VER, ENTENDER Y PROTEGER

Tamaño: px
Comenzar la demostración a partir de la página:

Download "VER, ENTENDER Y PROTEGER"

Transcripción

1 VER, ENTENDER Y PROTEGER

2 Presentada por: Paul Cisneros Caicedo Gerente de Ingeniería, VILSOL Ecuador

3 Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.

4 Agenda Riesgo y Procesos de negocios HP Enterprise Security Products

5 Riesgo y Procesos de negocios El Cyber Crimen crece Las amenazas y el riesgo aumentan en frecuencia e intensidad

6 Tendencias que marcan la inversión en seguridad A new market adversary 1 Naturaleza & Motivacion (Fama fortuna, competencia) Investiga Infiltra Descubre Captura Exfiltra 2 Transformacion de IT Empresarial Traditional DC Private Cloud Managed Cloud Public Cloud Network Storag e Server s Delivery Consumption Virtual Desktops Notebooks Tablets Smart phones 3 Regulaciones (aumento de costo y complejidad) Policies and regulations Basel III DoD

7 Riesgo y Procesos de negocios Prioridades en Seguridad Empresarial Administración del RIESGO de INFORMACION en la era de: Movilidad, Cloud, Consumo TI, Social Media. Proteger contra CYBER AMENZAS mas sofisticadas. Mejorar el TIEMPO de REACCION de los incidentes de seguridad. Reducir costos e INVERTIR EN FORMA INTELIGENTE. Lograr CUMPLIMIENTOS REGULATORIOS en una forma predecible y con costo eficiente.

8 HP Enterprise Security Collect Consolidate Correlate SaaS Hybrid Cloud Finance PaaS APP IaaS Public Cloud Division A Division A Private Cloud Division B - Vulnerability Awareness - Vulnerability Scanning - SourceCode Analysis - Software Security Assurance - Proactive Defense - Flexible Security-Zone Segmentation - Well-Known- and Zero-Day-Exploit Protection - Adaptive Network Defense - Visibility - Security-Information and Event Management System - Event Correlation - Context-Visibility 8

9 HP ArcSight ofrece visibilidad completa Colecta, almacena y analiza: - Logs de cualquier sistema - Actividad de usuarios y aplicaciones - Contexto de cumplimiento, seguridad y del negocio

10 Normalización UNIX Failed Login Event Oracle Failed Login Event Windows Failed Login Event Follows NIST Guidelines

11 Por qué HP TippingPoint? Next Gen IPS VM/Cloud Security DVLabs Enterprise Mgmt Prof Services Next gen IPS DVLabs research NextGen Network Security Reputation feeds Next gen mgmt Adaptive protection and policy deployment Enterprise-class architecture Unrivaled efficacy and performance Flexible deployment form factors Superior network threat research

12 Investigación de Seguridad DVLabs La Defensa en la Red es buena solamente cuando se cuenta con la inteligencia de Seguridad 1,600+ Independent Researchers DV Labs Research & QA TippingPoint NIPS Platform 2,000+ Customers Participating 30+ Investigadores dedicados Partners SANS, CERT, NIST, OSVDB, etc. Software & Reputation Vendors Servicios de DV Labs Digital Vaccine App DV ThreatLinQ Web App DV Reputation DV Custom DV Lighthouse Program

13 Software Runs the World

14 de los ataques 84% exitosos han ocurrido en la capa aplicativa

15 La Realidad: El costo de un hackeo Los costos van en aumento 80% de los ataques son al nivel de vulnerabilidades del codigo(gartner) 85% de las aplicaciones corren en peligro Web App Security Consortium estudió pruebas de seguridad en aplicaciones 13% de las aplicaciones podrían ser comprometidos de forma totalmente automática 85% tenían vulnerabilidades de gravedad media o alta encontradas en escaneos completamente automatizados USD214 El costo total promedio de un robo de datos por registro comprometido * No. Promedio de registros comprometidos por ataque * USD7,2 M Costo total promedio por ataque* *MainStay Research 2010 Enterprise Security HP Confidential

16 Las aplicaciones son el objetivo Aplicaciones Servidores Red Aplicaciones: Desprotegidas o ignoradas Servidores: protegidos por la prevención de intrusos Red: seguras por firewall De sitios escaneados, más del 85 % mostraron una vulnerabilidad que puede darle a los hackers la capacidad de leer, modificar y transmitir datos sensibles para la organización -- Web Application Security Consortium

17 Como trabaja el Hacker? Las Aplicaciones son el punto de entrada Software Applications are the Entry Point Intellectual Property Hardware Customer Data Attacks Business Processes Network Trade Secrets

18 El reto en la seguridad del software Desarrollo In-House Asegurar las aplicaciones existentes Corregir Encontrar y remediar las vulnerabilidades en el software ya desarrollado Outsourced Compliance SOX, PCI, etc Certificar las aplicaciones de externos Commercial Certificar la seguridad en nuevas aplicaciones Prevenir Lograr que la seguridad sea consistente en los procesos de desarrollo de nuevo software Open source

19 HP Fortify Application Defense Identifica y elimina el riesgo en aplicaciones existentes y previene la introducción de riesgos durante el proceso de desarrollo de aplicaciones, inhouse o de proveedores comerciales. Protección de aplicaciones criticas del negocio de ataques avanzados a través de disminuir vulnerabilidades de seguridad de software. IN-HOUSE COMMERCIAL OUTSOURCED OPEN SOURCE Aceleración del valor de entrega al negocio mediante la entrega de aplicaciones seguras. Incremento de la productividad del área de desarrollo a través de la inclusión de aspectos de seguridad en al construcción de software en lugar de añadir componentes de seguridad después de su implementación. Entrega inteligencia de riesgos dentro del ciclo de vida del desarrollo de aplicaciones y el incremento de la seguridad operacional

20 La solución Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

21 HP Fortify Software Security Assurance (SSA) Framework Alineado con el modelo de madurez de seguridad en el software (SAMM Modelo sistemático para organizar, implementar y medir las capacidades de seguridad aplicativa Consta de cuatro disciplinas y doce áreas funcionales que cubren todos los aspectos de seguridad en el software Integra la experiencia de HP Fortify con alrededor de 500 implementaciones a nivel global

22 Portafolio de Soluciones Construcción Fortify Static Code Analyzer (SCA) Fortify on Demand Pruebas WebInspect, QAInspect,WI Enterprise Fortify on Demand Fortify Runtime Producción Remediación y Prevención IDE Plugins Audit Workbench Scan Wizard Administración de Vulnerabilidades (Estático, Dinámico, Runtime) HP Fortify Software Security Center Governance Fortify Governance Module (SSC Server Add- On) Desarrolladores y Especialistas de Seguridad Auditores y Gerentes de Seguridad, Líderes de Proyecto Project, Security, and Management Stakeholders

23 HP Fortify Software Security Center server Administración, seguimiento y remediación a los riesgos en el software Características: Especificación, comunicación y seguimiento a las actividades de seguridad realizadas en el desarrollo de software Plataforma de administración de la seguridad en el desarrollo de software bajo un enfoque orientado a procesos y roles Centralización de resultados y psobilidad de exportarlos a diferentes formatos para conocer en todo momento el estado de las aplicaciones, sus tendencias,histórico y nivel de cumplimiento Problemas que resuelve: La falta de visibilidad entre las áreas participantes en el proceso de desarrollo de software de punta a punta Beneficios: Contar con una vista clara y precisa del riesgo en el software que se desarrolla para la organización Reducción en el costo de remediación de vulnerabilidades Acelerar la reducción de riesgos y costos en el desarrollo de software

24 HP Fortify Static Code Analyzer (SCA) Aegurar el código de las aplicaciones durante su construcción Características: Automatización de las pruebas de seguridad para identificar vulnerabilidades en el código fuente durante la etapa de construcción Identificación de la causa raíz de las vulnerabilidades a nivel línea de código con detalles del problema y recomendaciones para corregirlo Priorización de las vulnerabilidades por grado de severidad e importancia Problemas que resuelve: La falta de identificación de problemas de seguridad al inicio del ciclo de desarrollo Beneficios: Reducir el costo inherente a la identificación y corrección de vulnerabilidades Reducir el riesgo de que una vulnerabilidad se infiltre y se convierta en un problema en producción Calidad de vida para el equipo de desarrollo

25 HP WebInspect Accelerate security through more actionable information Características: Automatizacion de las pruebas en tiempo de ejecución de aplicaciones web y web services Independencia del lenguaje de programación en que se desarrolló la aplicación Priorización de los problemas de seguridad detectados Complementar las pruebas de seguridad en el código fuente dentro del ciclo de desarrollo Problemas que resuelve: El desconocimiento del nivel actual de riesgo en las aplicaciones web o web services ya construidos y hasta puestos en producción Beneficios: Identificación rápida de riesgos de seguridad en aplicaciones ya construidas Reducción de costos asocioados la búsqueda y corrección de vulnerabilidades Reducción de costos asociados a auditorías

26 Seguridad en Producción Fortify Runtime Solución orientada a proteger aplicaciones Java y.net mediante reglas de seguridad (rulepacks) predefinidos para los ataques más comunes en la industria, con la posibilidad de crear reglas personalizadas de acuerdo a las necesidades de cada organización. Cada regla define, para las aplicaciones que se protegen, un monitor que verifica diferentes puntos de seguridad. Si se detecta un comportamiento acorde a los definido en las reglas, este genera un evento que contiene información relativa al problema, como su categoría, y el código e donde fue detectado. Con los manejadores de eventos se define el comportamiento de respuesta ante el problema detectado para ejecutar acciones que den visibilidad y protección Fortify Runtime es sugerido para utilizarse en ambientes de producción

27 HP Fortify OnDemand Quickstart Security Testing Source Code Security Tests in 24 hrs WebApps/WebServices Tests in 7 days 21 programming languages Hosted in a Datacenter Tier IV in Sacramento, CA Results published in Fortify On Demand Portal Unlimited Users and diferent Roles Dedicated Technical Account Manager No HW/SW needed to operate Eventually, you can migrate to On Premise

28 Seguridad en Aplicaciones Móviles Soportamos: Cliente Network Servidor Objective-C (Apple ipad/ iphone) Android Windows Blackberry Análisis de Caja Gris en: Código Fuente Aplicaciones corriendo Aplicación Móvil = 3 capas Credentials in memory Credentials on file system Data stored on file system Poor cert mgmt. Cleartext credentials Cleartext data Backdoor data Data leakage SQLi XSS LFI Authenticatio n Session Management Logic Flaws

29 Visitar y probar

30 Visitar OpenSAMM, OWASP y HP Vulncat

31 Gracias por asistir a esta sesión

32 Para mayor información: Paul Cisneros Caicedo Para descargar esta presentación visite Los invitamos a sumarse al grupo Segurinfo en

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Cloud Computing. Su aplicación en la Banca Privada Argentina. Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida

Más detalles

HP Operations Analytics

HP Operations Analytics HP Operations Analytics Andrea Laguna Ruiz andrea.laguna.ruiz@hp.com HP Business Service Management Asegurando la calidad de las aplicaciones y los servicios de negocio Business Service Management Operations

Más detalles

Todo sobre mi móvil. Andrea Laguna Miguel Rial HP Software Iberia

Todo sobre mi móvil. Andrea Laguna Miguel Rial HP Software Iberia Todo sobre mi móvil Andrea Laguna Miguel Rial HP Software Iberia 55% Del tiempo empleado en sitios de venta online se lleva a cabo en un dispositivo móvil En 2016, los proyectos de aplicaciones móviles

Más detalles

HP Server Automation Premium

HP Server Automation Premium HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service

Más detalles

Fortify. Proteger toda su cartera de software

Fortify. Proteger toda su cartera de software Fortify 360 Proteger toda su cartera de software Fortify El enfoque integral con el que Fortify aborda la seguridad de las aplicaciones permite proteger verdaderamente nuestra empresa de las cambiantes

Más detalles

CLOUD COMPUTING MITOS Y VERDADES

CLOUD COMPUTING MITOS Y VERDADES CLOUD COMPUTING MITOS Y VERDADES Presentada por: Ardita, Julio César CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material

Más detalles

Las aplicaciones en la era del cliente. Miguel Rial HP Software Iberia

Las aplicaciones en la era del cliente. Miguel Rial HP Software Iberia Las aplicaciones en la era del cliente Miguel Rial HP Software Iberia Copyright Copyright 2013 2012 Hewlett-Packard Development Development Company, Company, L.P. The L.P. information The information contained

Más detalles

TODO COMO UN SERVICIO

TODO COMO UN SERVICIO TODO COMO UN SERVICIO LA PROMESA DE LA NUBE GONZALO A. GOMEZ 1 2010 Copyright 2010 Hewlett Hewlett 2010 Packard Hewlett-Packard Co. Co. Development Company, L.P. AGENDA Qué es Cloud Computing? Características

Más detalles

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Protección del tráfico de red en la nube. Jesús Prieto

Protección del tráfico de red en la nube. Jesús Prieto Protección del tráfico de red en la nube Jesús Prieto Tendencias en el Centro de Datos Conectar todos con todo Pasado Presente & Futuro Hacer más con menos Disperso, Físico Eficiencia lleva a Consolidación

Más detalles

Evolución, No Revolución

Evolución, No Revolución TIC Forum Evolución, No Revolución Transformando la Infraestructura de TI con EMC 26 de octubre de 2011. Buenos Aires, Argentina Marcelo Fandiño Country Manager EMC Cono Sur Qué %(@/* es Cloud Computing?

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Identity Powered Security Mucho más que un nuevo modelo de seguridad

Identity Powered Security Mucho más que un nuevo modelo de seguridad Identity Powered Security Mucho más que un nuevo modelo de seguridad Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Todos los derechos reservados. No está permitida la reproducción parcial

Más detalles

Security Operations Center construir o contratar?

Security Operations Center construir o contratar? Security Operations Center construir o contratar? Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir o contratar? Qué aspectos considerar? El Portafolio

Más detalles

Presentada por: Ing. Hernán Pacín Consultor de Seguridad Informática

Presentada por: Ing. Hernán Pacín Consultor de Seguridad Informática Presentada por: Ing. Hernán Pacín Consultor de Seguridad Informática Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA

Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,

Más detalles

Quién maneja tu Cloud?

Quién maneja tu Cloud? Quién maneja tu Cloud? Que a la deriva te lleva Julián Rodríguez Consultoría Técnica de Preventa HP Software & Solutions Para que no pase como a Remedios Amaya Representó a RTVE en el Festival de Eurovisión

Más detalles

Seguridad en los grados de madurez de virtualización hasta la nube

Seguridad en los grados de madurez de virtualización hasta la nube VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Seguridad en los grados de madurez de virtualización hasta

Más detalles

Nuevos modelos de servicios Cloud Impacto en la seguridad

Nuevos modelos de servicios Cloud Impacto en la seguridad Dominando los riesgos se compite mejor Nuevos modelos de servicios Cloud Impacto en la seguridad Patrocinadores Cesar Franco Responsable de Servicios de QA & Movilidad HP Colaboradores 1 Riesgos Corporativos

Más detalles

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A.

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Seguridad y Cloud Computing. Marcos Cotrina Daguerre Director de Modernización de Data Centers

Seguridad y Cloud Computing. Marcos Cotrina Daguerre Director de Modernización de Data Centers Seguridad y Cloud Computing Marcos Cotrina Daguerre Director de Modernización de Data Centers Cloud Computing no es más que la continuidad de la Transformación del Centro de Datos Centro de Datos Tradicional

Más detalles

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Aceptar el Cambio sin Comprometer la Seguridad Agosto 2013 1 MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Panelistas Mauricio Papaleo

Más detalles

Cómo abordar una transformación a CLOUD

Cómo abordar una transformación a CLOUD Cómo abordar una transformación a CLOUD José Antonio Fernández-Moreno Director de Servicios Cloud de HP Technology Consulting Cloud??? Cloud es sólo un nombre... Qué hay detrás? No es una revolución del

Más detalles

PCI DSS v 3.1 Un enfoque práctico para su aplicación

PCI DSS v 3.1 Un enfoque práctico para su aplicación PCI DSS v 3.1 Un enfoque práctico para su aplicación Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Alberto España Socio/QSA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

Garantizando el acceso a los servicios de manera segura

Garantizando el acceso a los servicios de manera segura Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología

Más detalles

Como prevenir el Fraude Bancario en la Web?

Como prevenir el Fraude Bancario en la Web? Como prevenir el Fraude Bancario en la Web? Presentada por: Medina, Carlos Sales Specialist Trusteer Región Andina, IBM LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM

RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM Presentada por: Jaramillo H. Danilo R. Docente Investigador, UTPL Aclaración: Todos los derechos reservados. No está permitida la reproducción

Más detalles

EMC Enterprise Hybrid Cloud

EMC Enterprise Hybrid Cloud EMC Enterprise Hybrid Cloud Carlos Hamon, vspecialist LATAM 29 de julio de 2015 LA TI ESTÁ EN EL CORAZÓN DEL NEGOCIO 11 12 1 10 2 9 TI 3 8 4 7 6 5 LOS NEGOCIOS AVANZAN A UN RITMO MUCHO MÁS RÁPIDO EQUIPO

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

Tivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy

Tivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy Tivoli Endpoint Manager Ing. Angel Mouriz angel.mouriz@infotech.com.uy Agenda Big Fix Soluciones para Endpoints Big Fix: An IBM Company Tivoli Endpoint Manager Visión General Patch Management Lifecycle

Más detalles

Evoluciona tu IT hacia la nube. Julio César Pereira Enterprise Services Solution Architect

Evoluciona tu IT hacia la nube. Julio César Pereira Enterprise Services Solution Architect Evoluciona tu IT hacia la nube Julio César Pereira Enterprise Services Solution Architect Contexto IT actual Porque la nube? CATALIZADORES Reducción de costes y/o mejora eficiencia del gasto Flexibilidad

Más detalles

Seguridad en el desarrollo

Seguridad en el desarrollo OWASP Latam Tour Venezuela 2013 Seguridad en el desarrollo Mateo Martínez, CISSP mateo.martinez@owasp.org OWASP Uruguay Comité Global de Industrias de OWASP Agenda Agenda Introducción Seguridad en el ciclo

Más detalles

Sistema Operativo en la Nube y Centro de Datos Dinámico

Sistema Operativo en la Nube y Centro de Datos Dinámico Sistema Operativo en la Nube y Centro de Datos Dinámico Marco A. Navarro Windows Azure Lead Leopoldo Pérez Datacenter Lead Por qué la Nube? Automatización Optimización Economía Seguridad Administración

Más detalles

Gestionando y asegurando tu infraestructura Cloud

Gestionando y asegurando tu infraestructura Cloud Gestionando y asegurando tu infraestructura Cloud Desplegando IT como servicio de confianza Claudio Pajuelo Senior Technology consultant 41 Iniciativas Actuales en las Organizaciones de Cloud Computing

Más detalles

The IBM Software Story

The IBM Software Story The IBM Software Story Andrés Dagotto Gerente de Software para SSA Lima Marzo 22, 2011 Smarter Planner & Software Nuestro mundo se está volviendo más INSTRUMENTADO Sensores Nuevos Datos Nuestro mundo se

Más detalles

Informe técnico de empresa. Las ventajas de HP Server Automation para las TI

Informe técnico de empresa. Las ventajas de HP Server Automation para las TI Informe técnico de empresa Las ventajas de HP Server Automation para las TI Índice 3 Introducción 3 HP Server Automation: multiplicar la eficiencia en la administración de los servidores 4 Qué entornos

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

Cloud Computing: Su información esta segura?

Cloud Computing: Su información esta segura? Cloud Computing: Su información esta segura? Elier Cruz, ecruz@checkpoint.com CISSP-ISSAP-ISSEP 1 2010 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals Agenda

Más detalles

Por qué usar Red Hat para sus aplicaciones SAP

Por qué usar Red Hat para sus aplicaciones SAP Por qué usar Red Hat para sus aplicaciones SAP ASUG TECH DAY 6 Edición Hotel MELIA, 21 de Mayo del 2015 Marcelo Corcilli Alliances & ISV Manager marcelo.corcilli@redhat.com +54 911 3872-5449 Por si no

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría

Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

ZetesAthena Gestione su tienda de forma más inteligente

ZetesAthena Gestione su tienda de forma más inteligente ZetesAthena Gestione su tienda de forma más inteligente WWW.ZETES.ES ALWAYS A GOOD ID Stock preciso para el minorista multi-canal Evite la pérdida de ventas El cambio en las expectativas de los clientes,

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Aplicaciones bancarias que responden

Aplicaciones bancarias que responden Estudio de caso Aplicaciones bancarias que responden HP Service Virtualization le brinda a un banco importante una forma más rentable y flexible de detectar los problemas de rendimiento de las aplicaciones,

Más detalles

Servicios de Soporte HP

Servicios de Soporte HP Servicios de Soporte HP Consigue que la nube se mantenga a la altura de tus necesidades Teresa Peinador Desarrollo de Servicios HP Mission Critical 10 de Febrero de 2011 Qué esperamos de la nube? INNOVACIÓN

Más detalles

Presentada por: Antúnez Javier Director, Porto,Trentalance, Antúnez y Asociados

Presentada por: Antúnez Javier Director, Porto,Trentalance, Antúnez y Asociados Presentada por: Antúnez Javier Director, Porto,Trentalance, Antúnez y Asociados Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

Obtenga recolección de registros escalable hoy

Obtenga recolección de registros escalable hoy Hoja de datos Obtenga recolección de registros escalable hoy HP ArcSight Connectors Usted archiva y analiza datos de registros por una amplia gama de motivos que abarcan desde monitoreo de la seguridad

Más detalles

Gestión del Portfolio de Proyectos HP Portfolio & Project Management. Información de Producto. 2010 Dirección de Consultoría

Gestión del Portfolio de Proyectos HP Portfolio & Project Management. Información de Producto. 2010 Dirección de Consultoría Gestión del Portfolio de Proyectos HP Portfolio & Project Información de Producto 2010 Dirección de Consultoría 2 1. Introducción Actualmente las organizaciones necesitan hacer frente a la complejidad

Más detalles

Seguridad en el Contexto de la Calidad del Software

Seguridad en el Contexto de la Calidad del Software Seguridad en el Contexto de la Calidad del Software Mario Céspedes S. IBM Software CTP mcespede@cl.ibm.com Las demandas para Calidad hoy Entregar más calidad y alto desempeño en menos tiempo Disminuir

Más detalles

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles

Más detalles

Calidad y Seguridad en la programación de aplicaciones

Calidad y Seguridad en la programación de aplicaciones Calidad y Seguridad en la programación de aplicaciones Presentada por: Tartarelli Martin COO, Infobyte Security Research Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial

Más detalles

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora?

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora? SEGURIDAD MOVIL Agenda 1. Tendencias de la seguridad en disp. móviles 2. Seguridad móvil en la nube 3. Entrega del servicio 4. Porqué ahora? Un planeta más inteligente crea nuevas oportunidades, pero también

Más detalles

SOLUCIONES SAP BUSINESSOBJECTS. Febrero 2011

SOLUCIONES SAP BUSINESSOBJECTS. Febrero 2011 SOLUCIONES SAP BUSINESSOBJECTS Febrero 2011 SAP BusinessObjects Sap BusinessObjects ofrece una amplia gama de herramientas y aplicaciones para ayudar a optimizar el rendimiento de una empresa estableciendo

Más detalles

Folleto. Capacidad flexible. Servicio HP Datacenter Care Flexible Capacity

Folleto. Capacidad flexible. Servicio HP Datacenter Care Flexible Capacity Folleto Capacidad flexible Servicio HP Datacenter Care Flexible Capacity Construya la capacidad antes de enfrentar la demanda Principales seis beneficios del Servicio HP Flexible Capacity 1. Aumente o

Más detalles

La Gestión del Negocio por Procesos hoy. Presentada por: SELVINO, Pablo y PEREYRA, Ariel

La Gestión del Negocio por Procesos hoy. Presentada por: SELVINO, Pablo y PEREYRA, Ariel La Gestión del Negocio por Procesos hoy Presentada por: SELVINO, Pablo y PEREYRA, Ariel Aclaración Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Third Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way. santiago.sanchez@emc.com

Third Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way. santiago.sanchez@emc.com Third Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way santiago.sanchez@emc.com El Salto Digital Fuentes: Google, COMSCORE La Información ya no Nace en el DC Pasamos del modelo Inside-Out

Más detalles

Sybase Unwired Platform and Cloud Computing

Sybase Unwired Platform and Cloud Computing Sybase Unwired Platform and Cloud Computing Índice Agenda Sybase Unwired Platform Sybase Unwired Workspace Cloud Computing Ruegos y preguntas 6/13/2012 2 2010 CIBER, Inc. Introducción Sybase Unwired Platform

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmorenoisecauditors.com

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmoreno<arroba>isecauditors.com ISEC Labs #8 Nubes o nubarrones? Seguridad en Cloud Computing Javier Moreno jmorenoisecauditors.com 1. INTRODUCCIÓN 2 2. CONCEPTOS 2 3. AMENAZAS A LA SEGURIDAD DEL CLOUD COMPUTING 3 4. FORTALEZAS

Más detalles

Métricas de Seguridad de la Información. y su Aplicación en Nuevos Escenarios

Métricas de Seguridad de la Información. y su Aplicación en Nuevos Escenarios Métricas de Seguridad de la Información y su Aplicación en Nuevos Escenarios msi - 1 SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO Presentada por: Ing. Carlos Ormella Meyer Director, Ing. Carlos Ormella

Más detalles

Ayudar a reducir costes de desarrollo, identificando los problemas desde las fases iniciales mientras el software está siendo programado-,

Ayudar a reducir costes de desarrollo, identificando los problemas desde las fases iniciales mientras el software está siendo programado-, Introducción bugscout es una herramienta de análisis estático de código (SAST) que nace con el objetivo de automatizar el proceso de la revisión manual de código para encontrar vulnerabilidades de seguridad

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Tendencias del Mercado para la Seguridad Informática

Tendencias del Mercado para la Seguridad Informática Copyright 2007 IDC. Reproduction is forbidden unless authorized. All rights reserved. Tendencias del Mercado para la Seguridad Informática Octubre 19, 2007 Alex Vidal Paredes Research & Consulting Manager

Más detalles

Cloud y los Nuevos Modelos para Mejorar la Entrega de Servicios. Smarter Computing

Cloud y los Nuevos Modelos para Mejorar la Entrega de Servicios. Smarter Computing Cloud y los Nuevos Modelos para Mejorar la Entrega de Servicios Smarter Computing Adrián Simg A. Vanessa Hernández M. simg@mx1.ibm.com vhernanm@mx1.ibm.com Es Cloud Computing un nuevo modelo? CLOUD COMPUTING

Más detalles

Julio César Ardita jardita@cybsec.com. 12 de Septiembre de 2012 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 12 de Septiembre de 2012 Buenos Aires - Argentina Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Septiembre de 2012 Buenos Aires - Argentina Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad

Más detalles

Seguridad en Cloud. Evaluación de riesgos. Diego Oviedo Frasson Gerente de Riesgos en TI doviedo@deloitte.com

Seguridad en Cloud. Evaluación de riesgos. Diego Oviedo Frasson Gerente de Riesgos en TI doviedo@deloitte.com Seguridad en Cloud Evaluación de riesgos Diego Oviedo Frasson Gerente de Riesgos en TI doviedo@deloitte.com Agenda Contexto Principales consideraciones Marcos de Referencia Evaluación de riesgos Recomendaciones

Más detalles

Protección de Datos Personales en la Nube

Protección de Datos Personales en la Nube Protección de Datos Personales en la Nube Jacobo Esquenazi Cartagena de Indias, 15 de Octubre del 2013 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

Clasificación y protección de la Información. Un caso práctico

Clasificación y protección de la Información. Un caso práctico Clasificación y protección de la Información. Un caso práctico Presentada por: Daniel Marino Gerente Gestión de Riesgos y Cumplimiento, Sancor Seguros Claudio Tana Gerente de Consultoría, NeoSecure Leonardo

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Programa de Actualización Tecnológica

Programa de Actualización Tecnológica Programa de Actualización Tecnológica Soluciones innovadoras para un mundo de negocios en constante transformación. Argentina Chile Colombia Perú Uruguay Bienvenido Por tercer año consecutivo en la región,

Más detalles

La gestión de procesos de negocio

La gestión de procesos de negocio La gestión de de Sylvia Moreno López WebSphere Sales sylvia.moreno@es.ibm.com Agenda Necesidades actuales de la gestión de Definición de BPM de IBM Capacidades y beneficios del BPM de IBM Experiencia de

Más detalles

REVOLUCIONANDO SAP Antonio Freitas, Senior SAP Solutions Architect, Virtustream EMEA

REVOLUCIONANDO SAP Antonio Freitas, Senior SAP Solutions Architect, Virtustream EMEA REVOLUCIONANDO SAP Antonio Freitas, Senior SAP Solutions Architect, Virtustream EMEA 1 SAP HANA ESTÁ LLEGANDO...... A UN CENTRO DE DATOS CERCANO A TI! No es más una cuestión de adoptar SAP HANA o no, pero

Más detalles

Bruce Torres A Marco Arias M IBM IT Architect. IBM Bluemix

Bruce Torres A Marco Arias M IBM IT Architect. IBM Bluemix Bruce Torres A Marco Arias M IBM IT Architect IBM Bluemix 1 Bruce Torres A Marco Arias M IBM IT Architect Introducción Quiénes somos? Expectativas IBM Bluemix Contenidos 2 La revolución de las aplicaciones

Más detalles

Introducción al análisis automático de la seguridad de aplicaciones web

Introducción al análisis automático de la seguridad de aplicaciones web Introducción al análisis automático de la seguridad de aplicaciones web 22 de octubre de 2012 1 Contenidos Vulnerabilidades de seguridad en aplicaciones web Herramientas para el análisis de vulnerabilidades

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Soluciones móviles de Magic Software

Soluciones móviles de Magic Software EVALUACIÓN DE TECNOLOGÍA Soluciones móviles de Magic Software Mayo 2011 Magic Software is a trademark of Magic Software Enterprises Ltd. All other product and company names mentioned herein are for identification

Más detalles

Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio

Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio Presentada por: Marcelo F. Rodríguez Director de Operaciones ROOT-SECURE 1 Aclaración: Todos los derechos reservados. No está

Más detalles

Gestión del Servicio de Negocio BSM Business Service Management ITIL

Gestión del Servicio de Negocio BSM Business Service Management ITIL Agenda 7:00 7:30 Registro 7:30 7:40 Introducción y Bienvenida 7:40 8:00 Generalidades de los Reglamentos 8:00 8:20 Gestión de Servicio de Negocio 8:20 8:40 Gestión de Procesos 8:40 9:05 Gestión de Riesgos

Más detalles

Escritorios y Aplicaciones en la Nube!"!

Escritorios y Aplicaciones en la Nube!! Escritorios y Aplicaciones en la Nube!"! Introducción #$%& '$() # (*+, - ($. ) + %& #&/ 0*+, $ - 1 (2' '(3 4 0*+, & $ ) ) ( - 1, /54 ' (0, & ( )$ Problemática de los Clientes, :@ *'48 & ( +, ', 0$+,1 )

Más detalles

Infraestructuras para el Nuevo Estilo de IT: Sistemas convergentes de HP para SAP

Infraestructuras para el Nuevo Estilo de IT: Sistemas convergentes de HP para SAP Infraestructuras para el Nuevo Estilo de IT: Sistemas convergentes de HP para SAP SAP Forum Marzo, 2015 Contexto actual de IT Inversiones crecientes en el IT Masiva generación de datos Costes de gestión

Más detalles

New Security Paradigm

New Security Paradigm SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Cloud Computing. Nuestro valor, un servicio cercano y personalizado

Cloud Computing. Nuestro valor, un servicio cercano y personalizado Nuestro valor, un servicio cercano y personalizado hoy Los datos de las grandes consultoras reflejan que vivimos nuevos tiempos con nuevas necesidades. Nuestras organizaciones no pueden ser ajenas a estos

Más detalles

Planificación TI con Rational Focal Point

Planificación TI con Rational Focal Point IBM Software Group Planificación TI con Rational Focal Point Plataforma para la gestión del portfolio de proyectos y aplicaciones Luis Reyes Technical Solution Architect luis.reyes@es.ibm.com Innovation

Más detalles

Are you really cloud ready? 1 2010 Colt Telecom Group Limited All rights reserved.

Are you really cloud ready? 1 2010 Colt Telecom Group Limited All rights reserved. Are you really cloud ready? 1 2010 Colt Telecom Group Limited All rights reserved. Adaptarse al cambio La especie que sobrevive no tiene porque ser la especie más fuerte, ni tan siquiera la más inteligente.

Más detalles

Oracle Cloud. La nube más cercana.

Oracle Cloud. La nube más cercana. Oracle Cloud. La nube más cercana. Víctor Mojarrieta, Senior Consultant Manager 15 de febrero de 2011 1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. 2 Copyright 2011, Oracle and/or

Más detalles

La suite QualysGuard Security and Compliance incluye:

La suite QualysGuard Security and Compliance incluye: Seguridad + Cumplimiento con Normas A Tiempo Dentro del Presupuesto Bajo Demanda Seguridad y cumplimiento con normas entregados como un servicio Para las empresas de la actualidad es esencial la administración

Más detalles

Global Sourcing for Success

Global Sourcing for Success Global Sourcing for Success Offshore Software Development Ser una empresa orientada al cliente, nos compromete a brindarle nuestro mejor esfuerzo para hacer que el proceso de Offshore Software Development

Más detalles