Securizando nuestros sistemas EcoStruxture Productos y Servicios de Ciberseguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Securizando nuestros sistemas EcoStruxture Productos y Servicios de Ciberseguridad"

Transcripción

1 Securizando nuestros sistemas EcoStruxture Productos y Servicios de Ciberseguridad Xperience Efficiency 2013

2 Índice Introducción Estrategia y Propuesta de Valor Catálogo de Servicios Como empezar Schneider Electric - Division - Name - Date 2

3 1 Introducción Hechos Los ciberataques han saltado el «gap» Personas en riesgo Causar paradas en producción Crear pérdidas financieras Liberar información sensible ICS como objetivo Impacto Convergencia IP Gran dependencia de las infraestructuras en los ICS Objetivo militar y terrorista. Importante para la nación. Supervivencia de pequeñas y medianas empresas. Abandonar sistemas y protocolos cerrados Abaratar costes, desarrollar nuevas funcionalidades mayor eficiencia, Nuevas Amenazas 3

4 1 Introducción Porqué interesa a Schneider-Electric? El foco de los ataques han cambiado del mundo IT al mundo de las infraestructuras criticas. Los clientes de Schneider-Electric están expuestos a grupos dispuestos a dañar la infraestructura. Seguridad IT Smart Meter Ratio renovación 2-4 años Confidencialidad e Integridad primero Disponibilidad importante Miles de dispositivos Regulaciones horizontales Modelo transaccional Seguridad OT Ratio renovación 10 años promedio Human Safety & Reliability first Integridad importante Millones de dispositivos Regulaciones del sector Modelo Tiempo Real OT Networks

5 1 Introducción Principales tendencias y Drivers Terrorismo 650% incremento de ciberamenazas durante el año pasado Terrorism Extorsión Extortion Espionaje Ataques exitosos a las organizaciones mejor protegidas 1 El cumplimiento regulatorio está en un constante estado de Key cambio benefits 2 Incremento de la presión presupuestaria y menores recursos. 3 Rápido incremento de la evolución tecnológica convergencia IT/OT. IT Information Technology OT Operations Technology 5

6 1 Introducción Rápida Evolución de las Amenazas Threat Landscape Método Motivación Daño Escaneo deinternet Shamoon Spear phishing To: Control Room Operators From: Help Desk Please apply the latest patches to ensure safety of computer systems, click here for the updates. Stuxnet Inject Malware Duqu Source: TrendMicro 12 Security Predictions for

7 1 Introducción El Virus Shamoon Objetivo: Ciberespionaje y daño, incialmente enfocado enfocado a operaciones de gas y petroleo en medio este. Considerado actualmente como el ataque más destructivo en el sector. Mas de computadoras reemplazadas en compañías petroleras. Usado para atacar empresa de gas natural días antes. Incluye una rutina codificada para auto ejecutarse, reemplazar ficheros de sistemas esenciales con una imagen ardiendo de los EE.UU. Sobreescritura de toda información de tiempo real de las máquinas con información basura. 7

8 10K reasons to worry about Critical Infrastructures Jan 24 January, 2012 A security researcher was able to locate and map more than 10,000 industrial control systems hooked up to the public internet, including water and sewage plants, and found that many could be open to easy hack attacks, due to lax security practices. 8

9 2 Estrategia y Propuesta de Valor Las Smart Cities requieren una seguridad activa entre las partes interesadas y la colaboración no es una opción. - Definen regulaciones - Mandatos sobre seguridad - Canaliza la colaboración. Gobiernos Naciones, Regiones, ciudades. NGO s & Asociaciones Organizaciones locales: ciudadanos, empresas y ONGs - Sitios seguros Personas y Comunidades Planificadores y Desarrolladores Desarrollo urbano y edificios Suministradores Industriales ICT, energía, transporte y proveedores de servicios - Cumplen con las regulaciones y estandard. - Productos y arquitecturas robustas - Restringe acceso - Cumple con las regulaciones. Utilities Ciudades y utilities eléctricas, agua y gas Otras infrastructuras Internet & proveedores MAN, bancos y transportes - Sistemas de evaluación de amenazas - Protección de equipamiento 9

10 2 Estrategia y Propuesta de Valor Incrementar la robustez Áreas claves. Cumplimiento e Informes Arquitectura Conectividad Conformidad de los estandar actuales. Evaluar nuevas regulaciones Seguir poltiicas internas y mejores prácticas Productos seguros uniformes Reforzar puntos débiles la cadena Tratar la seguridad desde el corazón de los productos. Comunicaciones seguras entre productos. Utilizar autenticaciones fuertes para acceder a sistemas críticos. Compartir información Monitorización Terceros/agnosticos Fabricantes publican vulnerabilidades de seguridad a las utilities Utiltiies informan de brechas de seguridad en sistemas criticos al gobierno. Prevenir, detectar y reaccionar a las brechas de seguridad en tiempo real. Herramientas de monitorización automáticas y soluciones personalizadas Fabricantes no pueden crear todas las capas tecnologicas. Testar completamente módulos de terceras partes 10

11 2 Estrategia y Propuesta de Valor Aspectos clave Problema Ciberseguridad y Gestión del Cambio Las amenazas se han multiplicado por 17 en dos años debido a la interconectividad, convergencia IP y arquitectura heterogéneas. Redes operacionales con muchos sistemas heredados no parcheados, una arquitectura es tan fuerte como el más débil del eslabón. Posicionamiento Schneider Electric provee de una oferta de productos seguros y fiables con servicios y soluciones adicionales de ciberseguridad. Permite a los clientes tener control sobre la seguridad ycumplimiento, mientras que se mejora la efectivdad operativa, a través de una solución amplia de soluciones. Schneider Electric Nuestra diferenciación Lo mejor del mercado Soluciones Certificada Experiencia y dominio de los ámbitos IT/OT 11

12 2 Estrategia y Propuesta de Valor Beneficios clave Protección de la vida humana Evitar pérdidas de servicio Evitar pérdidas de productividad Evitar daño de marca Mitigar y reducir el impacto de los activos Limitar el daño en la imagen y la sociedad. 12

13 2 Estrategia y Propuesta de Valor Construyendo productos y soluciones seguras Escuchar las expectativas de nuestros clientes, analizar mandatos regulatorios y trasladar documentalmente los requierimientos de seguridad a implementar en nuestra oferta. Documentar, como instalar, comisionar, mantener y decomisionar productos para gestionar un sistema seguro. Testing de Productos Seguros Test de robustez y error Escaneos de vulnerabilidad Test de intrusión Validación de funcionalidades de seguridad. Desarrollo software utilizando principios de ciberseguridad: Seguridad por diseño Modelo de amenza y análisis de riesgo Caracteristicas de seguridad implementadas apropiadamente. Aplicar pirincipios de codificación segura Optimización mediante un sistema de gestión SDL. 13

14 2 Estrategia y Propuesta de Valor Soluciones SCADA más robustas del mercado Schneider Electric provee de una oferta fiable y segura Productos y servicios, prevención, detección y respuesta de Ciberseguridad Proveer portfolio de servicios a través de reconocidos consultores de Schneider-Electric y partners Estrategias de defensa en profundidad proporcionando una combinación de controles de seguridad Servicios de Ciberseguridad Productos de Seguridad Servicios de Consultoría, Integración y Servicios Gestionado Monitorización, Cumplimiento, Gestión del Cambio, Whitelisting, Firewalls Oil & Gas Electric WWW Transportation MMM Seguridad en los productos Schneider Electric s Core Offering Programación Seguridad, Encriptación, Acceso, Autorización y Autenticación 14

15 Catalogo de Servicios Consultoría, Integración y Servicios Gestionados Schneider Electric - Smart Infrastructure - IT Consulting and Integration Services 2013

16 3 Enterprise Catálogo de Servicios Alcance de la Oferta Network a b c Contro l Operaciones Monitoring Compliance Management Change Management Application Whitelisting Intrusion Detection System Firewalls Productos Seguridad Business Systems Industrial DMZ Boundaries Enterprise Performance Systems Enterprise Network MES, WMS, DMS, LMS, GMS, GIS. Operation Network SCADA, DCS, Controlers, Local & Remote Communications Network Conexium Industrial Firewalls. Operation Control Room Consulting: Assesment & Design Integration Outsourcing. Managed Services Control Network Field Devices, Instruments and Controls, PLCs&Drives, RTUS Field Devices Device Network Servicios Ciberseguridad 16

17 3 Catálogo de Servicios Nuestra Oferta Consulting Audits & Assessments Processes Cybersecurity Service Catalogue Incident Response Managed Services Managed Security Services Integration Security Solutions 17

18 At home 3 Catálogo de Servicios Consultoría Consulting Integration Managed Services Análisis de Riesgos. Formación Concienciación Auditorías de Vulnerabilidad Auditorias de Cumplimiento At work Pentesting Arquitectura de Seguridad Plan de Gestión de Incidentes Gestión de Incidentes Sistemas de Gestión Across the grid Formación en Ciberseguridad In your city Schneider Electric - Solution Marketplace - J. Laruelle April

19 At home 3 Catálogo de Servicios Integración Consulting Integration Managed Services Gestión de Eventos, correlación y archivado Gestión de Activos Cuadro de mandos Arquitectura Escalable Integridad de ficheros Monitorización de la seguridad y sanidad Gestión cuentas de usuarios Archivado de la configuración At work Gestión centralizada Políticas de seguridad y aplicaciones Gestión de Cambios Bloqueo de aplicaciones no autorizadas. Across the grid In your city Schneider Electric - Solution Marketplace - J. Laruelle April

20 At home 3 Catálogo de Servicios Integración Consulting Integration Managed Services At work Across the grid In your city Schneider Electric - Solution Marketplace - J. Laruelle April

21 At home 3 Catálogo de Servicios Servicios Gestionados Consulting Integration Managed Services «Lo que no se monitoriza no se puede securizar» At work Across the grid Administración de la arquitectura e infraestructura Seguridad y eficiencia de los cortafuegos. Aplicación de parcheos de seguridad Tratamiento de vulnerabilidades Gestión de Incidentes, Cambios y Configuración Cuadro de mando de seguridad gestionada SLAs, alarmas, procedimientos In your city Schneider Electric - Solution Marketplace - J. Laruelle April

22 At home 3 Catálogo de Servicios Roadmap y ciclo PDCA c Control b Operaciones a Enterprise At work Across the grid In your city 22

23 Como Empezar Consultoría, Integración y Servicios Gestionados Schneider Electric - Smart Infrastructure - IT Consulting and Integration Services 2013

24 4 Como Empezar Pregunte a su comercial por un asesor de seguridad Su gerente de cuenta le asignará un security advisor El security advisor le diseñará una solución Tengo que saber todo esto? 24

25 4 Como Empezar Ejemplos típicos de soluciones Security Culture & Regulatory Compliance Track Cultura de Seguridad Cumplimiento regulatorio Auditoria de Cumpliento Formación de concienciación Análisis de Riesgos Implementación de un sistema de gestión Formación en prácticas de gestión de la seguridad Rapid Defensive Deployment Track Rápida actuación Cubrir vulnerabilidades técnicas Análisis de Vulnerabilidad Arquitectura de Seguridad Plan Respuesta ante incidentes Under /Suspect Attack Track Sospecha que sus sistemas están comprometidos Sus procesos están indisponibles o su información ha sido divulgada. Gestión de Incidentes Arquitectura de Seguridad Plan de Respuesta 25

26 4 Como Empezar 26

27 La seguridad lo primero.

28 Preguntas?.

Fortificar entornos industriales y proteger infraestructuras críticas

Fortificar entornos industriales y proteger infraestructuras críticas Fortificar entornos industriales y proteger infraestructuras críticas Soluciones antimalware off-line y whitelisting de aplicaciones para la protección de servidores/clientes SCADA/Historian/OPC en redes

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

Gestión de la energía. Xperience 2013

Gestión de la energía. Xperience 2013 Gestión de la energía Xperience 2013 El especialista mundial en la gestión de energía 2 ISO 50001 3 Schneider Electric: Primera compañía del sector eléctrico certificada ISO50001 4 4 La ecuación de la

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Como diseñar y mantener una red de control industrial segura

Como diseñar y mantener una red de control industrial segura Autores: Daniel Trivellato, Ph D SecurityMatters Product Manager Industrial Line Roy Murphy, MSC Senior ICS Security Engineer 16 de Junio de 2015 Traducido por Enrique Martín García Telvent Global Services

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Soluciones de seguridad de IBM

Soluciones de seguridad de IBM IBM Security Soluciones de seguridad de IBM aplicadas a la ciberdefensa Cómo combatir los ciberataques Emmanuel Roeseler IBM security 4 de marzo de 2015 IBM Client Center, Madrid 12014 IBM Corporation

Más detalles

Ciber Seguridad en Redes Industriales. Jhon Jairo Padilla Aguilar, PhD.

Ciber Seguridad en Redes Industriales. Jhon Jairo Padilla Aguilar, PhD. Ciber Seguridad en Redes Industriales Jhon Jairo Padilla Aguilar, PhD. El problema La conectividad expone las redes industriales críticamente seguras a una gran cantidad de problemas del Internet. Debido

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

Campaña de Ciberespionaje a las empresas de Energía

Campaña de Ciberespionaje a las empresas de Energía Autores: Joel Langill Industrial Cyber Security Expert, Founder of SCADAhacker.com Emmanuele Zambon, Ph D SecurityMatters Founder and CTO Daniel Trivellato, Ph D SecurityMatters Product Manager Traducido

Más detalles

New Security Paradigm

New Security Paradigm SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads

Más detalles

Servicios para la CiberSeguridad Industrial (ICS)

Servicios para la CiberSeguridad Industrial (ICS) Servicios para la CiberSeguridad Industrial (ICS) Contenido 02 Introducción a la ICS 04 Introducción a los Sistemas IACS 07 Conceptos Básicos de ICS e ISA99 10 Servicios de CiberSeguridad Industrial TD.ICS.001

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

CIBERSEGURIDAD INDUSTRIAL Situación y Desafíos

CIBERSEGURIDAD INDUSTRIAL Situación y Desafíos CIBERSEGURIDAD INDUSTRIAL Situación y Desafíos Carlos Jaureche B. cjaureche@indracompany.com CIBERSEGURIDAD INDUSTRIAL Ciberseguridad Industrial: conjunto de prácticas, procesos y tecnologías diseñadas

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo MSc. Lina Forero Gerente de Consultoría Junio 2010 La Seguridad

Más detalles

Convergencia de las Tecnologías Informáticas (IT) y Operacionales (OT), Una Oportunidad de Generación de Valor

Convergencia de las Tecnologías Informáticas (IT) y Operacionales (OT), Una Oportunidad de Generación de Valor Convergencia de las Tecnologías Informáticas (IT) y Operacionales (OT), Una Oportunidad de Generación de Valor La integración de las tecnologías de la información (IT) y las operacionales (OT) proporciona

Más detalles

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las

Más detalles

Gestionando y asegurando tu infraestructura Cloud

Gestionando y asegurando tu infraestructura Cloud Gestionando y asegurando tu infraestructura Cloud Desplegando IT como servicio de confianza Claudio Pajuelo Senior Technology consultant 41 Iniciativas Actuales en las Organizaciones de Cloud Computing

Más detalles

Modelo de Procesos Integral

Modelo de Procesos Integral Modelo de Procesos Integral Gestión de Servicios de TI Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio depende de la tecnología,

Más detalles

Gestión de su tranquilidad mediante el Outsourcing de Infraestructuras Críticas Gestión y Protección de Infraestructuras Críticas

Gestión de su tranquilidad mediante el Outsourcing de Infraestructuras Críticas Gestión y Protección de Infraestructuras Críticas Gestión de su tranquilidad mediante el Outsourcing de Infraestructuras Críticas Gestión y Protección de Infraestructuras Críticas César Clavero Mantilla Business Development & Bid Manager THALES España

Más detalles

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies CUSTOMER SUCCESS STORY Julio 2013 Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados:

Más detalles

Xavier Cardeña. Logitek, S.A. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial. Xavier.cardena@logitek.

Xavier Cardeña. Logitek, S.A. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial. Xavier.cardena@logitek. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial Xavier Cardeña Dtor. Marketing y Desarrollo Estratégico de Negocio Xavier.cardena@logitek.es Logitek, S.A. Introducción

Más detalles

Ciberseguridad Industrial y Protección de Infraestructuras Críticas

Ciberseguridad Industrial y Protección de Infraestructuras Críticas Ciberseguridad Industrial y Protección de Infraestructuras Críticas El valor del compromiso Una empresa asociada a : Consultoría Visión de la CiberSeguridad Normativa LOPD, LPIC Estándares ISO 27001, BS

Más detalles

ITIL. 75.46 - Administración y Control de Proyectos II

ITIL. 75.46 - Administración y Control de Proyectos II ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus

Más detalles

Nextel S.A. Servicios de seguridad

Nextel S.A. Servicios de seguridad Nextel S.A. Servicios de seguridad Jose Telletxea Director Zona Norte www.nextel.es Socinfo 07 de Octubre de 2015 Nextel S.A. Ofrecemos servicios de ingeniería y consultoría TI Estamos enfocados a ofrecer

Más detalles

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Tumbes, julio 2011 Entorno actual El mundo TIC es muy amplio y complejo Usuario Aplicaciones

Más detalles

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared Desafíos y Tendencias en Seguridad Informática Miguel Pérez Arata CEO Novared 13 de Octubre 2004 Agenda Novared: Introducción Cuál es el desafío de seguridad Como se enfrentan estos desafíos Como ayuda

Más detalles

Un mercado especial necesita gente especial. I Software, Virtualización y Seguridad I 3

Un mercado especial necesita gente especial. I Software, Virtualización y Seguridad I 3 Un mercado especial necesita gente especial I Software, Virtualización y Seguridad I 3 Estimado Colaborador: Los expertos avisan que tanto el Software como la Seguridad serán áreas de gran crecimiento

Más detalles

Curso: ESTRATEGIAS DE DEFENSA FRENTE A CIBERATAQUES CONTRA SISTEMAS DE AUTOMATIZACIÓN Y CONTROL INDUSTRIAL... www.s21sec.com

Curso: ESTRATEGIAS DE DEFENSA FRENTE A CIBERATAQUES CONTRA SISTEMAS DE AUTOMATIZACIÓN Y CONTROL INDUSTRIAL... www.s21sec.com Curso:............................................................................. Tradicionalmente los sistemas de control y automatización de procesos industriales eran sistemas cerrados, propietarios,

Más detalles

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad SI-0015/06 Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad Madrid, 7 de Noviembre Pedro Sánchez Ingeniero en Informática por la UAM CISA (Certified Information Security Auditor) CISM (Certified

Más detalles

SMART ENERGY. avanzados. de la medida. Más de 140 compañías de utilities en todo el mundo disponen de soluciones Indra. indracompany.

SMART ENERGY. avanzados. de la medida. Más de 140 compañías de utilities en todo el mundo disponen de soluciones Indra. indracompany. SMART ENERGY Soluciones y Dispositivos avanzados de gestión de la medida Más de 140 compañías de utilities en todo el mundo disponen de soluciones Indra indracompany.com SMARt ENERGY Soluciones y Dispositivos

Más detalles

capacitar, formar y concienciar en Ciberseguridad Industrial

capacitar, formar y concienciar en Ciberseguridad Industrial Cuatro iniciativas para divulgar, capacitar, www.ciberseguridadlogitek.com info@ciberseguridadlogitek.com 1 INDICE DE CONTENIDOS 1. Introducción... 3 2. Cuatro iniciativas para formar, capacitar, divulgar

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Más de 140 compañías de utilities en todo el mundo disponen de soluciones Indra

Más de 140 compañías de utilities en todo el mundo disponen de soluciones Indra SMART ENERGY Soluciones de gestión de la distribución Más de 140 compañías de utilities en todo el mundo disponen de soluciones Indra indracompany.com SMART ENERGY In Grid DISTRIBUTION MANAGEMENT 1. Planificación

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Alianzas Privadas: Centro Europeo de Ciberseguridad

Alianzas Privadas: Centro Europeo de Ciberseguridad Alianzas Privadas: Centro Europeo de Ciberseguridad Autor: S21sec Fecha: 19 Noviembre 2013 La información contenida en este documento es propiedad intelectual de S21sec. Cualquier modificación o utilización

Más detalles

Qué es Wonderday? Objetivos

Qué es Wonderday? Objetivos Qué es Wonderday? Wonderday es el punto de encuentro de la comunidad Wonderware en España. Una jornada para conocer las propuestas tecnológicas que Wonderware pone a disposición de la industria y de las

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Ártica Soluciones Tecnológicas

Ártica Soluciones Tecnológicas Ártica Soluciones Tecnológicas Quiénes somos? Historia Empresa Española de desarrollo de Software, fundada en 2005. Visión Escuchar. Aprender. Crear. Misión Creamos soluciones abiertas que aportan valor

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Implantación de un Sistema de Gestión de Seguridad de la Información según la

Implantación de un Sistema de Gestión de Seguridad de la Información según la Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Glosario. B Best in Class: Mejor en su clase Business Case: Caso de Negocio

Glosario. B Best in Class: Mejor en su clase Business Case: Caso de Negocio Glosario A AMS Asset Management Solutions: Servicios de Administración de Aplicaciones de software las cuales pueden ser monitoreadas remotamente. Assesment: Evaluación realizada a una empresa, en el cual

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Nuestra Organización. 2 Áreas Geográficas 8 Zonas de Negocio 20 oficinas de Negocio. 4 Divisiones de Solutions & Tech Services

Nuestra Organización. 2 Áreas Geográficas 8 Zonas de Negocio 20 oficinas de Negocio. 4 Divisiones de Solutions & Tech Services ZEMSANIA DBT 2015 Nuestra Organización «Somos expertos en la prestación de Servicios Técnicos y Soluciones en formato de etiqueta blanca, proporcionar las soluciones tecnológicas que se adapten mejor a

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Normativa y Legislación Tecnológica Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Antimalware off-line y whitelisting de aplicaciones

Antimalware off-line y whitelisting de aplicaciones Soluciones antimalware off-line y whitelisting de aplicaciones para la protección de servidores/clientes SCADA/Historian/OPC en redes OT (Operation Technology) Las soluciones antimalware son programas

Más detalles

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Cloud Computing. Su aplicación en la Banca Privada Argentina. Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida

Más detalles

Protección de información y resiliencia de negocio

Protección de información y resiliencia de negocio KPMG Instituto Goblal de Energía Protección de información y resiliencia de negocio E&RN Energía y Recursos Naturales Protección de Información y La práctica de Protección de Información y de KPMG (IPBR,

Más detalles

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010 Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

Cómo abordar una transformación a CLOUD

Cómo abordar una transformación a CLOUD Cómo abordar una transformación a CLOUD José Antonio Fernández-Moreno Director de Servicios Cloud de HP Technology Consulting Cloud??? Cloud es sólo un nombre... Qué hay detrás? No es una revolución del

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

CobiT-ITIL en métricas

CobiT-ITIL en métricas CobiT-ITIL en métricas Aníbal García-Almuzara Consultor Senior, QUINT Iberia ITIL en la vanguardia de la innovación. Hacia las mejores prácticas en la gestión de la tecnología COBIT e ITIL no son mútuamente

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1 Seguridad Gestionada Una nueva forma de combatir las amenazas Ruperto Garcia-Soto Consultor Preventa 1 Fundada en 1990 1.500 empleados en el mundo Oficinas en más de 50 países 2º fabricante más importante

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

Seguridad Cibernética de Sistemas de Operación para Compañías Eléctricas

Seguridad Cibernética de Sistemas de Operación para Compañías Eléctricas Seguridad Cibernética de Sistemas de Operación para Compañías Eléctricas Pedro Villanueva pedro.villanueva@n-dimension.com Septiembre 25, 2013 Seguridad Cibernética para Infraestructura Crítica N-Dimension

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

MS_20246 Monitoring and Operating a Private Cloud

MS_20246 Monitoring and Operating a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Monitoring and Operating a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

ISO/IEC 20000 ed. 2011 y su aporte a la Economía de Servicios

ISO/IEC 20000 ed. 2011 y su aporte a la Economía de Servicios ISO/IEC 20000 ed. 2011 y su aporte a la Economía de Servicios Judit Laguardia jlaguardia@orcilatam.com ORCI Latam Agenda Introducción a la Gestión de Servicios (ITIL ) ISO/IEC 20000: Qué es y por qué se

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL Aprobado por Consejo de Gobierno de la Universidad de Almería en fecha 17 de diciembre de 2012 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL 1. INTRODUCCIÓN La Política de Seguridad de la Información

Más detalles

Automatización de edificios. Mayo de 2012

Automatización de edificios. Mayo de 2012 Automatización de edificios Mayo de 2012 Edificio Inteligente Concepto: Es aquel que proporciona un ambiente de trabajo productivo y eficiente a través de la optimización de sus cuatro elementos básicos:

Más detalles

CORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats

CORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats CORE SECURITY Insight Enterprise, Matías Szmulewiez - Sales Manager Latin America P A G E Quiénes Somos Londres Headquarters Ventas Bangalore Chicago San Francisco Boston Washington Soporte Servicios Ingeniería

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Control de Acceso a Red e Intrusión en entornos inalámbricos aplicaziones de Telecomunicaciones y Telecontrol, S.A. Septiembre 2006 1-1- Introducción Riesgos en redes wireless Nuestros Tercer usuarios

Más detalles

Who How. Founded 1985. SGAIM es una Empresa de Outsourcing de capital. íntegramente español fundada en el año 1985. Su actividad

Who How. Founded 1985. SGAIM es una Empresa de Outsourcing de capital. íntegramente español fundada en el año 1985. Su actividad 1 Who How SGAIM es una Empresa de Outsourcing de capital íntegramente español fundada en el año 1985. Su actividad principal es la extracción y conciliación automatizada de datos obtenidos de documentos

Más detalles

Estamos cada vez más cerca de los Desarrolladores

Estamos cada vez más cerca de los Desarrolladores Estamos cada vez más cerca de los Desarrolladores Victor Iparraguirre Senior ISV Manager ORACLE LATINOAMERICA Agenda 1. Paradigmas 2. Evolución 3. Mundo Genexus 4. Como seguimos..

Más detalles

Tecnologías emergentes y tendencias del entorno de TI

Tecnologías emergentes y tendencias del entorno de TI Madrid, 13 de junio, 2013 Tecnologías emergentes y tendencias del entorno de TI Elisa Martín Garijo IBM Chief Technology and Technical Executive 11 Title of presentation goes here Qué es el Global Technology

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Curso Oficial de ITIL Foundation 2011 Edition

Curso Oficial de ITIL Foundation 2011 Edition Curso Oficial de ITIL Foundation 2011 Edition Introducción La Biblioteca de Infraestructura de Tecnología de Información ITIL (Information Technology Infrastructure Library) es un conjunto de buenas prácticas

Más detalles

MASTER DE SYSTEM CENTER 2012

MASTER DE SYSTEM CENTER 2012 MASTER DE SYSTEM CENTER 2012 Introducción: Este curso prepara a los estudiantes los conocimientos y habilidades para configurar y administrar un sitio de System Center Configuration Manager 2012 y sus

Más detalles

LOOKWISE DEVICE MANAGER NOVEDADES RELEASE 2.2

LOOKWISE DEVICE MANAGER NOVEDADES RELEASE 2.2 LOOKWISE DEVICE MANAGER NOVEDADES RELEASE 2.2 LOOKWISE DEVICE MANAGER NOVEDADES RELEASE 2.2 Página 2 de 8 S21sec - Pamplona, 2015 La información facilitada en este documento es propiedad de S21sec, quedando

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Soluciones de Software para zenterprise. Alberto GonZáleZ Dueñas System z Client Technical Professional alberto-gonzalez@es.ibm.com @AlbertoGlezDue

Soluciones de Software para zenterprise. Alberto GonZáleZ Dueñas System z Client Technical Professional alberto-gonzalez@es.ibm.com @AlbertoGlezDue Soluciones de Software para zenterprise Alberto GonZáleZ Dueñas System z Client Technical Professional alberto-gonzalez@es.ibm.com @AlbertoGlezDue El mundo está cambiando Está nuestra infraestructura IT

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

Infraestructuras Críticas

Infraestructuras Críticas Infraestructuras Críticas Lic. Cristian Borghello, CISSP CCSK MVP www.segu-info.com.ar info@segu-info.com.ar @seguinfo @CursosSeguInfo Sobre Cristian Borghello Licenciado en Sistemas UTN desde 2000 Desarrollador

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Tercero Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

Seguridad y Cloud Computing. Marcos Cotrina Daguerre Director de Modernización de Data Centers

Seguridad y Cloud Computing. Marcos Cotrina Daguerre Director de Modernización de Data Centers Seguridad y Cloud Computing Marcos Cotrina Daguerre Director de Modernización de Data Centers Cloud Computing no es más que la continuidad de la Transformación del Centro de Datos Centro de Datos Tradicional

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

75.46 - Administración y Control de Proyectos II. Sergio Martinez

75.46 - Administración y Control de Proyectos II. Sergio Martinez 75.46 - Administración y Control de Proyectos II Sergio Martinez 1er cuatrimestre 2006 Introducción Qué es un Servicio? Cliente Lavandería Transporte Lavadero Industrial Precio por el Servicio Mismo día:\300

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles