Ciberseguridad en Redes Industriales. Ing. Gerardo Viar
|
|
- Julio Camacho Gómez
- hace 5 años
- Vistas:
Transcripción
1 Ciberseguridad en Redes Industriales Ing. Gerardo Viar
2
3 Aceleración de Ataques a OT 2014 US: Paper Mill damaged remotely by former worker 2015 Ukraine: Grid taken down for up to 6 hours 2017 Attack triggers 150+ warning sirens across Dallas 2017 Malware used in 2016 Ukraine attack found to have ICS unique modules 2014 Germany: Attackers damage smelter 2016 Ukraine: Second Electric Grid Attack 2017 Hospitals, Factories Impacted by Wannacry Ransomware Evolución de los Ataques Ataques IT en puntos de entrada Brechas de IDMZ Tools de ataque específicas para OT m
4 Search Engine for IoT Devices
5 Title
6 Panorama en Latinoamerica
7 2016
8 2016
9 Arquitectura Industrial Modelo ISA99/ISA95 Internet Enterprise Network Levels 4 5 Enterprise/IT Integration Collaboration Wireless Application Optimization Web Apps DNS FTP Patch Management Terminal Services Application Mirror AV Server Firewall (Active) Gbps Link for Failover Detection Firewall (Standby) Industrial Demilitarized Zone (IDMZ) Firewalls Application and Data share Access Control Malware Protection Factory Talk Application and Service Platform Servers Switches L3 Flow Sensor Network Services Manufacturing Zone Level 3 Distribution and Core Site Operations and Control Multi-Service Networks Network and Security Management Routing Switches Basic Control Robotics Machines Cell/Area Zone Levels 0 2 Layer 2 Access Real-Time Control Fast Convergence Traffic Segmentation and Management Ease of Use I/O Controller / PLC HMI Sensor Material Handling Process
10 Qué hacer? NERC-CIP v5
11 Los Riesgos por Sector
12 Title
13 Title LERC Low Impact External Routable Connectivity
14 Vulnerabilidades Equipos sin funciones de Seguridad Diseño de red sin Seguridad Servicios innecesarios levantados Falta de integración Seguridad Física y Seguridad Lógica Insuficiente Auditoria y Monitoreo Falta de Autenticación/Autorización para las HMI Conocimiento de Normas y Ciberseguridad
15 Arquitectura Industrial Modelo ISA99/ISA95 Internet Active IPS, Firewall, app. control, web content, malware protection, etc. Web Apps DNS FTP Enterprise Network Levels 4 5 Enterprise/IT Integration Collaboration Wireless Application Optimization Patch Management Terminal Services Application Mirror AV Server Firewall (Active) Active Gbps Link for Failover Detection Firewall (Standby) IPS, Firewall, malware protection, etc. Industrial Demilitarized Zone (IDMZ) Firewalls Application and Data share Access Control Malware Protection Factory Talk Application and Service Platform Servers Switches L3 Passive/Active Hybrid Flow Sensor IDS, Zone enforcement, app control, Malware protection, etc. Network Services Manufacturing Zone Level 3 Distribution and Core Site Operations and Control Multi-Service Networks Network and Security Management Routing Switches Basic Control Passive/Active Hybrid Robotics PLC/RTU Config Management Machines Cell/Area Zone Levels 0 2 Layer 2 Access Real-Time Control Fast Convergence Traffic Segmentation and Management Ease of Use I/O Controller / PLC HMI Sensor Material Handling Process
16 Internet Enterprise Network Levels 4 5 Enterprise/IT Integration Collaboration Wireless Application Optimization Web Apps DNS FTP IAM Patch Management Terminal Services Application Mirror AV Server IAM NGFW Firewall (Active) Gbps Link for Failover Detection Firewall (Standby) NGFW Industrial Demilitarized Zone (IDMZ) Firewalls Application and Data share Access Control Malware Protection Factory Talk Application and Service Platform Servers Switches L3 Flow Sensor SIEM NBAD Network Services Manufacturing Zone Level 3 Distribution and Core Site Operations and Control Multi-Service Networks Network and Security Management Routing Switches Basic Control NGFW Robotics Machines Cell/Area Zone Levels 0 2 Layer 2 Access Real-Time Control Fast Convergence Traffic Segmentation and Management Ease of Use I/O Controller / PLC HMI Sensor Material Handling Process
17
18
19 Recomendaciones Generales Establecer políticas para el control de la Seguridad Crear una DMZ para comunicar IT/OT Proteger el interior y las fronteras de la red Crear Políticas de Acceso Remoto Integrar la Seguridad física y electrónica Activar funciones de seguridad en HW disponible
20 Segmentación Visibilidad y Analisis Acceso Remoto Servicios
21 Gracias!
ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric
ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric Internet (Corporate Proxy) EL FUTURO-PRESENTE RAS DMZ Network
Más detallesAterrizando GDPR/RGPD
Aterrizando GDPR/RGPD Rubén Aparicio RAM Fortinet Mayo 2018 Copyright Fortinet Inc. All rights reserved. Algunos datos 2 Están las empresas preparadas? 3 El Valor de los Datos 4 Notificación de incidentes
Más detallesAmenazas, Vulnerabilidades y Riesgos evaluados en el contexto de Ciberseguridad Industrial. Autor: Anibal Pérez
Amenazas, Vulnerabilidades y Riesgos evaluados en el contexto de Ciberseguridad Industrial Autor: Anibal Pérez Agenda Contexto: Evento Diciembre 2014 Procedimiento estándar para el análisis de riesgos
Más detallesAsegurando Redes de Control Industrial (RCI)
Asegurando Redes de Control Industrial (RCI) Un acercamiento innovador para proteger un ambiente único Ing. Gonzalo S. Garcia, Sr. Director South America @Fortinet ggarcia@fortinet.com Copyright Fortinet
Más detallesInternet of Things se expande. La ciberseguridad sigue su paso?
Internet of Things se expande. La ciberseguridad sigue su paso? José Luis Ponce González Desarrollo de Servicios y Soluciones de Seguridad, IKUSI CISM, CRISC, CISSP, CCC-PCSM AGENDA o Que es el IoT? o
Más detallesIntro a los Productos de F5. Nuria del Amo January, 2015
Intro a los Productos de F5 Nuria del Amo January, 2015 BIG-IP Advanced Firewall Manager (AFM) Construido sobre el líder del Mercado del Delivery Controller (ADC) Consolidación de multiples equipos para
Más detallesSanidad Conectada. Extreme Networks Overview For <<Company Name>> <<Your Name>> <<Your Title>> <<Date>>
Sanidad Conectada Extreme Networks Overview For Improving Disponibilidad Care With y Ciberseguridad Extreme Analytics Quién es Extreme Networks? 2
Más detallesFirewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido
Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Leticia Gammill Gerente Regional, Caribe y CentroAmérica Agenda Stateful Inspection + Modulos ( IPS, AV,
Más detallesGestión del Riesgo e Inversión en Seguridad
Gestión del Riesgo e Inversión en Seguridad Angel Salazar Country Manager Soluciones Seguras Guatemala Usábamos: 1 Nos comunicábamos con: Redes Sociales: 2 Cloud: Tenemos: 3 Usamos: Nosotros usamos en
Más detallesCiberseguridad para un nuevo mundo Juan Carlos Ortiz
Ciberseguridad para un nuevo mundo Juan Carlos Ortiz 1 LA VIDA HA CAMBIADO 2 LA SEGURIDAD HA CAMBIADO 3.2 BILLIONES USUARIOS INTERNET 10,000x INCREMENTO EN CIBERAMENAZAS 1.3 BILLIONES SMARTPHONES EMBARCADOS
Más detallesRiverbed Corporate Overview
Riverbed Corporate Overview Maximizing Performance in the Digital Era Johnny Véjares Solution Engineer South Latin America johnny.vejares@riverbed.com Agenda Acerca de Riverbed SDWAN - SteelConnect VIDEO
Más detallesNetwork traffic?? Not a blackhole anymore!! Javier Nieto León Business Development Manager
Network traffic?? Not a blackhole anymore!! Javier Nieto León Business Development Manager Introducción corporativa Fabricante europeo de productos innovadores en redes Fundado en 2007 Logros Flowmon Networks
Más detallesLA NUBE HÍBRIDA Y SEGURA PARA LA INDUSTRIA_
LA NUBE HÍBRIDA Y SEGURA PARA LA INDUSTRIA_ TENDENCIAS EN LA INDUSTRIA_ Al igual que otros sectores productivos, la Industria está atravesando cambios significativos. La rápida evolución de la economía,
Más detallesAutor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario
Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario en Seguridad de las TICs Empresa: INCIBE Definición
Más detallesInteligencia Digital de ataques DDoS OPERACIÓN #Deshaucios contra Partido Popular Marzo 2013
Inteligencia Digital de ataques DDoS OPERACIÓN #Deshaucios contra Partido Popular Marzo 2013 Ayuntamiento de Ledrada Motivos del ataque Inicio de la operación de ataque DDoS 2 Ayuntamiento de Ledrada Publicacion
Más detallesGhassan Dreibi Junior Gerente de Desarrollo Comercial Grupo de Seguridad LATAM, Cisco
Ghassan Dreibi Junior Gerente de Desarrollo Comercial Grupo de Seguridad LATAM, Cisco Presentation_ID 1 Indice de Movilidad, una Perspectiva Comparada IDC LATAM Weight 1 2 3 4 5 6 7 Mexico Chile Argentina
Más detallesINDUSTRIA 4.0 Y EL PAPEL DEL SOFTWARE
INDUSTRIA 4.0 Y EL PAPEL DEL SOFTWARE DEL PRODUCTO AL SERVICIO Enrique Bertrand Director Técnico Software AG España 1 INDUSTRIA X.0 1.0 2.0 3.0 4.0 Mecanización Electrificación Automatización Datificación
Más detallesIDEAS INNOVATION PLANNING THINKING DESIRE MISSION RIGHT OBJECTIVES QUESTION DOING G O A L S F U T U R E NOW VISION ORGANIZATION
INNOVATION IDEAS STRATEGIC BUSINESS ANALYSIS OBJECTIVES PLANNING QUESTION DESIRE MISSION THINKING RIGHT G O A L S DOING F U T U R E ORGANIZATION VISION NOW Navegando en la Era Digital El éxito en la era
Más detallesColección 10268: MCTS (Exam ): Configuring Windows Server 2008 Network Infraestructure. * (
Colección 10268: MCTS (Exam 70-642): Configuring Windows Server 2008 Network Infraestructure Datos generales Datos Título Grupo destinatario Modalidad Actuación Collection 10268: MCTS (Exam 70-642): Configuring
Más detallesPilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea
Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea 5 de Mayo, 2011 2011 Cisco and/or its affiliates. All rights reserved. 1 Movilidad Experiencia Entorno de Trabajo Video 7 Billones
Más detallesVisibilidad, Monitoreo de Rendimiento de Aplicaciones y Seguridad de Red en una sola solución. MARIO DOS REIS
Visibilidad, Monitoreo de Rendimiento de Aplicaciones y Seguridad de Red en una sola solución MARIO DOS REIS mario.dosreis@gintelsolutions.com Referencias de clientes Es un fabricante internacional enfocado
Más detallesCiberseguridad Inteligente Para el mundo real
Ciberseguridad Inteligente Para el mundo real Giovanni Calderón SAM CANSAC gicalder@cisco.com Febrero, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad
Más detallesCasos de ciberataques a
Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes
Más detallesCasos de ciberataques a infraestructuras críticas
Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes
Más detallesFirewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido
Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Leticia Gammill Gerente Regional, Caribe y CentroAmérica Agenda Stateful Inspection + Modulos ( IPS, AV,
Más detallesGestionando la Cyber Seguridad para Sistemas de Control Industrial
Gestionando la Cyber Seguridad para Sistemas de Control Industrial Donde estamos? Page 2 Convergencia IT & OT Brief overview of the convergence between OT and IT (Source: EY) Page 3 IT vs OT: Tecnología
Más detallesLA NUBE HÍBRIDA Y SEGURA PARA LA EMPRESA DIGITAL_
LA NUBE HÍBRIDA Y SEGURA PARA LA EMPRESA DIGITAL_ LA DIGITALIZACIÓN ESTÁ IMPACTANDO A TODAS LAS INDUSTRIAS_ La Industria Financiera, los Servicios de Salud, la Minería, el Gobierno, el Retail, entre otras,
Más detallesRedefine Data Protection
Redefine Data Protection luis.neira@emc.com 1 Los requerimientos del Negocio No solo menos coste y menos riego incrementa el beneficio Incrementar Beneficio Menor Coste de Operaciones Reducir El riesgo
Más detallesDENIoT 4.0. una consultora tecnológica que piensa en colores. para organizaciones vivas
una consultora tecnológica que piensa en colores para organizaciones vivas DENIoT 4.0 Cómo integrar el poder de la nube a ras de planta (sector Industria) Alberto Diaz Martin Chief Technology Innovation
Más detallesLa primera línea de defensa ante las amenazas de Internet
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center Cisco Umbrella La primera línea de defensa ante las amenazas de Internet BVS Cisco Umbrella es una plataforma de seguridad en la nube que ofrece
Más detallesSAP NOW Madrid 19 de abril de SAP Leonardo. Tecnología habilitadora de la Industria 4.0.
SAP NOW Madrid 19 de abril de 2018 SAP Leonardo Tecnología habilitadora de la Industria 4.0 cuarta revolución industrial máquina de vapor energía hidráulica mecanización uso del carbón energía eléctrica
Más detallesLA NUBE HÍBRIDA Y SEGURA PARA LA INDUSTRIA FINANCIERA_
LA NUBE HÍBRIDA Y SEGURA PARA LA INDUSTRIA FINANCIERA_ TENDENCIAS EN LA INDUSTRIA FINANCIERA_ El sector financiero, al igual que otras industrias, está experimentando el impacto de la digitalización en
Más detallesLA NUBE HÍBRIDA Y SEGURA PARA EL RETAIL_
LA NUBE HÍBRIDA Y SEGURA PARA EL RETAIL_ TENDENCIAS EN EL RETAIL_ La Industria del Retail enfrenta un mercado impulsado por los avances tecnológicos, la distinción de las marcas, la creciente competencia
Más detallesNetwork Administrator (160 Horas)
DESCRIPCIÓN En este curso, el participante obtendrá los conocimientos y habilidades necesarias para la instalación y configuración de los sistemas operativos. Además, aprenderá a reconocer las características
Más detalles26/07/2018. El Mundo de la Transformación Digital y. Título. Amenazas de Hoy: Anatomía de un Ataque. José David González Digiware, Guatemala.
El Mundo de la Transformación Digital y Amenazas de Hoy: Anatomía de un Ataque José David González Digiware, Guatemala 1 Central America and The Caribbean Leader Team José David González www.digiware.net
Más detallesConstruyendo el nuevo Paradigma de Seguridad Conectada.
Construyendo el nuevo Paradigma de Seguridad Conectada. Presentador: Noel González. Gerente de Práctica de Seguridad. Nuevos Desafíos en Seguridad. La Segunda Economía. Industria 4.0. Ecosistema tecnológico
Más detallesServicios Voseda Networks
Servicios Voseda Networks MISIÓN VOSEDA es una empresa creada para proveer y administrar soluciones integrales de voz, datos y seguridad, a través de soluciones innovadoras mediante tecnología de punta
Más detallesVirtualización de Redes. Octavio Duré System Engineering Manager Latam South.
Virtualización de Redes Octavio Duré System Engineering Manager Latam South. Desafíos del CIO Proveedores de Cloud presionando sobre el modelo de costos de IT El aprovisionamiento de ambientes y aplicaciones
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesLos firewalls de hoy en día deben adaptarse a los nuevos métodos de ataque y entender los detalles del tráfico que pasa por nuestra red.
Los firewalls de hoy en día deben adaptarse a los nuevos métodos de ataque y entender los detalles del tráfico que pasa por nuestra red. 1 Protección integrado contra amenazas (procesamiento multicapa)
Más detallesProtegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.
Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.com El Mundo Está Cambiando Page 2 2010 Palo Alto Networks. Proprietary
Más detallesIndustry specific cover image. Ricardo Pedroza P. Presidente Oracle Colombia y Ecuador
Industry specific cover image Ricardo Pedroza P. Presidente Oracle Colombia y Ecuador Oracle Corporation La Compañía de Software Empresarial más grande del mundo; fundada en 1977 Ingresos anuales: US$
Más detallesMás de 50 años brindando soluciones tecnológicas innovadoras
Más de 50 años brindando soluciones tecnológicas innovadoras ISEC INFOSECURITY BUENOS AIRES EXPOSITOR: - Leonardo Ramos (CTO ZMA) GESTIÓN DE CREDENCIALES Agenda: Situaciones Comunes Problemática Consecuencias
Más detallesSoluciones Radware. Raul Perez raulp@radware.com 2013
Soluciones Radware Raul Perez raulp@radware.com 2013 Agenda Cimubisa Alteon AS - Application Switch Series AMS Attack Mitigation Service Slide 2 Cimubisa Cimubisa -Linkproof gesiona el tráfico inteligentemente
Más detalles150+ OEM PARTNERS: Shiftworks Co Ltd / 11/15/2016 2
150+ OEM PARTNERS: Shiftworks Co Ltd Copyright@bitdefender 2011 / www.bitdefender.com 11/15/2016 2 LEADER IN INDEPENDENT TESTS 5 YEARS AND COUNTING *Leading Independent Testing Organization AV-TEST PRODUCT
Más detallesTendencias en Ciberseguridad
Tendencias en Ciberseguridad Mtro. Fernando Thompson de la Rosa Director General de Tecnologías de la Información UDLAP www.cyberthompson.com @cyberthompson Antecedentes La Dirección General de Tecnologías
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesDetección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales
Detección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales Esp. Ing. Almada Pablo Octubre 2018 Acerca de mi Quien soy? Pablo Martin Almada, Senior Manager at KPMG. Educación
Más detallesPROPUESTA DE CONTENIDOS
PROPUESTA DE CONTENIDOS IT-Certificaciones dispone de miles de soluciones E-learning que abarcan todos los ámbitos del conocimiento, y donde tienen especial relevancia sus Colecciones IT, únicas en este
Más detallesDATOS DEL SOLICITANTE APPLICANT DATA. Razón Social Trade Name. Dirección Postal Postal Address. Personalidad Jurídica Corporate Identity
SOLICITUD DE CUALIFICACIÓN DE PRODUCTO E INCLUSIÓN EN EL CATÁLOGO DE PRODUCTOS STIC (CPSTIC) APPLICATION FOR PRODUCT QUALIFICATION AND INCLUSION ON THE CIS PRODUCT CATALOGUE (CPSTIC) DATOS DEL SOLICITANTE
Más detallesVirtualización. Carlos Moliner Zambalamberri Consultor/Preventa
1 Virtualización Carlos Moliner Zambalamberri Consultor/Preventa Qué es la virtualización?... Ejemplos. VLAN VPN Charter -userslan -SLA -Flexible provisioning -Lower the COST -companywan -SLA -Flexible
Más detallesMovilización del servicio técnico con SAP Cloud Platform en TriniTech
Movilización del servicio técnico con SAP Cloud Platform en TriniTech Xavier Bonaga, Responsable de Seidor Customer Service Estanis Font, Director Desarrollo de Negocio Seidor Movilización del servicio
Más detallesWatchGuard Technologies
WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer Carribean & LatinAmerica Copyright 2018 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies, Inc. Wikipedia (EN):
Más detallesSecurity Operations Center construir o contratar?
Security Operations Center construir o contratar? Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir o contratar? Qué aspectos considerar? El Portafolio
Más detallesDIPLOMADO WINDOWS SERVER 2008
DIPLOMADO WINDOWS SERVER 2008 TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MIGRACION DE WINDOWS SERVER 2008... 4 Módulo 1: Introducción a la administración
Más detallesCisco Ransomware Defense Acerca de WannaCry y como Protegerse. Mayo 2017
Cisco Ransomware Defense Acerca de WannaCry y como Protegerse Mayo 2017 Ataque Global de Ransomware El 12 de Mayo de 2017, se identificó un ataque denominado WannaCry que afecto a mas de 200K usuarios
Más detallesForo de Negocios San Luis Potosí Servicios administrados y en la nube
Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias
Más detallesConvergencia digital, seguridad de información y las mejores prácticas
Convergencia digital, seguridad de información y las mejores prácticas Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data
Más detallesJuniper SRX300 - Configuración UTM Sophos-AV 1/12
Juniper SRX300 - Configuración UTM Sophos-AV 1/12 ==> Conceptos Teóricos Breves: UTM (Unified Threat Management) Gestión Unificada de Amenazas. UTM opera en la capa 7 del modelo OSI (Aplicación). (APSTREF).
Más detallesGrupo Tecnológico: AVANCE. Marzo
Grupo Tecnológico: AVANCE Marzo 03 2011 Antecedentes Soporte los estudios, análisis y trabajos alrededor de los temas operativos y regulatorios del SIN Estudios de unidades constructivas incorporación
Más detallesSOLUCIONES DE SEGURIDAD Y MOVILIDAD DE JUNIPER EN EL DATA CENTER
SOLUCIONES DE SEGURIDAD Y MOVILIDAD DE JUNIPER EN EL DATA CENTER JJ.TT. Red.es Noviembre 2011 Juan R. Carvallo A. jcarvallo@juniper.net LA REVOLUCIÓN DEL CLOUD COMPUTING Clients Red de Alta Capacidad (Ej.
Más detallesDiseño para WISP Usando el modelo switch céntrico
www.iparchitechs.com Diseño para WISP Usando el modelo switch céntrico P R E S E N T E D BY: ALDO E JIMENEZ, LEAD NETWORK ENGINEER Profile: About IP ArchiTechs Expert Networking Whitebox ISP Data Center
Más detallesEl Nuevo IP. CUDI Primavera BROCADE COMMUNICATIONS SYSTEMS, INC. COMPANY PROPRIETARY INFORMATION
El Nuevo IP CUDI Primavera 2016 2015 BROCADE COMMUNICATIONS SYSTEMS, INC. COMPANY PROPRIETARY INFORMATION Agenda Mercado Actual La Visión del Nuevo IP Por Dónde Empezar Preguntas Mercado Actual 2015 BROCADE
Más detallesCognitividad: Cómo apoyará a la Ciberseguridad. Juan Camilo Reyes Security Services Leader, SSA Region
Cognitividad: Cómo apoyará a la Ciberseguridad Juan Camilo Reyes Security Services Leader, SSA Region Demora una empresa promedio en detectar una brecha de seguridad Ponemon Institute: 2017 Cost of Data
Más detallesIEC CIBERSEGURIDAD EN TO, ES NECESARIO?
IEC 62443 CIBERSEGURIDAD EN TO, ES NECESARIO? Manejando el ciber riesgo operacional Ing. Ing. Gabriel Faifman Gabriel es Director de Programas Estratégicos de Wurldtech. Es uno de los expertos que representa
Más detallesas y TICs ntes: energétic nteligen mpresas e edes In entre em eración e Coope
M2M y los retos en el sector utilities La visión de Telefónica Carlos Fernández Casares Director de Desarrollo de Negocio Global M2M La visión de Telefónica en M2M From Personal Communications to the Internet
Más detallesFirewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido. Vicente Monarque vmonarque@paloaltonetworks.
Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Vicente Monarque vmonarque@paloaltonetworks.com Agenda Stateful Inspection + Modulos ( IPS, AV, AC ) NGFW
Más detallesIng. Enrique Santiago Chinchilla, MsC, PhD
Ing. Enrique Santiago Chinchilla, MsC, PhD DEA/Master en Seguridad Informática Especialista en Redes de Computadoras Especialista en Telecomunicaciones Certified Ethical Hacker - CEH Computer Hacking Forensics
Más detallesArquitecturas SW y transformación digital
Arquitecturas SW y transformación digital Las capacidades de integración en la DBP Enrique Bertrand Director Técnico NUEVOS MODELOS DE NEGOCIO Datos 2 3 2015 Software AG. All rights reserved. For internal
Más detallesConecta la Cyberseguridadcon los Riesgos de Negocio. Ing. Josué R Maturano, CISSP, CISM.
Conecta la Cyberseguridadcon los Riesgos de Negocio. Ing. Josué R Maturano, CISSP, CISM. Para 2020, el 60% de los negocios digitales sufrirán grandes fallas de servicio debido a la incapacidad de los equipos
Más detallesEstamos listos para el GDPR?
Estamos listos para el GDPR? Tony Sanchez Centrify EMEA South Channel Manager Madrid, 26 de septiembre 2017 1 2017 Centrify Corporations. All Rights Reserved. NO ESTAMOS PERDIENDO LA GUERRA 2017 Centrify
Más detallesSeguridad Cibernética de Sistemas de Operación para Compañías Eléctricas
Seguridad Cibernética de Sistemas de Operación para Compañías Eléctricas Pedro Villanueva pedro.villanueva@n-dimension.com Septiembre 25, 2013 Seguridad Cibernética para Infraestructura Crítica N-Dimension
Más detallesÍndice. 5. La Infraestructura Cloud de Microsoft...27 El Centro de Datos Definido por Software Plataforma Cloud de Microsoft...
Índice 7 Índice Introducción...13 Capítulo I Novedades de Microsoft Windows Server 2016...15 1. Introducción...15 Requisitos... 16 2. Evolución desde Server 2008 a Windows Server 2016...16 3. Roles y Características
Más detallesPortfolio: Soluciones Data Centers.
Portfolio: Soluciones Data Centers. Javier Correa District Manager Argentina Carlos Di Muccio - System Engineer. Data Center Solutions. APU Territory. Strategic Application Areas Our Strategic Application
Más detallesProductividad y eficiencia de una forma segura y fiable
Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*
Más detallesSafe Harbor Statement
Safe Harbor Statement The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment
Más detallesNuevas tecnologías en Automatización en tiempos de Industria 4.0
Nuevas tecnologías en Automatización en Expositor: Ing. Fernando Amaya 1 Conceptos que debemos entender en Industria 4.0: 1. Digitalización 2. Integración 3. Automatización 4. Experiencia de Usuario 5.
Más detallesCiberseguridad en el Apoyo Sanitario en Operaciones
Ciberseguridad en el Apoyo Sanitario en Operaciones Francisco J. Alonso Arquitecto de Seguridad fjalonso@es.ibm.com 19 Diciembre de 2017 La ciberseguridad es un reto universal En 2020, a que nos enfrentaremos
Más detallesADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto
ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var
Más detallesFlexFabric Networks. Soluciones para los centros de datos de próxima generación Javier Pérez / Octubre 2012
FlexFabric Networks Soluciones para los centros de datos de próxima generación Javier Pérez / Octubre 2012 Contenidos Redunciendo el Datacenter Es relativamente fácil construir redes con funcionalidades
Más detallesWatchGuard Technologies
WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades
Más detallesCloud Computing: Su información esta segura?
Cloud Computing: Su información esta segura? Elier Cruz, ecruz@checkpoint.com CISSP-ISSAP-ISSEP 1 2010 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals Agenda
Más detallesSEGURIDAD y SENTIDO COMUN
No se puede mostrar la imagen. Puede que su equipo no tenga suficiente memoria para abrir la imagen o que ésta esté dañada. Reinicie el equipo y, a continuación, abra el archivo de nuevo. Si sigue apareciendo
Más detallesAdministre, Diagnostique y Resuelva problemas sobre su SQL Server
Administre, Diagnostique y Resuelva problemas sobre su SQL Server Dell Software Spotlight y Toad para SQL Server Gustavo Boismoreau Solution Technical Sales Team Leader IM & PM Gustavo.Boismoreau@software.dell.com
Más detallesHoja de Ruta Corporativa
Hoja de Ruta Corporativa Value E-MetroTel ACE Contextual Collaboration UC Services UC X Appliances Full featured SIP-based Unified Communications UC X Applications Presence, Conference, Call recording,
Más detallesDesarrolle y Co-innove con Hana Cloud Platform. Martes, 21 de junio de 2016
Desarrolle y Co-innove con Hana Cloud Platform Martes, 21 de junio de 2016 índice Qué es Hana Cloud Platform? Extender, integrar y desarrollar aplicaciones Casos de uso Demo: desarrollo de app Fiori Demo:
Más detallesLos ataques de DDOS y la Seguridad en Internet. Federico Chaniz Channel Director fchaniz@arbor.net
Los ataques de DDOS y la Seguridad en Internet Federico Chaniz Channel Director fchaniz@arbor.net DDOS y la Disponibilidad de Servicio La Disponibilidad de Servicios es critica: Los ataques de DDoS sacan
Más detallesData Driven Security
Data Driven Security Presentada por: Carlos Champin Security Sales Specialist, Akamai Technologies Agenda Quien es Akamai Technologies Soluciones que ofrece Akamai Las soluciones en la nube de Akamai Como
Más detallesEl Rol de la Nube en el Camino hacia la Transformación Digital
El Rol de la Nube en el Camino hacia la Transformación Digital Julian Delgadillo Cloud & Business Intelligence Solutions Specialist Abril de 2017 1 Data is the new capital... But in wrong hands, could
Más detallesEXCMO. AYUNTAMIENTO DE SANTANDER 31 de Julio de 2018
En el diagrama podemos ver una arquitectura de red con un firewall central que conecta 4 redes diferentes y que tiene como dirección IP en todas ellas X.X.X.1 Esta red no está bien configurada y a lo largo
Más detallesIBM / Enterasys "La protección de los datos inicia desde la conexión a la red"
IBM / Enterasys "La protección de los datos inicia desde la conexión a la red" OEM Enterasys / IBM IBM en la búsqueda de expandir los beneficios de su portafolio de seguridad hace una alianza con Enterasys
Más detallesDo you #WannaCry? La importancia de defender los datos críticos del negocio
Do you #WannaCry? La importancia de defender los datos críticos del negocio Roman Baudrit Thales e-security LATAM www.thales-esecurity.com Grupo Thales Liderazgo mundial # 1 mundial Cargas para satélites
Más detallesP o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT
P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente
Más detallesCiberseguridad Inteligente Para el mundo real
Ciberseguridad Inteligente Para el mundo real Comstor Eddy Martinez Pre-Sales Engineer, CCA Junio, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad
Más detallesConferencia de Partners Colombia 2016
Conferencia de Partners Colombia 2016 Architecting the ArcGIS Platform Wilson Hernández Fuentes Arquitecto de Soluciones whernandez@esri.co Agenda Arquitectura - Definición Web GIS - Plataforma Arquitectura
Más detallesCitrix NetScaler: el bridge para el Data Center Cisco Connect 2014
Citrix NetScaler: el bridge para el Data Center Cisco Connect 2014 Alberto Arbizu Cloud & Networking Sales Manager alberto.arbizu@citrix.com @arbizualberto Marzo 8, 2014 Agenda Citrix: Overview Cisco y
Más detallesComo prevenir Ransomware (CryptoLock, CBT or CryptoWall) y cualquier otro malware con su Firewall.
Como prevenir Ransomware (CryptoLock, CBT or CryptoWall) y cualquier otro malware con su Firewall. Ransomware es un tipo de malware que se propaga a través de correos electrónicos de Phishing que contienen
Más detallesCurso Intensivo Ciberseguridad Industrial
Curso Intensivo Ciberseguridad Industrial Conceptos, ataques, contramedidas y procedimientos para fortificar entornos industriales y proteger infraestructuras críticas. Este curso intensivo de dos días
Más detallesLo que hemos aprendido en el 2017 para defendernos de los atacantes
Lo que hemos aprendido en el 2017 para defendernos de los atacantes Roman Baudrit Thales e-security LATAM Setiembre de 2017 www.thales-esecurity.com Grupo Thales Liderazgo mundial # 1 mundial Cargas para
Más detalles1.- DATOS DE LA ASIGNATURA
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Informática II Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1203 (Créditos) SATCA: 3-2-5 2.- PRESENTACIÓN Caracterización
Más detalles