Security Manager (SIEM) McAfee Threat Intelligence Exchange/Data Exchange Layer McAfee Advanced Threat Defense McAfee Active Response McAfee epo McAfee Deep Command Correct Detect McAfee Advanced Threat Defense McAfee Enterprise Security Manager (SIEM) McAfee Threat Intelligence Exchange/Data Exchange Layer McAfee Active Response McAfee epo

11 Estrategia de Seguridad - Ecosistema de Seguridad Conectada. Proporcionar una ventaja defensiva sostenible mediante la integración, la automatización y la orquestación. Presencia Digital Solo la Necesaria Experiencia Consultiva Extender el conocimiento acumulado Red de Integración Abierta Comprensión del Riesgo Comprender la Imagen Completa Ecosistema Integrado Conectar componentes aislados Controles Automatizados Facilitar Acciones Precisas

12 Intercambio de Inteligencia de Amenazas. Sintetiza inteligencia para crear un sistema unificado que se adapta automáticamente Ecosistema Conectado Abierto Network, gateway, endpoint, y contramedidas basadas en la nube e inteligencia. Soluciones McAfee 3 r Partners Y 3ras Partes Sensores Threat Intelligence Visibilidad Centralizada y Control Base de Conocimiento de Respuesta a Incidente Predominio de Inteligencia local Modulo Integrado de Endpoint Protección e Inspección de Reputación en tiempo de ejecución. TIE Server TIE Endpoints Data Exchange Layer Red de Suscripción ultra rápida persistente y bidireccional.

13 Ciclo de Vida de Defensa Aplicada Beneficios del Ciclo de Vida. Neutralizar Amenazas Emergentes Aumento de la resistencia a los ataques Impacto mínimo incidente Cambiar de táctico a estratégico Salvaguardar la Información Vital Adopción segura de servicios innovadores Proteger los datos donde quiera que viva Control de la interacción usuario-nube Optimizar Operaciones de Seguridad Decisiones y acciones comprimidas Mejora de la producción de recursos Complejidad general reducida Fortalecer Entornos Críticos Aprovisionamiento rápido de LOB Extensión coherente de las políticas Máxima agilidad y utilización.

14 Ventajas Operativas Continuidad Operativa a toda prueba. Mayor Nivel de Cumplimiento Regulatorio. Menor exposición a Fuga de Información. Mayor visibilidad de estado de la Seguridad. Respuesta a amenazas adaptativa y accionada automáticamente.

15 Oportunidades más allá de lo tecnológico. Mayor base para Innovar. Masificación de ventas. Mayor exposición comercial Más confianza ante Alianzas Comerciales y Fusiones. Mejor reputación.

16

Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada?

Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Presentador: Noel González, CEH, CHFI, McAfee ACE. Líder de Seguridad y Continuidad

Más detalles

BVS Cloud Web Security

BVS Cloud Web Security Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los

Más detalles

McAfee Endpoint Threat Defense and Response

McAfee Endpoint Threat Defense and Response Detección del malware de tipo zero-day, protección del paciente cero y bloqueo de las amenazas avanzadas Ventajas principales Detecte, proteja y corrija al tiempo que adapta de forma proactiva sus defensas

Más detalles

McAfee Endpoint Threat Defense and Response

McAfee Endpoint Threat Defense and Response Defense and Detección del malware de tipo zero-day, protección del paciente cero y bloqueo de las amenazas avanzadas Las ciberamenazas son cada vez más sofisticadas y para hacerles frente se requiere una

Más detalles

Suites Panda Endpoint Protection. Índice: Un nuevo entorno de equipos Una nueva solución para equipos

Suites Panda Endpoint Protection. Índice: Un nuevo entorno de equipos Una nueva solución para equipos 1 Suites Panda Endpoint Protection Índice: Un nuevo entorno de equipos Una nueva solución para equipos Un nuevo entorno de equipos La nueva realidad de los equipos Aumento del riesgo que supone el malware»

Más detalles

McAfee Complete Endpoint Threat Protection

McAfee Complete Endpoint Threat Protection McAfee Complete Endpoint Threat Protection Protección contra amenazas avanzada para ataques sofisticados Los tipos de amenazas a los que se enfrenta su empresa requieren mayor visibilidad y herramientas

Más detalles

McAfee Virtual Network Security Platform

McAfee Virtual Network Security Platform McAfee Virtual Network Security Platform Detección de amenazas completa para las redes en la nube McAfee Virtual Network Security Platform es una completa solución de prevención de intrusiones (IPS) y

Más detalles

Detección de ataques selectivos avanzados

Detección de ataques selectivos avanzados McAfee Advanced Threat Defense Detección de ataques selectivos avanzados McAfee Advanced Threat Defense permite a las empresas detectar los ataques selectivos avanzados y convertir la información sobre

Más detalles

Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa.

Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa. Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa Enero de 2015 La seguridad web es más importante que nunca Internet es un popular

Más detalles

El Innovador Banco Panameño esta 100% Integrado

El Innovador Banco Panameño esta 100% Integrado El Innovador Banco Panameño esta 100% Integrado Banco Delta protege a su personal, datos e infraestructura con un ecosistema de seguridad totalmente integrado Banco Delta, S.A. Perfil del cliente Banco

Más detalles

McAfee Advanced Threat Defense

McAfee Advanced Threat Defense Advanced Threat Defense Detectar malware avanzado Advanced Threat Defense permite a las empresas detectar los ataques avanzados y el malware evasivo, y transformar la información de amenazas en medidas

Más detalles

TREND MICRO SMART PROTECTION SUITES

TREND MICRO SMART PROTECTION SUITES FOLLETO DE SOLUCIÓN TREND MICRO SMART ROTECTION SUITES Máxima protección con Trend Micro XGen ofrecida por su partner de seguridad de confianza Obtenga una seguridad más inteligente que va donde sus usuarios

Más detalles

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación

Más detalles

La primera línea de defensa ante las amenazas de Internet

La primera línea de defensa ante las amenazas de Internet Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center Cisco Umbrella La primera línea de defensa ante las amenazas de Internet BVS Cisco Umbrella es una plataforma de seguridad en la nube que ofrece

Más detalles

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez Jefe Regional Agenda Lo que está pasando en el mundo A qué nos enfrentamos? Nivel de Madurez Que recomendaciones aplicar? Existe

Más detalles

McAfee Management for Optimized Virtual Environments AntiVirus

McAfee Management for Optimized Virtual Environments AntiVirus McAfee Management for Optimized Virtual Environments AntiVirus Seguridad para su nube privada sin sacrificar el rendimiento Las soluciones antivirus tradicionales no funcionan bien con una infraestructura

Más detalles

Administración de eventos e información de seguridad (SIEM): cinco requisitos para resolver los grandes problemas de las empresas

Administración de eventos e información de seguridad (SIEM): cinco requisitos para resolver los grandes problemas de las empresas Administración de eventos e información de seguridad (SIEM): cinco requisitos para resolver los grandes problemas de las empresas Tras más de una década de uso en entornos de producción, las soluciones

Más detalles

TREND MICRO SMART PROTECTION SUITES

TREND MICRO SMART PROTECTION SUITES FOLLETO DE SOLUCIONES TREND MICRO SMART ROTECTION SUITES Máxima seguridad de Trend Micro XGen, su socio de seguridad de confianza Una seguridad más avanzada que acompaña a los usuarios dondequiera que

Más detalles

ControlScope Soluciones para Edificios Inteligentes

ControlScope Soluciones para Edificios Inteligentes ControlScope Soluciones para Edificios Inteligentes Haciendo Edificios Más Inteligentes Innovación en software y en redes inalámbricas que dan como resultado edificios completamente conectados, receptivos

Más detalles

CREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube

CREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube CREADO PARA DETENER VULNERACIONES Protección para endpoints basada en la nube CROWDSTRIKE FALCON: LA NUEVA REFERENCIA PARA PROTECCIÓN DE ENDPOINTS SEGURIDAD DE ENDPOINTS BASADA EN UN ENFOQUE SIMPLE Y PODEROSO

Más detalles

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile Acelerando el valor de su negocio con la nube de Microsoft Título Bajada Christian Sfeir Director Nombre de speaker Tecnologías Cloud Microsoft Chile Tendencias en el espacio de trabajo Sentido

Más detalles

El Nuevo IP. CUDI Primavera BROCADE COMMUNICATIONS SYSTEMS, INC. COMPANY PROPRIETARY INFORMATION

El Nuevo IP. CUDI Primavera BROCADE COMMUNICATIONS SYSTEMS, INC. COMPANY PROPRIETARY INFORMATION El Nuevo IP CUDI Primavera 2016 2015 BROCADE COMMUNICATIONS SYSTEMS, INC. COMPANY PROPRIETARY INFORMATION Agenda Mercado Actual La Visión del Nuevo IP Por Dónde Empezar Preguntas Mercado Actual 2015 BROCADE

Más detalles

McAfee epolicy Orchestrator

McAfee epolicy Orchestrator McAfee epolicy Orchestrator Consiga, visualice, comparta información sobre seguridad y actúe de forma centralizada La administración de la seguridad implica complicadas combinaciones entre herramientas

Más detalles

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

150+ OEM PARTNERS: Shiftworks Co Ltd / 11/15/2016 2

150+ OEM PARTNERS: Shiftworks Co Ltd /  11/15/2016 2 150+ OEM PARTNERS: Shiftworks Co Ltd Copyright@bitdefender 2011 / www.bitdefender.com 11/15/2016 2 LEADER IN INDEPENDENT TESTS 5 YEARS AND COUNTING *Leading Independent Testing Organization AV-TEST PRODUCT

Más detalles

Comodo IT & Security Manager. Protección Avanzada para Endpoints

Comodo IT & Security Manager. Protección Avanzada para Endpoints Comodo IT & Security Manager Protección Avanzada para Endpoints Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las amenazas

Más detalles

SEGURIDAD AVANZADA. Nombre

SEGURIDAD AVANZADA. Nombre SEGURIDAD AVANZADA Nombre 1 Programa Tercera plataforma Big data Redefinición de la seguridad avanzada (basada en riesgos y en inteligencia) 2 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS

Más detalles

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var

Más detalles

Detección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales

Detección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales Detección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales Esp. Ing. Almada Pablo Octubre 2018 Acerca de mi Quien soy? Pablo Martin Almada, Senior Manager at KPMG. Educación

Más detalles

Seguridad Integrada Analizando los Vectores

Seguridad Integrada Analizando los Vectores La Seguridad es tan Fuerte, como su Punto más Débil Seguridad Integrada Analizando los Vectores De que debemos proteger nuestros activos??? LAPTOP RECOVERY Virus (DLP) Hackers Completa plataforma de administración

Más detalles

TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS

TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS Su organización

Más detalles

Resumen para empresas

Resumen para empresas Soluciones de seguridad para servidores de McAfee Cargas de trabajo seguras para los servidores con bajo impacto en el rendimiento y eficacia de administración integrada. Se imagina que tuviese que elegir

Más detalles

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,

Más detalles

BVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube.

BVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube. Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS LAN Gestionada Acercamos la Nube a las Redes Empresariales BVS presenta una novedosa solución de redes empresariales administradas 100% a través

Más detalles

Ciudad de México 27 de Septiembre de 2018

Ciudad de México 27 de Septiembre de 2018 Ciudad de México 27 de Septiembre de 2018 Creación de una base para el negocio digital Norberto Avila Staff Solutions Engineer, VMware México. La tecnología está transformando todos los sectores Agricultura

Más detalles

McAfee MVISION epo. Punto de visibilidad y control único y sencillo desde cualquier lugar.

McAfee MVISION epo. Punto de visibilidad y control único y sencillo desde cualquier lugar. McAfee MVISION epo Punto de visibilidad y control único y sencillo desde cualquier lugar. La administración de la seguridad es una tarea compleja. Requiere engorrosas maniobras entre varias herramientas

Más detalles

Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio

Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio Agenda Los temas de preocupación en la seguridad El sistema de seguridad inmune

Más detalles

Forcepoint Insider Threat Data Protection

Forcepoint Insider Threat Data Protection Forcepoint Insider Threat Data Protection OBTENGA VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO DE LOS USUARIOS Y DE SUS DATOS Forcepoint Insider Threat Data Protection VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO

Más detalles

Ataques selectivos avanzados: la necesidad de un sistema integrado

Ataques selectivos avanzados: la necesidad de un sistema integrado Ataques selectivos avanzados: la necesidad de un sistema integrado Compartir el contexto en tiempo real permite la detección precoz de los ataques y la prevención de amenazas adaptable. Índice Resumen

Más detalles

PRINCIPALES HALLAZGOS AGOSTO, 2015

PRINCIPALES HALLAZGOS AGOSTO, 2015 PRINCIPALES HALLAZGOS AGOSTO, 2015 Los cibercriminales evaden las defensas de maneras en que las compañías carecen de información para poder anticiparse 2 Enemigos Actuales: Ejemplo - Dragonfly En 2014,

Más detalles

Copyright 2016 Forcepoint. All rights reserved.

Copyright 2016 Forcepoint. All rights reserved. Copyright 2016 Forcepoint. All rights reserved. FORCEPOINT Riesgo y Amenaza Interna Diseñando Una Seguridad Holística del Negocio basado en las personas Pavel Orozco Oficina del CSO LATAM Marzo 2017 Copyright

Más detalles

Tendencias en Ciberseguridad

Tendencias en Ciberseguridad Tendencias en Ciberseguridad Mtro. Fernando Thompson de la Rosa Director General de Tecnologías de la Información UDLAP www.cyberthompson.com @cyberthompson Antecedentes La Dirección General de Tecnologías

Más detalles

Ricardo Caballero General Manager Colombia and Ecuador. Tendencias de seguridad IT, en el entorno actual

Ricardo Caballero General Manager Colombia and Ecuador. Tendencias de seguridad IT, en el entorno actual Ricardo Caballero General Manager Colombia and Ecuador Tendencias de seguridad IT, en el entorno actual Quienes Somos WESTCON COMSTOR, somos un distribuidor mayorista de valor agregado de productos y servicios

Más detalles

IMPLEMENTACIÓN DE UNA NUBE HÍBRIDA EN Copyright 2015 EMC Corporation. Todos los derechos reservados.

IMPLEMENTACIÓN DE UNA NUBE HÍBRIDA EN Copyright 2015 EMC Corporation. Todos los derechos reservados. 1 IMPLEMENTACIÓN DE UNA NUBE HÍBRIDA EN 2015 2 LOS NEGOCIOS NECESITAN MÁS POR PARTE DE TI Retos actuales del negocio TI actual Retos Reducir los costos operacionales y existentes más que nunca Equilibrar

Más detalles

Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016

Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016 Las Ciudades del Futuro son Ciudades Conectadas Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016 1 La transformación digital es

Más detalles

Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación

Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación 1 2 3 Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación Ya sea que tenga una organización empresarial distribuida con 10 oficinas sucursales o una pequeña o mediana empresa con

Más detalles

The Future Belongs to The Fast

The Future Belongs to The Fast The Future Belongs to The Fast Pablo Raez Hewlett Packard Enterprise Madrid, 23 Junio La sociedad digital 2 Si te acostaste siendo una compañía de fabricación, te vas a levantar siendo una compañía de

Más detalles

Mayorista Oficial en España CATÁLOGO DE PRODUCTOS 2016

Mayorista Oficial en España CATÁLOGO DE PRODUCTOS 2016 CATÁLOGO DE PRODUCTOS 2016 Apreciado distribuidor: Le presentamos una nueva edición de nuestro catálogo, donde podrá encontrar los mejores productos y servicios más solicitados por el mercado. Podrá dar

Más detalles

SOBRE EL TURISMO DEL FUTURO

SOBRE EL TURISMO DEL FUTURO SOBRE EL TURISMO DEL FUTURO 10 TENDENCIAS TECNOLÓGICAS El dato es el oro del siglo XXI, y pocas actividades hay más intensivas en información cambiante que el turismo. El Big Data será clave para la toma

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Orquestación de políticas de seguridad en redes físicas y entornos de nube híbridos Desafíos de la seguridad de red empresarial Sea cual sea su sector, en Tufin comprendemos los

Más detalles

Asegurando Redes de Control Industrial (RCI)

Asegurando Redes de Control Industrial (RCI) Asegurando Redes de Control Industrial (RCI) Un acercamiento innovador para proteger un ambiente único Ing. Gonzalo S. Garcia, Sr. Director South America @Fortinet ggarcia@fortinet.com Copyright Fortinet

Más detalles

Entel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel

Entel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Entel Summit 2018 Reduciendo Riesgos a la Velocidad de los Negocios Digitales Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Las amenazas cibernéticas no son un inhibidor de los negocios

Más detalles

Productividad y eficiencia de una forma segura y fiable

Productividad y eficiencia de una forma segura y fiable Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*

Más detalles

Transformación digital: Impacto en el líder del futuro. Raúl Muñoz Agüera, Director de everis Perú

Transformación digital: Impacto en el líder del futuro. Raúl Muñoz Agüera, Director de everis Perú Transformación digital: Impacto en el líder del futuro Raúl Muñoz Agüera, Director de everis Perú Cómo la tecnología ha cambiado el esquema de las cosas? Cuánto tiempo tomó alcanzar los 50 millones de

Más detalles

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS [DATA SHEET] [DATA SHEET] Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS Cumplimiento normativo CiD360 simplifica la seguridad empresarial

Más detalles

McAfee Network Security Platform

McAfee Network Security Platform McAfee Network Security Platform El enfoque más inteligente para la seguridad en Internet McAfee Network Security Platform es una solución de seguridad excepcionalmente inteligente que detecta y bloquea

Más detalles

WatchGuard Technologies

WatchGuard Technologies 1 WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer LatinAmerica & Caribbean UN PASO ADELANTE DEL NUEVO MALWARE 3 Moviéndose Fuera del Perímetro SaaS IaaS Internet 5 Principal Preocupación:

Más detalles

Kaspersky Security para pequeñas y medianas empresas

Kaspersky Security para pequeñas y medianas empresas Kaspersky for Business Kaspersky Security para pequeñas y medianas empresas #truecybersecurity Introducción Los avances tecnológicos han cambiado el funcionamiento de las empresas, ya que, a pesar de aportar

Más detalles

McAfee Network Security Platform

McAfee Network Security Platform McAfee Network Security Platform El enfoque más inteligente para la seguridad en Internet McAfee Network Security Platform es una solución de seguridad excepcionalmente inteligente que detecta y bloquea

Más detalles

Aterrizando GDPR/RGPD

Aterrizando GDPR/RGPD Aterrizando GDPR/RGPD Rubén Aparicio RAM Fortinet Mayo 2018 Copyright Fortinet Inc. All rights reserved. Algunos datos 2 Están las empresas preparadas? 3 El Valor de los Datos 4 Notificación de incidentes

Más detalles

Forcepoint DLP Endpoint

Forcepoint DLP Endpoint Forcepoint DLP Endpoint DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS FORCEPOINT DLP ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL

Más detalles

Herramientas de defensa contra los ataques cibernéticos

Herramientas de defensa contra los ataques cibernéticos Herramientas de defensa contra los ataques cibernéticos Óscar López Sánchez-Mateos Sales Engineer Sophos Iberia @oscarlsmateos Sophos Fundada en 1985 en Oxford, UK 769M$ de facturación en FY18, 22% YoY

Más detalles

Seguridad de correo electrónico: Guía del comprador

Seguridad de correo electrónico: Guía del comprador Seguridad de correo electrónico: Guía del comprador 2015 y/o sus filiales. Todos los derechos reservados. Este documento es información confidencial de. Para uso exclusivo de los partners. Se prohíbe su

Más detalles

The Digital Platform La base de tu transformación. Jose Manuel Petisco Director General Cisco España

The Digital Platform La base de tu transformación. Jose Manuel Petisco Director General Cisco España The Digital Platform La base de tu transformación Jose Manuel Petisco Director General Cisco España Tres tendencias fundamentales que impulsan hoy la digitalización Nueva & Personalizada Experiencia de

Más detalles

Cybersecurity. Construyendo confianza en el entorno digital

Cybersecurity. Construyendo confianza en el entorno digital Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar

Más detalles

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza

Más detalles

Telefónica España Empresas. Francisco Salcedo

Telefónica España Empresas. Francisco Salcedo Telefónica España Empresas Francisco Salcedo Eficiencia y sostenibilidad en las Smart Cities La (r)evolución digital Un nuevo usuario digital Un mundo hiperconectado Transformando sectores clave para la

Más detalles

Mejores prácticas en la respuesta a incidentes de seguridad. Ing. Marcos Polanco

Mejores prácticas en la respuesta a incidentes de seguridad. Ing. Marcos Polanco Mejores prácticas en la respuesta a incidentes de seguridad Ing. Marcos Polanco mpolanco@scitum.com.mx Preguntas para la audiencia Quién es estudiante? Quién es directivo? Quién hace funciones de auditoría,

Más detalles

Salesforce.com: 4ª empresa de Software más grande del mundo empleados. Patricio Guzmán Socio BDLA Chile Ltda. $ 1.

Salesforce.com: 4ª empresa de Software más grande del mundo empleados. Patricio Guzmán Socio BDLA Chile Ltda. $ 1. Salesforce.com: 4ª empresa de Software más grande del mundo 2013 2014 2015 2008 2009 2010 2011 2012 2013 2014 2015 1er lugar: Empresas más innovadora del mundo" 2011 2012 2013 2014 2os en 2015 2os en 2016

Más detalles

TRITON AP-DATA y TRITON AP-ENDPOINT

TRITON AP-DATA y TRITON AP-ENDPOINT TRITON AP-DATA y TRITON AP-ENDPOINT OBTENGA VISIBILIDAD Y CONTROL PARA ASEGURAR SUS DATOS TRITON AP-DATA y TRITON AP-ENDPOINT VISIBILIDAD Y CONTROL INIGUALABLES DE SUS DATOS CONFIDENCIALES EN CUALQUIER

Más detalles

Mayorista Oficial en España CATÁLOGO DE PRODUCTOS 2016

Mayorista Oficial en España CATÁLOGO DE PRODUCTOS 2016 CATÁLOGO DE PRODUCTOS 2016 Apreciado distribuidor: Le presentamos una nueva edición de nuestro catálogo, donde podrá encontrar los mejores productos y servicios más solicitados por el mercado. Podrá dar

Más detalles

LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS

LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC 1 MILES DE MILLONES DE USUARIOS

Más detalles

COMPANY PRESENTATION The end-to-end IoT company

COMPANY PRESENTATION The end-to-end IoT company COMPANY PRESENTATION 2018 The end-to-end IoT company SOLUCIONES INTELIGENTES integrales para la optimización de las operaciones en los sectores público y privado en todo el mundo. Trayendo el Internet

Más detalles

NO TODA AMENAZA ES INMEDIATA O ESTÁ A LA VISTA. EL MEJOR PLAN ES ESTAR SIEMPRE LISTO. BIENVENIDO AL SISTEMA DE PROTECCIÓN CONTRA AMENAZAS VERINT

NO TODA AMENAZA ES INMEDIATA O ESTÁ A LA VISTA. EL MEJOR PLAN ES ESTAR SIEMPRE LISTO. BIENVENIDO AL SISTEMA DE PROTECCIÓN CONTRA AMENAZAS VERINT NO TODA AMENAZA ES INMEDIATA O ESTÁ A LA VISTA. EL MEJOR PLAN ES ESTAR SIEMPRE LISTO. BIENVENIDO AL SISTEMA DE PROTECCIÓN CONTRA AMENAZAS VERINT GANE LA BATALLA CONTRA LOS ATAQUES CIBERNÉTICOS AVANZADOS

Más detalles

Seguridad. Inteligencia conectada. Rendimiento.

Seguridad. Inteligencia conectada. Rendimiento. McAfee Web Gateway Seguridad. Inteligencia conectada. Rendimiento. McAfee Web Gateway Disponible en varios modelos de hardware y como una máquina virtual que admite VMware y Microsoft Hyper-V. Integrada

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing Jorge Peñalva Director Marketing DESARROLLO DE PRODUCTO DE PANDA 1. ANTICIPACIÓN & ANÁLISIS 2. EFICACIA & EXCELENCIA 3. INNOVACIÓN

Más detalles

Centro de datos definido por software. Ernesto Andrés Piñeros Ortiz Sr. vspecialist

Centro de datos definido por software. Ernesto Andrés Piñeros Ortiz Sr. vspecialist Centro de datos definido por software Ernesto Andrés Piñeros Ortiz Sr. vspecialist 1 Retos actuales del negocio Reducir los costos operacionales y existentes más que nunca 2 Nueva agenda de TI Proporcionar

Más detalles

Nubes Borrascosas: La seguridad redefinida en la nube Erik Zárate

Nubes Borrascosas: La seguridad redefinida en la nube Erik Zárate Nubes Borrascosas: La seguridad redefinida en la nube Erik Zárate Symantec 1 Estamos listos para el cambio? Symantec Mega Trends Cloud Computing ( Symantec 2011) Agenda Situación Actual Estudio sobre el

Más detalles

Transformación Bancaria: Perspectivas en tiempos de incertidumbre. 18 de agosto de 2017

Transformación Bancaria: Perspectivas en tiempos de incertidumbre. 18 de agosto de 2017 Transformación Bancaria: Perspectivas en tiempos de incertidumbre 8 de agosto de 07 Transformación bancaria: Perspectivas en tiempos de incertidumbre Libro preparado exclusivamente para los participantes

Más detalles

La Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft

La Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft La Nube nuestra aliada para garantizar la Transformación Digital Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft Mundo del Mobile First Cloud First 61% de los trabajadores mezclan contenido

Más detalles

ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión

ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD Título de la sesión Presentada por: Andres P Giarletta Sr. Systems Engineer Manager Agenda De la ficción a la realidad Nuevos desafíos en seguridad

Más detalles

Revolucionando el Data Center. Con el Sistema de Computo Unificado de Cisco

Revolucionando el Data Center. Con el Sistema de Computo Unificado de Cisco Revolucionando el Data Center Con el Sistema de Computo Unificado de Cisco Cisco UCS Tu negocio necesita más aplicaciones Son el medio para: Aumentar tu presencia en el mercado regional Ofrecer nuevos

Más detalles

McAfee Cloud Threat Detection 1.1.0

McAfee Cloud Threat Detection 1.1.0 Guía del producto Revisión B McAfee Cloud Threat Detection 1.1.0 Para su uso con McAfee epolicy Orchestrator Cloud COPYRIGHT Copyright 2017 McAfee LLC ATRIBUCIONES DE MARCAS COMERCIALES McAfee y el logotipo

Más detalles

Nuevos desafíos de seguridad en las nubes híbridas? Juan Pablo Castro Director de Innovación Tecnológica

Nuevos desafíos de seguridad en las nubes híbridas? Juan Pablo Castro Director de Innovación Tecnológica Nuevos desafíos de seguridad en las nubes híbridas? Juan Pablo Castro Director de Innovación Tecnológica Una visión desde hace 28 años.. UN MUNDO SEGURO PARA EL INTERCAMBIO DE INFORMACIÓN DIGITAL 3 Inhibidores

Más detalles

Administración Inteligente para una Ciudad Inteligente Plataformas de Ciudad

Administración Inteligente para una Ciudad Inteligente Plataformas de Ciudad Administración Inteligente para una Ciudad Inteligente Plataformas de Ciudad David Bueno Vallejo Gerente del Centro Municipal de Informática Ayuntamiento de Málaga davidbueno @davidbuenov Centro Municipal

Más detalles

Behavioral Analysis & Baselining. La clave para detectar amenazas avanzadas

Behavioral Analysis & Baselining. La clave para detectar amenazas avanzadas Behavioral Analysis & Baselining La clave para detectar amenazas avanzadas Quiénes somos y qué hacemos diferente? Somos una empresa local con 34 empleados que nos dedicamos a proveer servicios de comunicaciones

Más detalles

TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS

TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE

Más detalles

Notas de la versión McAfee Application Control 7.0.0

Notas de la versión McAfee Application Control 7.0.0 Notas de la versión McAfee 7.0.0 Acerca de esta versión Novedades de la versión Detalles de las funciones Instrucciones para la instalación Problemas resueltos Problemas conocidos Búsqueda de documentación

Más detalles

Una nueva era en la gestión de tesorería. Sage XRT Gestión inteligente de la cadena de valor financiero

Una nueva era en la gestión de tesorería. Sage XRT Gestión inteligente de la cadena de valor financiero Una nueva era en la gestión de tesorería Sage XRT Gestión inteligente de la cadena de valor financiero Sage XRT Gestión inteligente de la cadena de valor financiero En un mundo empresarial cada vez más

Más detalles

Micro Focus permite a los clientes:

Micro Focus permite a los clientes: Bogota, Colombia Micro Focus permite a los clientes: Explotar Proteger Optimizar Ejecutar Explotar el avance de la tecnología en infraestructura, nube y móvil sin el costo y riesgo de empezar de nuevo

Más detalles