26/07/2018. El Mundo de la Transformación Digital y. Título. Amenazas de Hoy: Anatomía de un Ataque. José David González Digiware, Guatemala.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "26/07/2018. El Mundo de la Transformación Digital y. Título. Amenazas de Hoy: Anatomía de un Ataque. José David González Digiware, Guatemala."

Transcripción

1 El Mundo de la Transformación Digital y Amenazas de Hoy: Anatomía de un Ataque José David González Digiware, Guatemala 1

2 Central America and The Caribbean Leader Team José David González Territory Manager Central America and The Caribbean At Digiware Security LLC Mobile: Experto de la seguridad con 16 años de experiencia en seguridad de la información, especialista de amenazas, responsable de ejecución de más de 600 proyectos de seguridad en la región Centro Americana, actualmente responsable para región Centroamérica y Caribe para DIGIWARE, corporación dedicada a la seguridad de la información. EL MUNDO DE TRANSFORMACIÓN DIGITAL Y LAS AMENAZAS DE HOY (Anatomía de un ataque) 2

3 El mundo de la transformación digital Amenazas actuales Lo que las noticias hacen todos los días es señalar que las empresas en todas partes son vulnerables. Esto es cierto independientemente de su sector, tamaño y recursos. Todos hemos visto esto suceder, pero la Encuesta Mundial sobre Delitos Económicos de PwC 2016 lo confirma: 32% El crimen cibernético sube a la segunda mayor denuncia económica que afecta al 32% de las organizaciones. 3

4 Más casos se acercan! Amenazas actuales 4

5 Razones de por qué los ataques son más efectivos Falta de cobertura de seguridad cibernética Las vulnerabilidades y explotaciones comunes utilizadas por los atacantes en el último año revelan que faltan medidas fundamentales de seguridad cibernética. Los ciberdelincuentes usan menos de una docena de vulnerabilidades para hackear las organizaciones y sus sistemas, porque no necesitan más. Las 10 principales vulnerabilidades externas representaron casi el 52% de todas las vulnerabilidades identificadas. Miles de vulnerabilidades representan el otro 48%. Las 10 principales vulnerabilidades internas representaron más del 18% de todas las vulnerabilidades internas durante el Las 10 vulnerabilidades internas están directamente relacionadas con los niveles de parche obsoletos en los sistemas de destino. El mundo está cambiando NO SE TRATA DE ADAPTARSE, SE TRATA DE REINVENTARSE. 5

6 Qué factores causan esto Corporaciones con más carga de trabajo y muchos incidentes de seguridad sin atención. Atacantes más rápidos y más efectivos. Descripción / Clasificación Fraude y delitos financieros Ciberterrorismo Ciberextorsión Cybercrime La guerra cibernética La computadora como objetivo El ordenador como herramienta Contenido obsceno u ofensivo Tráfico de drogas Acoso 6

7 Ejemplos de eventos de Cibercrimen Técnicas ANATOMÍA DE ATAQUE 7

8 Etapas de un evento de intrusión ARQUITECTURA EX-FILTRACIÓN ATAQUE INVESTIGACIÓN - Cloud Servers - Exploit preparation - Servers redundancy - Communication Channel validation - Communication Channel - opened - Data Compress and Encrypt - Stooled Data External Server (Arquitectura) - Malware deploy - Malware modification - Botnet Activate - Message reception - Communication Encryption - Data Validation Target - Employees - System Information (OS, Apps, ) - Security Applications - Systems & Networks Tools of the Trade - Directory Harvest Attacks - Social Media (LinkedIn, etc.) - Publicly available information Key Insights - Persistent Series of failed attacks leads to success - Patient Not a single attack, Failure not an option - Targets are selected due to high value to them Etapa de investigación TARGET Employees System Information (OS, Apps, ) Security Applications Systems & Networks TOOLS OF THE TRADE Directory Harvest Attacks Social Media (LinkedIn, ) Publicly available information KEY INSIGHTS Persistent Series of failed attacks leads to success Patient Not a single attack, Failure not an option Targets are selected due to high value to them 8

9 La seguridad de hoy en día require un enfoque en capas Applications Spam & web browsing NGFW Network Exploit Known virus Best-of-Breed Architecture Spear-phishing Web & Mail GW IPS AV Malvertising Personal webmail USB Infection Evasive threats and Advanced malwares are going throught! How they bypass existing security? Exploit : 0-days, fresh or old vulnerabilities Malicious macro document Script malware (VBS, PowerShell, Ruby ) Daily custom binary (C, AutoIT, VB NET ) And many more (JS, Java ) WCRY Infection / Detection SMBv1 File Sharing Protocol SMBv1 Vulnerability Install Ransomware Encrypt Data Files Spread Again WCRY Network Traffic Analysis: Vulnerability malfunction: ML Pre-execution: Lock-Down Applications ML Run-time: 9

10 PETYA Ingreso red, , USB En Disco Ejecución C&C y Exfiltración Punto de entrada: Host & Network IPS, Browser exploit protection, Device control Web reputation Pre-ejecución: Predictive ML, Application control, Variant protection, File-level signature Run-time: Run-time ML, IoA Behavioral analysis, Exploit protection Exfiltración: Web reputation, C&C Comms, DLP 19 Copyright 2016 Trend Micro Inc. Fileless Malware Sin archivo en disco : En registry En URL web Script en memoria En equipo remoto En Disco Ejecución Pero se ejecuta código: PowerShell Exploit de la App Inyección en DLL Windows exploit Punto de entrada: Host IPS, Browser exploit protection, Device control Web reputation Pre-execution: Predictive ML, Application control, Variant protection, File-level signature Run-time: Run-time ML, IoA Behavioral analysis, Exploit protection Exfiltración: Web reputation, C&C Comms, DLP 20 Copyright 2016 Trend Micro Inc. 10

11 Virtual Patching vs Exploit Filter Superficie de ataque del Exploit A Superficie de ataque del Exploit B (Omitido por la firma para el Exploit A) Parche Virtual de Software Superficie de ataque de Vulnerabilidad Filtro Simple Contra Exploit A Actúa como un Parche Virtual de Software Falso Positivo Vulnerabilidad Exploit Firma de Exploit Virtual Patching Filter > Un hoyo de seguridad en un programa > Un programa que toma ventaja de una vulnerabilidad para obtener acceso no autorizado o bloquear accesos a la red, elementos computacionales, Sistemas Operativos o aplicaciones > Escrita para un exploit específico > Desarrolladores de filtros frecuentemente son forzados para hacer un diseño básico de filtro para evitar limitaciones de performance. > Impacto Omisión de ataques, falsos positivos y riesgo constante por la vulnerabilidad. > Los Filtros de VP cubren la superficie de ataque completa de la vulnerabilidad y no solo de un exploit específico. > Impacto: Los Filtros actuan como un Parche Virtual de Software y no generan falsos positivos. Traducir la inteligencia de protección a la seguridad 11

12 Protección contra Ataques Linea de tiempo tradicional para administración de parches. Descubierta la vulnerabilidad Zero day Disponibilización del parche por el Fabricante Homologación y pruebas Início de Implementación Parche Totalmente Aplicado Qué significa esto Make this a key metric to start tracking in your security programs: Patch the vulnerabilities that are being exploited in the wild as your N. 1 priority. (OR have a compensating control that covers you until you can). 12

13 16 riesgos que pueden cambiar la dirección de tu estrategia de ciberseguridad 1 Falta de cobertura de seguridad cibernética. 9 Falta de un plan de recuperación. 2 3 No entender lo que genera los riesgos corporativos de seguridad cibernética. Falta de una política de seguridad cibernética Riesgos en constante evolución. Infraestructura de envejecimiento. 4 5 Confundir el cumplimiento con la seguridad cibernética. El factor humano - el eslabón más débil Inflexibilidad corporativa Falta de responsabilidad. 6 Traiga su propia política de dispositivo (BYOD) y la nube. 14 Dificultad para integrar las fuentes de datos. 7 Financiación, limitaciones de talento y recursos. 15 Aferrarse a una mentalidad reactiva. 8 No hay capacitación en seguridad de la información. 16 Desconectar el gasto y la implementación. Gracias Síganos en Digiware Digiware Digiware 13

Aterrizando GDPR/RGPD

Aterrizando GDPR/RGPD Aterrizando GDPR/RGPD Rubén Aparicio RAM Fortinet Mayo 2018 Copyright Fortinet Inc. All rights reserved. Algunos datos 2 Están las empresas preparadas? 3 El Valor de los Datos 4 Notificación de incidentes

Más detalles

LATAM PANORAMA DE AMENAZAS

LATAM PANORAMA DE AMENAZAS LATAM PANORAMA DE AMENAZAS LATINOAMERICA BAJO ATAQUE Roberto Martinez Security Researcher Global Research and Analysis Team Mexico @r0bermart1nez EN GREAT BUSCAMOS RESPUESTAS.. 2 KASPERSKY SAS 2016 3 KASPERSKY

Más detalles

Radiografía de un ataque ransomware

Radiografía de un ataque ransomware Radiografía de un ataque ransomware Juan Miguel Fernández Gallego Responsable técnico Área Seguridad IREO Fases de un ataque ransomware Cadena de fallos para un ataque ransomware con éxito WannaCry Sobre

Más detalles

Ransomware. La mejor estrategia para detectarlo en Servidores. Daniela Fda. Arroyo Barocio. Copyright 2016 Trend Micro Inc.

Ransomware. La mejor estrategia para detectarlo en Servidores. Daniela Fda. Arroyo Barocio. Copyright 2016 Trend Micro Inc. Ransomware La mejor estrategia para detectarlo en Servidores Daniela Fda. Arroyo Barocio Las múldples capas del Ransomware Exposure Layer Attachment Ransomware executable Document JavaScript Infec4on Layer

Más detalles

Herramientas de defensa contra los ataques cibernéticos

Herramientas de defensa contra los ataques cibernéticos Herramientas de defensa contra los ataques cibernéticos Óscar López Sánchez-Mateos Sales Engineer Sophos Iberia @oscarlsmateos Sophos Fundada en 1985 en Oxford, UK 769M$ de facturación en FY18, 22% YoY

Más detalles

SEGURIDAD y SENTIDO COMUN

SEGURIDAD y SENTIDO COMUN No se puede mostrar la imagen. Puede que su equipo no tenga suficiente memoria para abrir la imagen o que ésta esté dañada. Reinicie el equipo y, a continuación, abra el archivo de nuevo. Si sigue apareciendo

Más detalles

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración

Más detalles

Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio

Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio Agenda Los temas de preocupación en la seguridad El sistema de seguridad inmune

Más detalles

Ciberseguridad en Redes Industriales. Ing. Gerardo Viar

Ciberseguridad en Redes Industriales. Ing. Gerardo Viar Ciberseguridad en Redes Industriales Ing. Gerardo Viar Aceleración de Ataques a OT 2014 US: Paper Mill damaged remotely by former worker 2015 Ukraine: Grid taken down for up to 6 hours 2017 Attack triggers

Más detalles

Network traffic?? Not a blackhole anymore!! Javier Nieto León Business Development Manager

Network traffic?? Not a blackhole anymore!! Javier Nieto León Business Development Manager Network traffic?? Not a blackhole anymore!! Javier Nieto León Business Development Manager Introducción corporativa Fabricante europeo de productos innovadores en redes Fundado en 2007 Logros Flowmon Networks

Más detalles

wanacry / wannacrypt / petya

wanacry / wannacrypt / petya ransomware wanacry / wannacrypt / petya Ransomware? Programa malicioso / malware (secuestra, encripta tus datos y solicita rescate) ransom = rescate ware = software rescatex software EternalBlue / CVE-2017-0144

Más detalles

ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión

ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD Título de la sesión Presentada por: Andres P Giarletta Sr. Systems Engineer Manager Agenda De la ficción a la realidad Nuevos desafíos en seguridad

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

CETIC CHIAPAS. Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY. Pá giná 1

CETIC CHIAPAS. Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY. Pá giná 1 Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY Pá giná 1 Amenaza Ránsonwáre WánnáCry es un málwáre que áfectá á sistemás operátivos Windows el cuál cifrá árchivos

Más detalles

Cognitividad: Cómo apoyará a la Ciberseguridad. Juan Camilo Reyes Security Services Leader, SSA Region

Cognitividad: Cómo apoyará a la Ciberseguridad. Juan Camilo Reyes Security Services Leader, SSA Region Cognitividad: Cómo apoyará a la Ciberseguridad Juan Camilo Reyes Security Services Leader, SSA Region Demora una empresa promedio en detectar una brecha de seguridad Ponemon Institute: 2017 Cost of Data

Más detalles

Motor de Análisis Comportamiento Proactivo Proactive Behavioral Analysis Engine. PBAE Anti-Ransomware. Rv-PBAE-1

Motor de Análisis Comportamiento Proactivo Proactive Behavioral Analysis Engine. PBAE Anti-Ransomware. Rv-PBAE-1 Motor de Análisis Comportamiento Proactivo Proactive Behavioral Analysis Engine PBAE Anti-Ransomware Rv-PBAE-1 MicroWorld Tecnologies - en Corto. Desarrolladores de Primera Marca de IT Hindú en Salir al

Más detalles

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION Objetivo: Transmitir a los asistentes el conocimiento en el uso de las herramientas tecnológicas para la administración y gestión diaria de la

Más detalles

Informe de análisis de riesgo en servidores. Julio Realizado por: Trend Micro

Informe de análisis de riesgo en servidores. Julio Realizado por: Trend Micro Informe de análisis de riesgo en servidores Julio 2017 Realizado por: Trend Micro Contenido Resumen Ejecutivo... 3 Análisis Técnico... 5 Conclusiones... 8 Contactos Trend Micro... 9 2 Resumen Ejecutivo

Más detalles

Seguridad Integrada Analizando los Vectores

Seguridad Integrada Analizando los Vectores La Seguridad es tan Fuerte, como su Punto más Débil Seguridad Integrada Analizando los Vectores De que debemos proteger nuestros activos??? LAPTOP RECOVERY Virus (DLP) Hackers Completa plataforma de administración

Más detalles

Gestión del Riesgo e Inversión en Seguridad

Gestión del Riesgo e Inversión en Seguridad Gestión del Riesgo e Inversión en Seguridad Angel Salazar Country Manager Soluciones Seguras Guatemala Usábamos: 1 Nos comunicábamos con: Redes Sociales: 2 Cloud: Tenemos: 3 Usamos: Nosotros usamos en

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

Ciberseguridad para un nuevo mundo Juan Carlos Ortiz

Ciberseguridad para un nuevo mundo Juan Carlos Ortiz Ciberseguridad para un nuevo mundo Juan Carlos Ortiz 1 LA VIDA HA CAMBIADO 2 LA SEGURIDAD HA CAMBIADO 3.2 BILLIONES USUARIOS INTERNET 10,000x INCREMENTO EN CIBERAMENAZAS 1.3 BILLIONES SMARTPHONES EMBARCADOS

Más detalles

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO

Más detalles

Cybersecurity in new technology trends, Big Data, Computer Crime and AI DIEGO BELTRAN BASTIDAS, LL.M. COLADE 2017

Cybersecurity in new technology trends, Big Data, Computer Crime and AI DIEGO BELTRAN BASTIDAS, LL.M. COLADE 2017 Cybersecurity in new technology trends, Big Data, Computer Crime and AI DIEGO BELTRAN BASTIDAS, LL.M. COLADE 2017 Seguridad cibernética Entender el ciberespacio Ciberespacio NO ES IGUAL a internet No

Más detalles

Sophos Complete Security in an Enterprise

Sophos Complete Security in an Enterprise 1 Sophos Complete Security in an Enterprise Reputation Data Active Protection SophosLabs Correlated intelligence Content Classification AT HOME AND ON THE MOVE Mobile Control Endpoint Security SafeGuard

Más detalles

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios: Spamina 1.- Parla Secure Cloud Email: (Email seguro para empresas) Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar.

Más detalles

La primera línea de defensa ante las amenazas de Internet

La primera línea de defensa ante las amenazas de Internet Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center Cisco Umbrella La primera línea de defensa ante las amenazas de Internet BVS Cisco Umbrella es una plataforma de seguridad en la nube que ofrece

Más detalles

POR QUÉ AKAMAI UTILIZA ENTERPRISE THREAT PROTECTOR 1 POR QUÉ AKAMAI UTILIZA ENTERPRISE THREAT PROTECTOR

POR QUÉ AKAMAI UTILIZA ENTERPRISE THREAT PROTECTOR 1 POR QUÉ AKAMAI UTILIZA ENTERPRISE THREAT PROTECTOR ENTERPRISE THREAT PROTECTOR 1 CASO REAL: EQUIPO DE TI DE AKAMAI POR QUÉ AKAMAI UTILIZA ENTERPRISE THREAT PROTECTOR ENTERPRISE THREAT PROTECTOR 2 TABLA DE CONTENIDO Resumen ejecutivo 3 Protección de puntos

Más detalles

Ciberseguridad en el Apoyo Sanitario en Operaciones

Ciberseguridad en el Apoyo Sanitario en Operaciones Ciberseguridad en el Apoyo Sanitario en Operaciones Francisco J. Alonso Arquitecto de Seguridad fjalonso@es.ibm.com 19 Diciembre de 2017 La ciberseguridad es un reto universal En 2020, a que nos enfrentaremos

Más detalles

WatchGuard Technologies

WatchGuard Technologies 1 WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer LatinAmerica & Caribbean UN PASO ADELANTE DEL NUEVO MALWARE 3 Moviéndose Fuera del Perímetro SaaS IaaS Internet 5 Principal Preocupación:

Más detalles

DATOS DEL SOLICITANTE APPLICANT DATA. Razón Social Trade Name. Dirección Postal Postal Address. Personalidad Jurídica Corporate Identity

DATOS DEL SOLICITANTE APPLICANT DATA. Razón Social Trade Name. Dirección Postal Postal Address. Personalidad Jurídica Corporate Identity SOLICITUD DE CUALIFICACIÓN DE PRODUCTO E INCLUSIÓN EN EL CATÁLOGO DE PRODUCTOS STIC (CPSTIC) APPLICATION FOR PRODUCT QUALIFICATION AND INCLUSION ON THE CIS PRODUCT CATALOGUE (CPSTIC) DATOS DEL SOLICITANTE

Más detalles

Comunicado de Acción de Emergencia (EAM) Ataque masivo de Ransomware PETYA. 27/06/ h

Comunicado de Acción de Emergencia (EAM) Ataque masivo de Ransomware PETYA. 27/06/ h Comunicado de Acción de Emergencia (EAM) Ataque masivo de Ransomware PETYA 27/06/2017 22.39h Introducción En el día de hoy se ha producido un ataque masivo de Ransomware con vectores de propagación similares

Más detalles

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM $71.1 B Gastos globales de Seguridad de la Información en 2014 43% De las empresas reportaron brechas

Más detalles

Protegiendo el Data Center definido por Software (SDDC)

Protegiendo el Data Center definido por Software (SDDC) Protegiendo el Data Center definido por Software (SDDC) Alberto Ricord Channel Director LATAM 14 de Julio 2015 $71.1 B Gastos globales de Seguridad de la Información en 2014 46% Aumento en tecnología

Más detalles

La Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft

La Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft La Nube nuestra aliada para garantizar la Transformación Digital Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft Mundo del Mobile First Cloud First 61% de los trabajadores mezclan contenido

Más detalles

GDPR Y EL PROCESO DE INCIDENT RESPONSE. Juan Jesús Merino Torres. National Channel Country Manager

GDPR Y EL PROCESO DE INCIDENT RESPONSE. Juan Jesús Merino Torres. National Channel Country Manager GDPR Y EL PROCESO DE INCIDENT RESPONSE Juan Jesús Merino Torres National Channel Country Manager AGENDA Obligaciones y responsabilidades que una organización tiene según el GDPR Cómo se define una incidencia

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var

Más detalles

EL NUEVO ENFOQUE HACIA LA VALIDACIÓN DE LA SEGURIDAD CIBERNÉTICA SIMULACIÓN DE VULNERABILIDAD Y ATAQUE

EL NUEVO ENFOQUE HACIA LA VALIDACIÓN DE LA SEGURIDAD CIBERNÉTICA SIMULACIÓN DE VULNERABILIDAD Y ATAQUE SIMULACIÓN DE VULNERABILIDAD Y ATAQUE EL NUEVO ENFOQUE HACIA LA VALIDACIÓN DE LA SEGURIDAD CIBERNÉTICA La plataforma de simulación de ciberataques de Cymulate le permite a las empresas probar su nivel

Más detalles

Entel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel

Entel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Entel Summit 2018 Reduciendo Riesgos a la Velocidad de los Negocios Digitales Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Las amenazas cibernéticas no son un inhibidor de los negocios

Más detalles

Ciberseguridad Inteligente Para el mundo real

Ciberseguridad Inteligente Para el mundo real Ciberseguridad Inteligente Para el mundo real Giovanni Calderón SAM CANSAC gicalder@cisco.com Febrero, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad

Más detalles

Plataforma Segura y Administrada. Omar Crespo. Gerente de Soluciones Tecnológicas omarcres@microsoft.com

Plataforma Segura y Administrada. Omar Crespo. Gerente de Soluciones Tecnológicas omarcres@microsoft.com Plataforma Segura y Administrada Omar Crespo Gerente de Soluciones Tecnológicas omarcres@microsoft.com Parte I : Seguridad Complejidad en la Gestión de TI Administración Las tareas de todos los días toman

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer Carribean & LatinAmerica Copyright 2018 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies, Inc. Wikipedia (EN):

Más detalles

Análisis de riesgos en el puesto de trabajo. Sergio Mendoza Territory Account Manager Sergio

Análisis de riesgos en el puesto de trabajo. Sergio Mendoza Territory Account Manager Sergio Análisis de riesgos en el puesto de trabajo Sergio Mendoza Territory Account Manager Sergio Mendoza@sophos.com +34 606 504 249 400,000 75% SophosLabs receives and processes 400,000 previously unseen malware

Más detalles

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del

Más detalles

INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_. Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015

INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_. Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015 INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_ Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015 Marco estratégico de INCIBE Agenda Digital para España- Objetivos generales Reflejar la estrategia

Más detalles

WebMalware: Una nueva evolución del cibercrimen

WebMalware: Una nueva evolución del cibercrimen WebMalware: Una nueva evolución del cibercrimen Autor: Álvaro Del Hoyo Fecha: 12/02/2013 * // ÍNDICE Introducción El problema: Drive-by Downloads La solución: WebMalware Safe Algún ejemplo Sello WebMalware

Más detalles

El Marco de Seguridad Informática bajo una Estrategia Digital

El Marco de Seguridad Informática bajo una Estrategia Digital El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016

Más detalles

Once upon a time. Han robado mis datos! Sergio Garcia Irigoyen Systems Engineer. Copyright Fortinet Inc. All rights reserved.

Once upon a time. Han robado mis datos! Sergio Garcia Irigoyen Systems Engineer. Copyright Fortinet Inc. All rights reserved. Once upon a time Han robado mis datos! Sergio Garcia Irigoyen Systems Engineer Copyright Fortinet Inc. All rights reserved. Que es un APT? 2 Que es un APT? Advanced Persistent Threat - Ataque dirigido

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing Jorge Peñalva Director Marketing DESARROLLO DE PRODUCTO DE PANDA 1. ANTICIPACIÓN & ANÁLISIS 2. EFICACIA & EXCELENCIA 3. INNOVACIÓN

Más detalles

3. El firewall de F-Secure evita que WannaCrypt se propague lateralmente en el entorno y encripte archivos.

3. El firewall de F-Secure evita que WannaCrypt se propague lateralmente en el entorno y encripte archivos. Reporte F-SECURE Ransomware Wanna Cry Viernes 12 de Mayo Los productos F-Secure bloquean el ransomware de WannaCry. Nuestros productos de punto final preventivamente evitan todos los ejemplos in-the-wild

Más detalles

[RHSA-2018: ] Important: libvirt security update

[RHSA-2018: ] Important: libvirt security update [RHSA-2018:3407-01] Important: libvirt security update Article URL www.securityhome.eu/mailings/mailing.php?mid=14754 Author SecurityHome.eu Published: 30 October 2018 -----BEGIN PGP SIGNED MESSAGE-----

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

Ciberseguridad y el futuro de la Inteligencia Artificial. Laura Jiménez Directora Regional para Latinoamérica, Darktrace

Ciberseguridad y el futuro de la Inteligencia Artificial. Laura Jiménez Directora Regional para Latinoamérica, Darktrace Ciberseguridad y el futuro de la Inteligencia Artificial Laura Jiménez Directora Regional para Latinoamérica, Darktrace Los ciber ataques dominan los titulares Desafíos de Seguridad Cibernética Los enfoques

Más detalles

De los #exploits al más m s allá!

De los #exploits al más m s allá! De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

Nuevos desafíos de seguridad en las nubes híbridas? Juan Pablo Castro Director de Innovación Tecnológica

Nuevos desafíos de seguridad en las nubes híbridas? Juan Pablo Castro Director de Innovación Tecnológica Nuevos desafíos de seguridad en las nubes híbridas? Juan Pablo Castro Director de Innovación Tecnológica Una visión desde hace 28 años.. UN MUNDO SEGURO PARA EL INTERCAMBIO DE INFORMACIÓN DIGITAL 3 Inhibidores

Más detalles

New Security Paradigm

New Security Paradigm SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads

Más detalles

INTELIGENCIA ARTIFICIAL APLICADA A LA CIBERSEGURIDAD.

INTELIGENCIA ARTIFICIAL APLICADA A LA CIBERSEGURIDAD. INTELIGENCIA ARTIFICIAL APLICADA A LA CIBERSEGURIDAD. Robert Dyer, VP Latin America de Cylance Vicepresidente y Gerente General de Cylance Inc para Latinoamérica. Es un profesional de la seguridad tecnológica

Más detalles

Y la nueva vía de distribución de malware?

Y la nueva vía de distribución de malware? Y la nueva vía de distribución de malware? Autor: Álvaro Del Hoyo Fecha: 22/10/2013 * // ÍNDICE Escenario actual Nueva vía de distribución malware La solución: WebMalware Safe WebMalware, parte de un todo

Más detalles

1. Encendido / apagado 6. Auriculares 11. LED de Carga 2. Volumen + 7. Micro SD 12. MIC 3. Volumen - 8. Micro USB 13. Sensor de luz 4.

1. Encendido / apagado 6. Auriculares 11. LED de Carga 2. Volumen + 7. Micro SD 12. MIC 3. Volumen - 8. Micro USB 13. Sensor de luz 4. 25.65 32GB 2GB 2 3 1. Encendido / apagado 6. Auriculares 11. LED de Carga 2. Volumen + 7. Micro SD 12. MIC 3. Volumen - 8. Micro USB 13. Sensor de luz 4. Tecla windows 9. Corriente continua 14. Cámara

Más detalles

Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada?

Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Presentador: Noel González, CEH, CHFI, McAfee ACE. Líder de Seguridad y Continuidad

Más detalles

150+ OEM PARTNERS: Shiftworks Co Ltd / 11/15/2016 2

150+ OEM PARTNERS: Shiftworks Co Ltd /  11/15/2016 2 150+ OEM PARTNERS: Shiftworks Co Ltd Copyright@bitdefender 2011 / www.bitdefender.com 11/15/2016 2 LEADER IN INDEPENDENT TESTS 5 YEARS AND COUNTING *Leading Independent Testing Organization AV-TEST PRODUCT

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

Administre, Diagnostique y Resuelva problemas sobre su SQL Server

Administre, Diagnostique y Resuelva problemas sobre su SQL Server Administre, Diagnostique y Resuelva problemas sobre su SQL Server Dell Software Spotlight y Toad para SQL Server Gustavo Boismoreau Solution Technical Sales Team Leader IM & PM Gustavo.Boismoreau@software.dell.com

Más detalles

Quiero platicar con un especialista

Quiero platicar con un especialista En Trend Micro nuestro equipo de especialistas en Ransomware se dedica a analizar casos de clientes y prevenir futuros ataques de secuestro de datos. Si quieres tener una plática con uno de ellos, por

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Ciberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC

Ciberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC Ciberseguridad en el sector financiero Alexander Garcia Director Consultoría de Negocios PwC Alexander Garcia 15 años de experiencia en consultoría y auditoria en tecnología de información. Director del

Más detalles

Ing. Gustavo Betarte, PhD Ing. Rodrigo Martínez JIAP - Octubre 2016

Ing. Gustavo Betarte, PhD Ing. Rodrigo Martínez JIAP - Octubre 2016 Ciber Inteligencia para Aplicaciones Web Ing. Gustavo Betarte, PhD Ing. Rodrigo Martínez Agenda Contexto Tipos de ataques y cifras Ciber inteligencia WAFINTL Contexto CSIRT Tilsor Comunidad Objetivo Socios

Más detalles

Seguridad Sincronizada en Acción. Juan Alejandro Aguirre SE Colombia Ecuador Venezuela SOPHOS

Seguridad Sincronizada en Acción. Juan Alejandro Aguirre SE Colombia Ecuador Venezuela SOPHOS Seguridad Sincronizada en Acción Juan Alejandro Aguirre SE Colombia Ecuador Venezuela SOPHOS AGENDA Estrategia de Ciber-seguridad Como está cambiando el entorno actual de amenazas? Seguridad Sincronizada:

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

La tendencia de Amenazas Como blindar nuestro Datacenter. José David González Rodríguez SEFISA - Guatemala

La tendencia de Amenazas Como blindar nuestro Datacenter. José David González Rodríguez SEFISA - Guatemala La tendencia de Amenazas Como blindar nuestro Datacenter José David González Rodríguez SEFISA - Guatemala 1 Agenda: Tendencia de las amenazas hoy Como Blindar mi Centro de Datos (Bajo Normas PCI..) Tendencia

Más detalles

PRINCIPALES HALLAZGOS AGOSTO, 2015

PRINCIPALES HALLAZGOS AGOSTO, 2015 PRINCIPALES HALLAZGOS AGOSTO, 2015 Los cibercriminales evaden las defensas de maneras en que las compañías carecen de información para poder anticiparse 2 Enemigos Actuales: Ejemplo - Dragonfly En 2014,

Más detalles

Delitos Cibernéticos en Colombia Centro Cibernético Policial

Delitos Cibernéticos en Colombia Centro Cibernético Policial Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN

Más detalles

Cisco Ransomware Defense Acerca de WannaCry y como Protegerse. Mayo 2017

Cisco Ransomware Defense Acerca de WannaCry y como Protegerse. Mayo 2017 Cisco Ransomware Defense Acerca de WannaCry y como Protegerse Mayo 2017 Ataque Global de Ransomware El 12 de Mayo de 2017, se identificó un ataque denominado WannaCry que afecto a mas de 200K usuarios

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

Tequila con malware, limón y sal 2.0. Miguel Ángel Mendoza ESET Latinoamérica

Tequila con malware, limón y sal 2.0. Miguel Ángel Mendoza ESET Latinoamérica Tequila con malware, limón y sal 2.0 Miguel Ángel Mendoza ESET Latinoamérica Panorama del malware Regionalización de las amenazas informáticas Campañas de malware en Latinoamérica Operación Liberpy (Venezuela)

Más detalles

Julio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay

Julio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Diciembre de 2012 Asunción - Paraguay Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad

Más detalles

Provisioning SQL Databases

Provisioning SQL Databases Provisioning SQL Databases Referencia MOC 20765 Duración (horas) 15 Última actualización 23 Mayo 2016 Modalidades Presencial, a medida Introducción This three-day instructor-led course provides students

Más detalles

PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID

PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA CÓMO gestionar el ciberriesgo en tu organización Edición MADRID INTRODUCCIÓN La sociedad y las empresas han desplazado buena parte de su actividad económica a Internet

Más detalles

KASPERSKY LAB NUEVAS TENDENCIAS DE NEGOCIOS

KASPERSKY LAB NUEVAS TENDENCIAS DE NEGOCIOS KASPERSKY LAB NUEVAS TENDENCIAS DE NEGOCIOS NUESTRA MISIÓN ES PROTEGER A TODOS DEL CYBER CRIMEN INTRODUCCIÓN Creemos que los usuarios de todo el mundo desde los usuarios que usan herramientas básicas en

Más detalles

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza

Más detalles

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez Jefe Regional Agenda Lo que está pasando en el mundo A qué nos enfrentamos? Nivel de Madurez Que recomendaciones aplicar? Existe

Más detalles

María Fernanda Briseño JC Castrellon

María Fernanda Briseño JC Castrellon María Fernanda Briseño JC Castrellon Ing. Sistemas Desafíos de seguridad que enfrentan las organizaciones Mid-Market Los ataques están incrementando 65% de los ataques se dirigien a PYMES Necesidad de

Más detalles

Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina

Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina Tom Kellermann, vice president of cyber security at Trend Micro, discusses the rising threat of cyber terrorism

Más detalles

Security-as-a-Service: La Destrucción de la Tiranía de los Appliances

Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Manuel Aceves M. CISA, CISSP, CISM, CGEIT, CRISC, FCITSM, ISO 27001 LA CEO Cerberian Consulting Abril 2016 Qué es SECaaS? Security

Más detalles

WatchGuard Technologies

WatchGuard Technologies 1 WatchGuard Technologies Andrés A. Buendía Ucrós Lead Sales Engineer LatinAmerica & Caribbean UN PASO ADELANTE DEL NUEVO MALWARE 3 Moviéndose Fuera del Perímetro SaaS IaaS Internet 5 Principal Preocupación:

Más detalles

Security for Smart Cities. Lic. Marcelo E. Rey Sales Engineer SoLA

Security for Smart Cities. Lic. Marcelo E. Rey Sales Engineer SoLA Security for Smart Cities Lic. Marcelo E. Rey Sales Engineer SoLA mrey@sonicwall.com 2 En que pensamos cuando escuchamos Ciudades Inteligentes? Ciudades Inteligentes / cloud / / movilidad / / big data

Más detalles

Suite de Seguridad de Contenido y Seguridad de Punto Final

Suite de Seguridad de Contenido y Seguridad de Punto Final Suite de Seguridad de Contenido y Seguridad de Punto Final Hogar, Pequeña Empresa, Corporativos y Gobierno Rv16.1 MicroWorld Tecnologies - en Corto. Desarrolladores de Primera Marca de IT Hindú en Salir

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios

Más detalles

Inteligencia Digital de ataques DDoS OPERACIÓN #Deshaucios contra Partido Popular Marzo 2013

Inteligencia Digital de ataques DDoS OPERACIÓN #Deshaucios contra Partido Popular Marzo 2013 Inteligencia Digital de ataques DDoS OPERACIÓN #Deshaucios contra Partido Popular Marzo 2013 Ayuntamiento de Ledrada Motivos del ataque Inicio de la operación de ataque DDoS 2 Ayuntamiento de Ledrada Publicacion

Más detalles

Más de 50 años brindando soluciones tecnológicas innovadoras

Más de 50 años brindando soluciones tecnológicas innovadoras Más de 50 años brindando soluciones tecnológicas innovadoras ISEC INFOSECURITY BUENOS AIRES EXPOSITOR: - Leonardo Ramos (CTO ZMA) GESTIÓN DE CREDENCIALES Agenda: Situaciones Comunes Problemática Consecuencias

Más detalles

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Leticia Gammill Gerente Regional, Caribe y CentroAmérica Agenda Stateful Inspection + Modulos ( IPS, AV,

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Asegurando sus datos en el ambientes Virtuales

Asegurando sus datos en el ambientes Virtuales Asegurando sus datos en el ambientes Virtuales.... Roberto Kam Pre Ventas y Soporte América Latina .... Agenda Tendencias de la Seguridad en América Latina Desafíos de Seguridad Beneficios de la Arquitectura

Más detalles