Respuesta ágil y orquestada frente a los incidentes de Seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Respuesta ágil y orquestada frente a los incidentes de Seguridad"

Transcripción

1 #IBMSeguridad2017 Respuesta ágil y orquestada frente a los incidentes de Seguridad John Bruce CEO y Co-fundador de IBM Resilient

2 #IBMSeguridad2017 Introducción a IBM Resilient Panorama actual de Seguridad Orquestación y Seguridad Cognitiva Casos de uso en la industria 2 IBM Security

3 Qué hace IBM Resilient? 3 IBM Security

4 4 IBM Security or ches tra tion ˌôrkəˈstrāSHən/ noun noun: orchestration; plural noun: orchestrations 1. The arrangement or scoring of music for orchestral performance. "Prokofiev's mastery of orchestration." 2. The planning or coordination of the elements of a situation to produce a desired effect. The orchestration of the campaign needed tightening."

5 La orquestación para un mundo incierto En un mundo incierto, se consigue la resiliencia a través de la orquestación, no a través de la automatización o Todos los ataques, redes, entornos, organizaciones y reglamentos son diferentes, aumentando la incertidumbre La orquestación es la unión de personas, procesos y tecnología o Necesita ser dinámica y ágil o Necesita personas con experiencia, respaldadas con automatización Cuando no se puede eliminar el componente humano, necesitamos que la orquestación sea un éxito o La orquestación hace posible que los que responden comprendan lo que ocurre y actúen rápidamente o La respuesta es un combate cuerpo a cuerpo, una batalla de ida y vuelta entre atacantes y los que se defienden (los que responden) 5 IBM Security

6 6 IBM Security #IBMSeguridad2017

7 7 IBM Security #IBMSeguridad2017

8 Datos Actuales: Pre y Post Orquestación #IBMSeguridad IBM Security

9 Sistema de Seguridad Inmune, Integrado e Inteligente Endpoint detection and response Endpoint patching and management Malware protection Mainframe security Indicators of compromise Malware analysis Threat sharing THREAT INTEL ENDPOINT NETWORK Security analytics Vulnerability management Threat and anomaly detection SECURITY ECOSYSTEM Network forensics and threat management Firewalls Sandboxing Virtual patching Network visibility and segmentation Transaction protection Device management Content security MOBILE SECURITY ORCHESTRATION & ANALYTICS ADVANCED FRAUD Fraud protection Criminal detection Application scanning APPS Application security management User behavior analytics Incident response Threat hunting and investigation IDENTITY & ACCESS DATA Privileged user management Identity governance and administration Access management IDaaS 9 IBM Security Data protection Data access control

10 Y entonces llega el conocimiento Cognitivo #IBMSeguridad2017 El mundo está adoptando la IA a un ritmo increíble. Los atacantes ya están en marcha, volcando sus esfuerzos en la ofensiva. Es urgente que nos movamos hacia la seguridad cognitiva, aprovechando la IA para aumentar el conocimiento humano con metodología OODA. 10 IBM Security

11 Se crean enormes cantidades de conocimiento en seguridad para el uso humano, pero la mayor parte está sin descubrir Datos Tradicionales de Seguridad Eventos y alertas de seguridad Registros y datos de configuración Actividad del usuario y de la red Aumento de amenazas y vulnerabilidades Conocimiento Humano Generado Un universo de conocimiento de seguridad todavía oscuro para defendernos Normalmente las empresas aprovecha solamente el 8% de este contenido Ejemplos que incluyen: Documentos de investigación Publicaciones industriales Información forense Comentarios sobre Threat intelligence Presentaciones Informes de analistas Páginas web Wikis Blogs Nuevas fuentes Newsletters Tweets 11 IBM Security

12 Trabajo cotidiano de un analista de seguridad Obtener un contexto local del incidente Obtener datos de investigación de amenazas, desarrollar expertise Aplicar la inteligencia e investigar el incidente Revisar los datos del incidente. Revisar elementos destacados (por ej., dominios, MD5s, etc.) Pivotar sobre los datos y buscar elementos extraños (ej., dominios inusuales, IPs, acceso a ficheros, ) Extender búsqueda para capturar más datos relalcionados con el incidente Buscar indicadores utilizando x-force Exchange + Google + Virus Total Descubrir nuevo malware involucrado Obtener IOC (indicators of compromise) de nuevas búsquedas web Investigar localmente los IOCs obtenidos Buscar otras IPs internas posiblemente afectadas Cualificar el incidente basándose en los conocimientos obtenidos de la investigación sobre amenazas Iniciar otra investigación alrededor de cada una de las IPs Precisión de cualificación: minimizar los falsos positivos y negativos Tiempo de Análisis de amenazas 12 IBM Security

13 Conclusiones #IBMSeguridad2017 Estamos en la era de la gestión óptima de respuestas La orquestación puede aportar grandes mejoras en ciclos OODA Los atacantes estan usando IA: la capacidad cognitiva es crítica para la Seguridad Estamos en las fases iniciales de un largo viaje 13 IBM Security

14 GRACIAS THANK YOU FOLLOW US ON: ibm.com/security securityintelligence.com youtube/user/ibmsecuritysolutions Copyright IBM Corporation All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party.

Ciberseguridad en el Apoyo Sanitario en Operaciones

Ciberseguridad en el Apoyo Sanitario en Operaciones Ciberseguridad en el Apoyo Sanitario en Operaciones Francisco J. Alonso Arquitecto de Seguridad fjalonso@es.ibm.com 19 Diciembre de 2017 La ciberseguridad es un reto universal En 2020, a que nos enfrentaremos

Más detalles

Cognitividad: Cómo apoyará a la Ciberseguridad. Juan Camilo Reyes Security Services Leader, SSA Region

Cognitividad: Cómo apoyará a la Ciberseguridad. Juan Camilo Reyes Security Services Leader, SSA Region Cognitividad: Cómo apoyará a la Ciberseguridad Juan Camilo Reyes Security Services Leader, SSA Region Demora una empresa promedio en detectar una brecha de seguridad Ponemon Institute: 2017 Cost of Data

Más detalles

Análisis cognitivo para una gestión eficaz de incidentes

Análisis cognitivo para una gestión eficaz de incidentes #IBMSeguridad2017 Análisis cognitivo para una gestión eficaz de incidentes Eduardo Argu eso Director de IBM Seguridad para España, Portugal, Grecia e Israel Trabajo cotidiano de un analista de seguridad

Más detalles

CIBERSEGURIDAD Y COMPUTACIÓN COGNITIVA

CIBERSEGURIDAD Y COMPUTACIÓN COGNITIVA CIBERSEGURIDAD Y COMPUTACIÓN COGNITIVA AUTOMATIZACIÓN Y MEJORA EN LA TOMA DE DECISIONES Rubén Fernández Nieto Security Consultant, IBM Security SPGI 2017 IBM Corporation Contexto y Contribuciones de IBM

Más detalles

Protección Frente Amenazas Avanzadas Persistentes (APTs) con IBM Trusteer Apex

Protección Frente Amenazas Avanzadas Persistentes (APTs) con IBM Trusteer Apex Protección Frente Amenazas Avanzadas Persistentes (APTs) con IBM Trusteer Apex Jordi Medina Torregrosa IBM Trusteer Apex Sales Leader for SPGI IBM Security jordi.medina@es.ibm.com +34 663 729 709 1 de

Más detalles

QRadar Advisor with Watson

QRadar Advisor with Watson QRadar Advisor with Watson AUMENTE LA CAPACIDAD DE SU SOC CON TECNOLOGÍA COGNITIVA Liher Elgezabal CTP QRadar y Watson Ambassador IBM Security 18/09/17 La Realidad actual 31% de las organizaciones se ven

Más detalles

Protección frente a Ataques Avanzados Persistentes (APTs) IBM Trusteer Apex

Protección frente a Ataques Avanzados Persistentes (APTs) IBM Trusteer Apex IBM Security Protección frente a Ataques Avanzados Persistentes (APTs) IBM Trusteer Apex Jordi Medina IBM Trusteer Apex Sales Leader for SPGI jordi.medina@es.ibm.com +34 663 729 709 0 2014 IBM Corporation

Más detalles

Rational Developer for System z Unit Test. Sergio González Consultor Calidad Ingeniería del Software

Rational Developer for System z Unit Test. Sergio González Consultor Calidad Ingeniería del Software Rational Developer for System z Unit Test Sergio González Consultor Calidad Ingeniería del Software sergio.gonzalez@datadviser.com Presentación RDz Unit Test Video 2 Qué es RDz Unit Test? Entorno z/os

Más detalles

IBM Blockchain Platform Hands-on

IBM Blockchain Platform Hands-on IBM Blockchain Platform Hands-on Cómo crear, desarrollar, gobernar y mantener una red empresarial con la Plataforma de IBM Blockchain? Ana López-Mancisidor Watson & Cloud Platform Architect ana.lopez@es.ibm.com

Más detalles

Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio

Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio Agenda Los temas de preocupación en la seguridad El sistema de seguridad inmune

Más detalles

Seguridad Informática

Seguridad Informática IBM Security Services Systems Seguridad Informática Luis Héctor Sánchez Palacios IBM Soluciones de Seguridad Informática Lhector.sanchez@mx1.ibm.com Móvil: 5554016074 1 2012 2013 IBM Corporation IBM Security

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Roadshow ECM 2010. Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz

Roadshow ECM 2010. Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz Roadshow ECM 2010 Proyecto Imaging & Workflow Barclays Miguel Ángel García de la Cruz 1 Índice Necesidades de Barclays Descripción del proyecto Por qué IBM ECM Por qué GBS 2 Necesidades de Barclays Barclays

Más detalles

El nuevo paradigma. Gestión documental. Cambio tecnológico E-sociedad Riesgos reales Necesidad de replanteamiento

El nuevo paradigma. Gestión documental. Cambio tecnológico E-sociedad Riesgos reales Necesidad de replanteamiento Roadshow ECM 2010 Gestión de documentos electrónicos. Es posible sin las funcionalidades de records management? Carlota Bustelo Consultora indepediente en gestión documental e información 1 El nuevo paradigma

Más detalles

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?

Más detalles

Innovación en Acción. 2008 IBM Corporation

Innovación en Acción. 2008 IBM Corporation Innovación en Acción 2008 IBM Corporation Ventana Research: Modelo de Maduración Innovación Estratégica Avanzado Táctica 2 3 Preguntas para Performance Management Cómo lo estamos haciendo? Qué deberíamos

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

IBM-ISF: La Seguridad de la Información Servicios de Ciberseguridad

IBM-ISF: La Seguridad de la Información Servicios de Ciberseguridad IBM-ISF: La Seguridad de la Información Servicios de Ciberseguridad Alberto Benavente Martínez IBM Security Solutioning Leader IBM Security 01 Julio de 2015 12013 IBM Corporation Contenido Servicios de

Más detalles

Metodología de Implantación Rational en INSA: Objetivo CMMI

Metodología de Implantación Rational en INSA: Objetivo CMMI Metodología de Implantación Rational en INSA: Objetivo CMMI Jaime Jose Masvidal Manuel Carlos Fernández INSA (Ingeniería de Software Avanzado) jmasvida@insags.com mcfernandezg@insags.com The premiere software

Más detalles

Edwin Garzón Microsoft

Edwin Garzón Microsoft Edwin Garzón v-edwgar@microsoft.com Microsoft Sistema de aprendizaje de TechNet Se entrega una experiencia de tipo universidad pero Virtual, en donde cada participante Puede seleccionar una especialización

Más detalles

Tendencias: La madurez de los controles de Cyberseguridad en Latinoamérica. Trends: CyberSecurity Controls Maturity in LatinAmerica

Tendencias: La madurez de los controles de Cyberseguridad en Latinoamérica. Trends: CyberSecurity Controls Maturity in LatinAmerica Tendencias: La madurez de los controles de Cyberseguridad en Latinoamérica. Trends: CyberSecurity Controls Maturity in LatinAmerica Vicente Gozalbo Moragrega Executive Security Advisor WW Security Tiger

Más detalles

Hardware withdrawal: System x Express options - some replacements available

Hardware withdrawal: System x Express options - some replacements available Announcement ZG15-0120, dated April 7, 2015 Hardware withdrawal: System x Express options - some replacements available Table of contents 1 Overview 3 Replacement product information 1 Withdrawn products

Más detalles

Aterrizando GDPR/RGPD

Aterrizando GDPR/RGPD Aterrizando GDPR/RGPD Rubén Aparicio RAM Fortinet Mayo 2018 Copyright Fortinet Inc. All rights reserved. Algunos datos 2 Están las empresas preparadas? 3 El Valor de los Datos 4 Notificación de incidentes

Más detalles

Light Account Siguientes pasos FAQ

Light Account Siguientes pasos FAQ Light Account Siguientes pasos Light Account Abra la notificación en su correo y haga click en Procesar pedido 2 Siguiente Paso: Registre su cuenta ligera en Ariba Network En la página de registro seleccione

Más detalles

Proporcione inteligencia a los sistemas de seguridad de su negocio

Proporcione inteligencia a los sistemas de seguridad de su negocio Proporcione inteligencia a los sistemas de seguridad de su negocio Emmanuel Roeseler Director de IBM Security Systems IBM Software Summit #START013. Madrid 06/11/2012. El mundo cada vez está más digitalizado

Más detalles

Microsoft Virtualization para profesionales de Vmware

Microsoft Virtualization para profesionales de Vmware Impulso Sesión 2 Administración Microsoft Virtualization para profesionales de Vmware Módulo 5: Información general de System Center Suite con énfasis en DPM Módulo 2: Diferenciar Microsoft & VMware Módulo

Más detalles

DATOS DEL SOLICITANTE APPLICANT DATA. Razón Social Trade Name. Dirección Postal Postal Address. Personalidad Jurídica Corporate Identity

DATOS DEL SOLICITANTE APPLICANT DATA. Razón Social Trade Name. Dirección Postal Postal Address. Personalidad Jurídica Corporate Identity SOLICITUD DE CUALIFICACIÓN DE PRODUCTO E INCLUSIÓN EN EL CATÁLOGO DE PRODUCTOS STIC (CPSTIC) APPLICATION FOR PRODUCT QUALIFICATION AND INCLUSION ON THE CIS PRODUCT CATALOGUE (CPSTIC) DATOS DEL SOLICITANTE

Más detalles

SAP Banking Forum Millennials live. Buenos Aires, Agosto 2014

SAP Banking Forum Millennials live. Buenos Aires, Agosto 2014 SAP Banking Forum Millennials live Buenos Aires, Agosto 2014 Es un paradigma diferente, con nuevas reglas. Los consumidores están cambiando las reglas. La tecnología está creando nuevos paradigmas. 2014

Más detalles

Servicio de Reclamos Amadeus Guía Rápida

Servicio de Reclamos Amadeus Guía Rápida Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus

Más detalles

SAP SuccessFactors: Extensiones HCP Learning Service Report: FUNDAE (Fundación Tripartita)

SAP SuccessFactors: Extensiones HCP Learning Service Report: FUNDAE (Fundación Tripartita) Public SAP SuccessFactors: Extensiones HCP Learning Service Report: FUNDAE (Fundación Tripartita) Hector Puyol, SAP Noviembre 2016 Disclaimer The information in this presentation is confidential and proprietary

Más detalles

La Información como Servicio Information As A Service

La Información como Servicio Information As A Service Information As A Service Alonso Verdugo Medina, MD. Software IT Architect IBM SSA alonsov@co.ibm.com Agenda Nuestro Smarter Planet y el Desafío de la Información Entregando Información a Negocios Smarter

Más detalles

Phone Manager Mobile Guía rápida de referencia ABRIL 2016 DOCUMENT RELEASE 4.3 GUÍA RÁPIDA DE REFERENCIA

Phone Manager Mobile Guía rápida de referencia ABRIL 2016 DOCUMENT RELEASE 4.3 GUÍA RÁPIDA DE REFERENCIA Phone Manager Mobile Guía rápida de referencia ABRIL 2016 DOCUMENT RELEASE 4.3 GUÍA RÁPIDA DE REFERENCIA Quick Start Guide AVISO La información contenida en este documento se considera correcta en todos

Más detalles

Plataforma de movilidad SAP en la Nube

Plataforma de movilidad SAP en la Nube Plataforma de movilidad SAP en la Nube Jorge Seoane PDM Latinoamérica SAP Forum La demanda de movilidad Mayor productividad Acceso a back office Acceso a entretenimiento Servir a empleados y consumidores

Más detalles

Es tiempo de Mover la Seguridad del Correo a la Nube?

Es tiempo de Mover la Seguridad del Correo a la Nube? Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?

Más detalles

Gestión del Riesgo e Inversión en Seguridad

Gestión del Riesgo e Inversión en Seguridad Gestión del Riesgo e Inversión en Seguridad Angel Salazar Country Manager Soluciones Seguras Guatemala Usábamos: 1 Nos comunicábamos con: Redes Sociales: 2 Cloud: Tenemos: 3 Usamos: Nosotros usamos en

Más detalles

Cursos técnicos gratuitos en línea

Cursos técnicos gratuitos en línea Microsoft Virtual Academy Cursos técnicos gratuitos en línea Tome un curso gratuito en línea. http://www.microsoftvirtualacademy.com Microsoft Virtual Academy Aprendiendo a Programar Módulo I - Introducción

Más detalles

United States hardware list prices

United States hardware list prices IBM United States Prices -, dated October, 0 United States hardware list prices Pricing terms Prices are suggested list prices on day of announcement for the US only. They are provided for your information

Más detalles

Aceleración de Aplicaciones

Aceleración de Aplicaciones Aceleración de Aplicaciones La cara Juniper de la moneda... Mauricio Campiglia IBM Uruguay En pocas palabras... El acelerador de aplicaciones es al tráfico de red lo que GnuZip es a los archivos? Aceleración

Más detalles

COMALCA Gourmet apuesta por sus clientes con SAP Business One

COMALCA Gourmet apuesta por sus clientes con SAP Business One COMALCA Gourmet apuesta por sus clientes con SAP Business One Compañía Dirección Ciudad, Estado Teléfono Página Web Comalca Gourmet Sa de CV Boulevard Luis Donaldo Colosio km12.5 Mz 06 Lote 3, 2 Piso Col.

Más detalles

Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014

Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014 Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014 SAP FORUM 2014 COLOMBIA 2011 SAP AG. All rights reserved.

Más detalles

La Era Cognitiva. 5as. Jornadas Binacionales de Informática y Comunicaciones (JOBIC 2016) Marcel Kuza

La Era Cognitiva. 5as. Jornadas Binacionales de Informática y Comunicaciones (JOBIC 2016) Marcel Kuza La Era Cognitiva 5as. Jornadas Binacionales de Informática y Comunicaciones (JOBIC 2016) Marcel Kuza Gerente de Servicios de Infraestructura IBM Uruguay Noviembre 2016 2015 International Business Machines

Más detalles

Cursos técnicos gratuitos en línea

Cursos técnicos gratuitos en línea Microsoft Virtual Academy Cursos técnicos gratuitos en línea Tome un curso gratuito en línea. http://www.microsoftvirtualacademy.com Aprendiendo a Programar Qué es Javascript? Es un lenguaje de programación

Más detalles

ARTIFICIAL INTELLIGENCE

ARTIFICIAL INTELLIGENCE ARTIFICIAL INTELLIGENCE NO; 6% SÍ; 94% 2 Copyright 2018 Deloitte Development LLC. All rights reserved. YO, ROBOT 3 Copyright 2018 Deloitte Development LLC. All rights reserved. AMAZON ECHO LOOK EMPRESA

Más detalles

IMPORTANT. Vehicle Accident Report Kit. Another Safety Service from CNA. Keep This Kit in Your Vehicle. Contains Instructions and Forms:

IMPORTANT. Vehicle Accident Report Kit. Another Safety Service from CNA. Keep This Kit in Your Vehicle. Contains Instructions and Forms: Vehicle Accident Report Kit Another Safety Service from CNA Keep This Kit in Your Vehicle Contains Instructions and Forms: Driver s Report of Motor Vehicle Accident Traffic Accident Exchange Information

Más detalles

20 de Marzo Jaume Riera Javier Morillo. it.cpg Sales. Gestión de condiciones fuera factura

20 de Marzo Jaume Riera Javier Morillo. it.cpg Sales. Gestión de condiciones fuera factura 20 de Marzo 2018 Jaume Riera Javier Morillo it.cpg Sales Gestión de condiciones fuera factura Índice 2 1. Introducción 2. Visión de Codorniu 3. it.cpg Sales 4. Conclusiones 5. Preguntas Índice 3 1. Introducción

Más detalles

TOMANDO LAS MEJORES DECISIONES: ciberinteligencia cognitiva

TOMANDO LAS MEJORES DECISIONES: ciberinteligencia cognitiva OUTTHINK THREATS TOMANDO LAS MEJORES DECISIONES: ciberinteligencia cognitiva Martin Borrett, IBM Distinguished Engineer. CTO IBM Security Europe Los equipos de seguridad se enfrentan a una avalancha de

Más detalles

Copyright 2016 Forcepoint. All rights reserved.

Copyright 2016 Forcepoint. All rights reserved. Copyright 2016 Forcepoint. All rights reserved. FORCEPOINT Riesgo y Amenaza Interna Diseñando Una Seguridad Holística del Negocio basado en las personas Pavel Orozco Oficina del CSO LATAM Marzo 2017 Copyright

Más detalles

Microsoft Developer Network Academic Alliance Características

Microsoft Developer Network Academic Alliance Características Microsoft Developer Network Academic Alliance Características Qué es MSDN AA? MSDN Academic Alliance (MSDNAA) está diseñado para proporcionar a las universidades y ciclos formativos de grado superior de

Más detalles

#UNPLUGGED. Aruba Security Framework. Ivonne Bastidas Systems Engineer

#UNPLUGGED. Aruba Security Framework. Ivonne Bastidas Systems Engineer #UNPLUGGED Aruba Security Framework Ivonne Bastidas Systems Engineer ibastidas@hpe.com ANALISTAS DE LA INDUSTRIA Acceso Cableado y WLAN Cuadrante Mágico de Gartner 2017 Gartner nuevamente posiciona a

Más detalles

Determinación de material.

Determinación de material. SAP ECC 5.00 Octubre 2005 Español Determinación de material. Business Process Procedure SAP AG Neurottstr. 16 69190 Walldorf Germany Copyright Copyright 2005 SAP AG. All rights reserved. No part of this

Más detalles

Mitos Desenmascarados de la Prevención de Perdida de Información

Mitos Desenmascarados de la Prevención de Perdida de Información Mitos Desenmascarados de la Prevención de Perdida de Información Sergio Pantoja Hoffart CISSP, CCNA, ITIL v3, SCS IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3:

Más detalles

Cyber-attacks in the Digital Age. Four eyes see more than two

Cyber-attacks in the Digital Age. Four eyes see more than two Cyber-attacks in the Digital Age Four eyes see more than two Security management vision_ securityinnovationday.elevenpaths.com Corporate Network Internet Presence Internet Access Software as a Service

Más detalles

Nuevos SKU s Project y Visio

Nuevos SKU s Project y Visio Nuevos SKU s Project y Visio Manuel Cortizo t-mcorti@microsoft.com Project Lite Capacidades y licencias 1. Desde un punto de vista técnico, en el lanzamiento, Project Lite ofrecerá las mismas capacidades

Más detalles

Liberación de Notas de Crédito.

Liberación de Notas de Crédito. SAP ECC 5.00 Octubre 2005 Español Liberación de Notas de Crédito. Business Process Procedure SAP AG Neurottstr. 16 69190 Walldorf Germany Copyright Copyright 2005 SAP AG. All rights reserved. No part of

Más detalles

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Rafael García Julio 2009 Retos en la APF 2 Retos en la APF Existe una

Más detalles

Creación y Actualización de Descuentos.

Creación y Actualización de Descuentos. SAP ECC 5.00 Octubre 2005 Español Creación y Actualización de Descuentos. Business Process Procedure SAP AG Neurottstr. 16 69190 Walldorf Germany Copyright Copyright 2005 SAP AG. All rights reserved. No

Más detalles

PROFET ITS5215L Ω Ω. Green Product (RoHS compliant) Data Sheet 1 Rev. 1.1,

PROFET ITS5215L Ω Ω. Green Product (RoHS compliant) Data Sheet 1 Rev. 1.1, Ω Ω Ω -9 Green Product (RoHS compliant) Data Sheet 1 Rev. 1.1, 2008-10-07 Data Sheet 2 Rev. 1.1, 2008-10-07 Ω Ω Ω Ω Ω ± ± ± Ω μ Data Sheet 3 Rev. 1.1, 2008-10-07 = Ω Ω Ω μ Ω μ μ μ Data Sheet 4 Rev. 1.1,

Más detalles

Safe Harbor Statement

Safe Harbor Statement Safe Harbor Statement The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment

Más detalles

Application Note. GeForce 9400M G Memory Compatibility List. March 19, 2009 DA _v01

Application Note. GeForce 9400M G Memory Compatibility List. March 19, 2009 DA _v01 Application Note GeForce 9400M G Memory Compatibility List March 19, 2009 DA-04576-001_v01 Document Change History Version Date Responsible Description of Change 01 March 19, 2009 SI, SR Initial release

Más detalles

La Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft

La Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft La Nube nuestra aliada para garantizar la Transformación Digital Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft Mundo del Mobile First Cloud First 61% de los trabajadores mezclan contenido

Más detalles

Intel Xeon E5: paradigma de eficiencia energética para La Nube

Intel Xeon E5: paradigma de eficiencia energética para La Nube Congreso Anual Sesión 4: Cloud y Eficiencia Energética Intel Xeon E5: paradigma de eficiencia energética para La Nube 1 Jaime Forero Director Desarrollo de Negocio Intel Corporation Iberia Agenda Entorno

Más detalles

Mantente actualizado, mantente seguro

Mantente actualizado, mantente seguro Mantente actualizado, mantente seguro Alberto Sempere, Global Security Director at ElevenPaths Elisabeth Iglesias, Desarrollo de Negocio Seguridad de Telefónica Estamos GDPReady! 3 4 Principales áreas

Más detalles

Solución para Ejecución de la Estrategia. Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia

Solución para Ejecución de la Estrategia. Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia Solución para Ejecución de la Estrategia Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia Prioridades de HR Es hora de re-imaginar como se hacen las cosas 2 SuccessFactors

Más detalles

Jose Carlos Cerezo Luna. Especialista de seguridad

Jose Carlos Cerezo Luna. Especialista de seguridad Jose Carlos Cerezo Luna Especialista de seguridad 1 Objetivo del ENS Programa integral de seguridad Crear condiciones necesariasdeconfianza confianza en el uso de los medios electrónicos, a través de medidaspara

Más detalles

CFDi Wage Types customizing [MX] Digital Fiscal Document (CFDi) Payroll Version 1

CFDi Wage Types customizing [MX] Digital Fiscal Document (CFDi) Payroll Version 1 CFDi Wage Types customizing [MX] Digital Fiscal Document (CFDi) Payroll Version 1 TABLE OF CONTENTS 1 CHANGES TO CONTENT OF TABLE VIEWS... 3 2 To perform the following changes, please, log on to the system

Más detalles

Inteligencia avanzada de negocio con SAP Predictive Analytics 2.0 Horacio Mendoza Soluciones BI & Predictive SAP FORUM - 12 de Marzo 2015

Inteligencia avanzada de negocio con SAP Predictive Analytics 2.0 Horacio Mendoza Soluciones BI & Predictive SAP FORUM - 12 de Marzo 2015 Inteligencia avanzada de negocio con SAP Predictive Analytics 2.0 Horacio Mendoza Soluciones BI & Predictive SAP FORUM - 12 de Marzo 2015 Big Data y conocimiento asociado - skills EXPLOSIÓN DE DATOS, EXPLOSIÓN

Más detalles

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre

Más detalles

Protegiendo la información gubernamental: Retos y recomendaciones

Protegiendo la información gubernamental: Retos y recomendaciones Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando

Más detalles

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile Acelerando el valor de su negocio con la nube de Microsoft Título Bajada Christian Sfeir Director Nombre de speaker Tecnologías Cloud Microsoft Chile Tendencias en el espacio de trabajo Sentido

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

Cómo construir Su Cloud

Cómo construir Su Cloud Cómo construir Su Cloud Carlos Sen Vmware España 2010 Inc. All rights reserved Agenda La Nube Transforma el Centro de Datos Cómo Construir Su Cloud Casos de Uso Reales La Gestión en el Cloud Otras Areas

Más detalles

Evento SOCINFO - Madrid 19 Octubre 2.005 Modelos de Cooperación Proveedores TIC - AAPP. Jordi Aracil Director Sector Público SAP España

Evento SOCINFO - Madrid 19 Octubre 2.005 Modelos de Cooperación Proveedores TIC - AAPP. Jordi Aracil Director Sector Público SAP España Evento SOCINFO - Madrid 19 Octubre 2.005 Modelos de Cooperación Proveedores TIC - AAPP Jordi Aracil Director Sector Público SAP España GUSP Principado de Asturias Comunidad foral de Navarra Generalitat

Más detalles

Haciendo realidad la gestión de dispositivos móviles

Haciendo realidad la gestión de dispositivos móviles Stream/Track Haciendo realidad la gestión de dispositivos móviles Leonardo Flores Solution Strategist Tan solo 8 años de diferencia Plaza San Pedro, Roma 2005 vs. 2013 2005 2013 2 Copyright 2013 CA. All

Más detalles

Part No: KTI (Page 1-13) (Pagina 14-26) K-Tool International Wixom, MI 48393

Part No: KTI (Page 1-13) (Pagina 14-26) K-Tool International Wixom, MI 48393 Part No: KTI-70099 (Page 1-13) (Pagina 14-26) K-Tool International Wixom, MI 48393 (800) 762-6002 www.ktoolinternational.com support@ktoolinternational.com The KTool Walkie-Talkie can use a NiMH rechargeable

Más detalles

Análisis Técnico. Emisoras en la mira del SIC & ETF's. Víctor Hugo Cortes Castro

Análisis Técnico. Emisoras en la mira del SIC & ETF's. Víctor Hugo Cortes Castro Análisis Técnico Emisoras en la mira del SIC & ETF's Víctor Hugo Cortes Castro victorh.cortes@banorte.com Septiembre 24, 2018 Bristol-Myers Squibb Company (BMY) Mantiene una tendencia principal ascendente

Más detalles

FOR INFORMATION PURPOSES ONLY Terms of this presentation

FOR INFORMATION PURPOSES ONLY Terms of this presentation Protección de la Inversión a Través del Tiempo Christian Jaramillo TECNOAV Sesión en Español FOR INFORMATION PURPOSES ONLY Terms of this presentation This presentation was based on current information

Más detalles

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Santiago Cavanna ( @scavanna ) CISSP SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py)

Más detalles

Gestión de créditos (108)

Gestión de créditos (108) EHP6 for SAP ERP 6.0 Marzo 2012 Español créditos (108) Documentación de proceso empresarial SAP AG Dietmar-Hopp-Allee 16 69190 Walldorf Alemania Copyright 2012 SAP AG. All rights reserved. SAP, R/3, SAP

Más detalles

Administre, Diagnostique y Resuelva problemas sobre su SQL Server

Administre, Diagnostique y Resuelva problemas sobre su SQL Server Administre, Diagnostique y Resuelva problemas sobre su SQL Server Dell Software Spotlight y Toad para SQL Server Gustavo Boismoreau Solution Technical Sales Team Leader IM & PM Gustavo.Boismoreau@software.dell.com

Más detalles

Chattanooga Motors - Solicitud de Credito

Chattanooga Motors - Solicitud de Credito Chattanooga Motors - Solicitud de Credito Completa o llena la solicitud y regresala en persona o por fax. sotros mantenemos tus datos en confidencialidad. Completar una aplicacion para el comprador y otra

Más detalles

Traspaso de material de devolución.

Traspaso de material de devolución. SAP ECC 5.00 Octubre 2005 Español Traspaso de material de devolución. Business Process Procedure SAP AG Neurottstr. 16 69190 Walldorf Germany Copyright Copyright 2005 SAP AG. All rights reserved. No part

Más detalles

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Note: Before using this information and the product it supports, read the general information under Notices el p. 4. This document

Más detalles

EL SONDEO MUNDIAL DEL BIENESTAR DE GALLUP. Pablo Diego Rosell, PhD

EL SONDEO MUNDIAL DEL BIENESTAR DE GALLUP. Pablo Diego Rosell, PhD EL SONDEO MUNDIAL DEL BIENESTAR DE GALLUP Pablo Diego Rosell, PhD Si la democracia es la expresión de la voluntad de un pueblo, no debería alguien averiguar cuál es esa voluntad? George Gallup 3 GALLUP

Más detalles

STEPPING UP TO GEN V OF CYBER SECURITY

STEPPING UP TO GEN V OF CYBER SECURITY STEPPING UP TO GEN V OF CYBER SECURITY Francisco Del Real B., Account Manager Chile Check Point Software Technologies 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd.

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Análisis Técnico. Emisoras en la mira. Víctor Hugo Cortes Castro

Análisis Técnico. Emisoras en la mira. Víctor Hugo Cortes Castro Análisis Técnico Emisoras en la mira Víctor Hugo Cortes Castro victorh.cortes@banorte.com 19 de octubre de 2015 IPC Gráfica con datos diarios: Presiona línea de tendencia de baja ubicada alrededor de los

Más detalles

Asegurando Redes de Control Industrial (RCI)

Asegurando Redes de Control Industrial (RCI) Asegurando Redes de Control Industrial (RCI) Un acercamiento innovador para proteger un ambiente único Ing. Gonzalo S. Garcia, Sr. Director South America @Fortinet ggarcia@fortinet.com Copyright Fortinet

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

Ignacio Cattivelli t-igcatt@microsoft.com

Ignacio Cattivelli t-igcatt@microsoft.com Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims

Más detalles

Creación de ofertas(cotizaciones).

Creación de ofertas(cotizaciones). SAP ECC 5.00 Octubre 2005 Español Creación de ofertas(cotizaciones). Business Process Procedure SAP AG Neurottstr. 16 69190 Walldorf Germany Copyright Copyright 2005 SAP AG. All rights reserved. No part

Más detalles

Granjas Kaki: Consolidando el control con SAP

Granjas Kaki: Consolidando el control con SAP Historia de Éxito Consumo Masivo Granjas Kaki SAP Estudio de la Transformación del Negocio Productos de consumo masivo Granjas Kaki: Consolidando el control con SAP Granjas Kaki Industria Consumo Masivo

Más detalles

Juan Alberto González Esparza Director General de Microsoft México. México D.F., Octubre 25 de 2007

Juan Alberto González Esparza Director General de Microsoft México. México D.F., Octubre 25 de 2007 Juan Alberto González Esparza Director General de Microsoft México México D.F., Octubre 25 de 2007 Desarrollar relaciones con clientes Optimizar operaciones Impulsar innovación Formar conexiones con socios

Más detalles

LinkedIn 201. Alejandra Hamelink Partner & SME Marketing Manager LAC Marzo, 2016

LinkedIn 201. Alejandra Hamelink Partner & SME Marketing Manager LAC Marzo, 2016 LinkedIn 201 Alejandra Hamelink Partner & SME Marketing Manager LAC Marzo, 2016 Qué aprendimos? Social Selling Es la utilización de las redes sociales por parte de las organizaciones de ventas para monitorear,

Más detalles

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio.

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10 Miklos Cari Agenda Hablemos un poco de Windows 10 Encriptación, porque? El UAC y la protección extra que te da.

Más detalles

Procesamiento de nóminas en ADP Time & Attendance

Procesamiento de nóminas en ADP Time & Attendance Procesamiento de nóminas en ADP Time & Attendance Resolución de excepciones de hojas de horas Resuelva las excepciones de hojas de horas para corregir los datos con estado de error. Imprimir el informe

Más detalles

Deep Security 9 SP1 p3 Supported Linux Kernels

Deep Security 9 SP1 p3 Supported Linux Kernels Deep Security 9 SP1 p3 Supported Linux Kernels Trend Micro Incorporated reserves the right to make changes to this document and to the products described herein without notice. Before installing and using

Más detalles

La plataforma de gestión académica para escuelas y colegios

La plataforma de gestión académica para escuelas y colegios La plataforma de gestión académica para escuelas y colegios Agenda Desafíos a los que se enfrentan los centros hoy en día Innovación Integración y seguridad Qué centros usan Clickedu Cómo empezar con Clickedu

Más detalles

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Abril 2014 Esta presentación no debe ser utilizada como un sustituto de asesoramiento legal competente de un abogado con licencia profesional

Más detalles

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial Utilizando NetCrunch para el cumplimiento y auditorias AdRem NetCrunch 6.x Tutorial 2011 AdRem Software, Inc. This document is written by AdRem Software and represents the views and opinions of AdRem Software

Más detalles