WatchGuard Technologies
|
|
- Ana María Saavedra Rubio
- hace 5 años
- Vistas:
Transcripción
1 WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer Carribean & LatinAmerica Copyright 2018 WatchGuard Technologies, Inc. All Rights Reserved
2 WatchGuard Technologies, Inc. Wikipedia (EN): Fabricante de equipos de seguridad de redes basado en Seattle, WA, USA. Sus productos están diseñados para proteger redes de computadores de amenazas externas como malware y ransomware. WatchGuard: Durante 22 años, WatchGuard ha sido pionera en el desarrollo de tecnología de cyber-seguridad de última generación, entregándola de forma sencilla de desplegar y administrar. Con productos y servicios líder en la industria de seguridad de redes, wi-fi seguro, autenticación de multiple factor e inteligencia de red, WatchGuard protege los activos de más de clientes en un panorama de cyberseguridad en constante evolución, con nuevas amenazas apareciendo cada día. Copyright 2018 WatchGuard Technologies, Inc. All Rights Reserved
3 Smart Security, Simply Done El Sentido de la Cyber-Seguridad Todo lo que hacemos se basa en cómo entregar la seguridad más inteligente, de la forma más sencilla. Protección Inteligente La protección efectiva contra el gran número de amenazas en evolución requiere de multiples servicios trabajando en conjunto de forma inteligente para prevenir, detectar y responder inmediatamente a los cyber ataques con políticas automáticas. Administración Simplificada Administrar la seguridad en la organización nunca había sido tan sencillo. Herramientas disponibles de inmediato para desplegar y configurar de forma rápida y simple y gestionar la seguridad con la granularidad que el cliente decida. Visibilidad Accionable Monitoreo y reportes de la salud de su infraestructura IT con herramientas de visibilidad accionable que permiten identificar amenazas de forma proactive y generar acciones correctivas de forma proactive contra estos problemas. Copyright 2018 WatchGuard Technologies, Inc. All Rights Reserved
4 De acuerdo a las necesidades Copyright 2018 WatchGuard Technologies, Inc. All Rights Reserved
5 El Modelo OSI MODELO OSI Capa 7: Aplicación Capa 6: Presentación Capa 5: Sesión Capa 4: Transporte Capa 3: Red Capa 2: Enlace Capa 1: Física Copyright 2018 WatchGuard Technologies, Inc. All Rights Reserved
6 El Modelo OSI MODELO OSI Capa 7: Aplicación Capa 6: Presentación Capa 5: Sesión Capa 4: Transporte Capa 3: Red Capa 2: Enlace Capa 1: Física CAPA 0: Botón de Encendido Copyright 2018 WatchGuard Technologies, Inc. All Rights Reserved
7 El Modelo OSI MODELO OSI CAPA 8: Capa 7: Aplicación Capa 6: Presentación Capa 5: Sesión Capa 4: Transporte Capa 3: Red Capa 2: Enlace Capa 1: Física CAPA 0: Botón de Encendido Copyright 2018 WatchGuard Technologies, Inc. All Rights Reserved
8 Los Mejores Servicios de Seguridad SERVICIOS BÁSICOS INTRUSION PREVENTION SERVICE (IPS) REPUTATION ENABLED DEFENSE SERVICE (RED) SPAMBLOCKER GATEWAY ANTIVIRUS (GAV) WEBBLOCKER APPLICATION CONTROL SERVICIOS AVANZADOS APT BLOCKER THREAT DETECTION & RESPONSE HOST RANSOMWARE PREVENTION (HRP) DATA LOSS PREVENTION (DLP) NETWORK DISCOVERY DIMENSION COMMAND ACCESS PORTAL DNSWATCH INTELLIGENTAV
9 Para Prevenir qué? INTRUSION PREVENTION SERVICE (IPS) RED/ REPUTATION ENABLED DEFENSE SERVICE (RED) SPAMBLOCKER GATEWAY ANTIVIRUS (GAV) WEBBLOCKER APPLICATION CONTROL APT BLOCKER THREAT DETECTION & RESPONSE HOST RANSOMWARE PREVENTION (HRP) DATA LOSS PREVENTION (DLP) NETWORK DISCOVERY RED/ DIMENSION COMMAND RED/ ACCESS PORTAL DNSWATCH INTELLIGENTAV
10 10 El Problema de los Passwords
11 La Forma Más Rápida de Penetrar la Red #1 81% 1.400M Las credenciales robadas son la violación de seguridad #1 Verizon Data Breach Investigations Report 2018 Del total de violaciones de seguridad son debidas a contraseñas robadas o débiles Verizon Data Breach Investigations Report 2017/2018 Número de passwords filtrados disponibles en la dark web Forbes, December 11, 2017
12 El Mejor Esfuerzo no es Suficiente 6% Porcentaje de usuarios en Internet que utilizan el mismo password en diferentes cuentas >90 37 Promedio de cuentas en linea por persona Dashlane Survey 2015 Promedio de cuentas en linea para las cuales el usuario ha debido solicitar un reset de password Dashlane Survey 2015
13 La MFA (AMF) Protege Mucho Más que el Simple Password La Autenticación de Múltiple Factor es ahora una protección esencial Requerir una prueba adicional de la identidad, más allá de la simple contraseña, la authenticación multi-factor (AMF) es supremamente importante para proteger la organización
14 Qué es la Authentication Multi-Factor (AMF)? Uso de 2 o más factores de autenticación, como: Algo que el usuario sabe (password, PIN) Algo que el usuario tiene (token, mobile phone) Algo que el usuario es (huella, facial) Password1234 Algo que tiene (token en el móvil) Algo que sabe (contraseña) Algo que es (huella de acceso)
15 WatchGuard AuthPoint AMF Realmente Facil Autenticación Multi-Factor Password Push Message Biométrica DNA del Móvil Aplicación Móvil AuthPoint ios & Android 11 Idiomas OTP QR Code Múltiples Autenticadores WatchGuard Cloud Visibilidad Configuración Gestión Generación de Token en Segundos Cobertura Extensiva de AMF Múltiples Integraciones con Terceros SSO Web LogOn en Windows/Mac
16 Autenticación Multi-Factor Funciones de Autenticación: Autenticación Push Autenticación QR Code One-Time Password Opciones de Seguridad ADN del Dispositivo Móvil Activación Online Activation con Dynamic Key Generation PIN, Huella Dactilar y Reconocimiento Facial
17 Desde WatchGuard Cloud Bajo TCO, Servicio en la Nube Facil despliegue y gestión Sincronización de Identity Store Multi-Tier, Multi-Tenat Aprovisionamiento Automático de Token
18 Proteccción de VPNs, Web Apps, PC Login y más!
19 GRACIAS!!!
WatchGuard Technologies
1 WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer LatinAmerica & Caribbean UN PASO ADELANTE DEL NUEVO MALWARE 3 Moviéndose Fuera del Perímetro SaaS IaaS Internet 5 Principal Preocupación:
Más detallesWatchGuard Technologies
1 WatchGuard Technologies Andrés A. Buendía Ucrós Lead Sales Engineer LatinAmerica & Caribbean UN PASO ADELANTE DEL NUEVO MALWARE 3 Moviéndose Fuera del Perímetro SaaS IaaS Internet 5 Principal Preocupación:
Más detallesLa Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft
La Nube nuestra aliada para garantizar la Transformación Digital Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft Mundo del Mobile First Cloud First 61% de los trabajadores mezclan contenido
Más detallesSeguridad Inteligente y Simple.
Seguridad Inteligente y Simple. 1 2010 Lanzamiento de nueva arquitectura de producto 1996 Líderes en el PRIMER dispositivo de seguridad 2013 Presentación de Puntos de Acceso Presentación de Dimension Command
Más detallesSeguridad Inteligente y Simple.
Seguridad Inteligente y Simple. 1 2010 Lanzamiento de nueva arquitectura de producto 2013 Presentación de Puntos de Acceso Presentación de Dimension Command Fundado en 1996 1996 Líderes en el PRIMER dispositivo
Más detallesAUTENTICACION ADAPTATIVA Y DISPOSITIVOS MOVILES, LA NUEVA FORMA DE HACER TRANSACCIONES SEGURAS
AUTENTICACION ADAPTATIVA Y DISPOSITIVOS MOVILES, LA NUEVA FORMA DE HACER TRANSACCIONES SEGURAS Ricardo Godoy Entrust Datacard - México SOBRE ENTRUST DATACARD Pionero y líder en soluciones de autenticación,
Más detallesDerribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación
1 2 3 Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación Ya sea que tenga una organización empresarial distribuida con 10 oficinas sucursales o una pequeña o mediana empresa con
Más detallesBYO - Bring Your Own QUÉ? Andrés A. Buendía Ucrós Sensei Sales Engineer - Latin America & Caribbean
BYO - Bring Your Own QUÉ? Andrés A. Buendía Ucrós Sensei Sales Engineer - Latin America & Caribbean BYO QUÉ? Qué significa BYOX? BYOD = Bring Your Own Device BYOA = Bring Your Own Application BYOA BYOD
Más detallesAcelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile
Acelerando el valor de su negocio con la nube de Microsoft Título Bajada Christian Sfeir Director Nombre de speaker Tecnologías Cloud Microsoft Chile Tendencias en el espacio de trabajo Sentido
Más detallesWatchGuard Technologies
1 WatchGuard Technologies Andrés A. Buendía Ucrós Lead Sales Engineer LatinAmerica & Caribbean El Futuro en InfoSec Rompiendo los Viejos Paradigmas de Seguridad 3 Las PyMEs se Mueven Fuera del Perímetro
Más detalles_ DOBLE MÉTODO DE AUTENTICACIÓN: TWO FACTOR AUTHENTICATION O 2FA
+54 (011) 4323-9362 DOBLE MÉTODO DE AUTENTICACIÓN: TWO FACTOR AUTHENTICATION O 2FA /1/ EL CONCEPTO DE AUTENTICACIÓN Hace varios años que, para algunas aplicaciones, sistemas y servicios, se viene utilizando
Más detallesComo prevenir Ransomware (CryptoLock, CBT or CryptoWall) y cualquier otro malware con su Firewall.
Como prevenir Ransomware (CryptoLock, CBT or CryptoWall) y cualquier otro malware con su Firewall. Ransomware es un tipo de malware que se propaga a través de correos electrónicos de Phishing que contienen
Más detallesSeguridad Integrada Analizando los Vectores
La Seguridad es tan Fuerte, como su Punto más Débil Seguridad Integrada Analizando los Vectores De que debemos proteger nuestros activos??? LAPTOP RECOVERY Virus (DLP) Hackers Completa plataforma de administración
Más detallesAsegurando Redes de Control Industrial (RCI)
Asegurando Redes de Control Industrial (RCI) Un acercamiento innovador para proteger un ambiente único Ing. Gonzalo S. Garcia, Sr. Director South America @Fortinet ggarcia@fortinet.com Copyright Fortinet
Más detallesSecurity-as-a-Service: La Destrucción de la Tiranía de los Appliances
Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Manuel Aceves M. CISA, CISSP, CISM, CGEIT, CRISC, FCITSM, ISO 27001 LA CEO Cerberian Consulting Abril 2016 Qué es SECaaS? Security
Más detallesAterrizando GDPR/RGPD
Aterrizando GDPR/RGPD Rubén Aparicio RAM Fortinet Mayo 2018 Copyright Fortinet Inc. All rights reserved. Algunos datos 2 Están las empresas preparadas? 3 El Valor de los Datos 4 Notificación de incidentes
Más detallesFICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año
Norton Anti-Virus Basic 1 año Seguridad potente. Precio innovador. Norton AntiVirus Basic protege su PC de manera accesible. Norton AntiVirus Basic es más que un software antivirus para su PC. Busca y
Más detallesACTIVAR CUENTA DE ACCESO A LA EXTRANET DEL BID. Mis Operaciones BID
ACTIVAR CUENTA DE ACCESO A LA EXTRANET DEL BID Mis Operaciones BID OBJETIVO Activar una cuenta de acceso a la Extranet Mis Operaciones BID, para Prestatarios, Agencias Ejecutoras y Organismos de Enlace.
Más detallesOnce upon a time. Han robado mis datos! Sergio Garcia Irigoyen Systems Engineer. Copyright Fortinet Inc. All rights reserved.
Once upon a time Han robado mis datos! Sergio Garcia Irigoyen Systems Engineer Copyright Fortinet Inc. All rights reserved. Que es un APT? 2 Que es un APT? Advanced Persistent Threat - Ataque dirigido
Más detallesCapítulo 1 Gestión de dispositivos fijos y móviles de empresa. A. Presentación de Windows B. Administrar Windows 10 en la empresa 15
Capítulo 1 Gestión de dispositivos fijos y móviles de empresa A. Presentación de Windows 10 14 B. Administrar Windows 10 en la empresa 15 1. Limitaciones y consideraciones 15 2. Windows 10 Enterprise,
Más detallesInscripción al token de software: SafeNet MobilePASS+ para Apple ios
Inscripción al token de software: MobilePASS+ para Apple ios Paso 1: Abrir el correo electrónico de Autoinscripción a. Abra el correo electrónico de Self-Enrollment (Autoinscripción) en su teléfono Apple
Más detallesEstamos listos para el GDPR?
Estamos listos para el GDPR? Tony Sanchez Centrify EMEA South Channel Manager Madrid, 26 de septiembre 2017 1 2017 Centrify Corporations. All Rights Reserved. NO ESTAMOS PERDIENDO LA GUERRA 2017 Centrify
Más detallesSoluciones de Seguridad de IBM: Tendencias y hoja de ruta
Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología
Más detallesSophos Complete Security in an Enterprise
1 Sophos Complete Security in an Enterprise Reputation Data Active Protection SophosLabs Correlated intelligence Content Classification AT HOME AND ON THE MOVE Mobile Control Endpoint Security SafeGuard
Más detallesCognitividad: Cómo apoyará a la Ciberseguridad. Juan Camilo Reyes Security Services Leader, SSA Region
Cognitividad: Cómo apoyará a la Ciberseguridad Juan Camilo Reyes Security Services Leader, SSA Region Demora una empresa promedio en detectar una brecha de seguridad Ponemon Institute: 2017 Cost of Data
Más detallesCATÁLOGO DE SEGURIDAD ABOX
>> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección
Más detallesMECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA
CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados
Más detallesIdentidad digital - App TUI
Identidad digital - App TUI En la actualidad, gestionamos nuestra identidad en dos entornos muy distintos. Cómo nos identificamos en ellos? Presencial Digital Usamos servicios digitales que requieren de
Más detallesRANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina
RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios
Más detalles150+ OEM PARTNERS: Shiftworks Co Ltd / 11/15/2016 2
150+ OEM PARTNERS: Shiftworks Co Ltd Copyright@bitdefender 2011 / www.bitdefender.com 11/15/2016 2 LEADER IN INDEPENDENT TESTS 5 YEARS AND COUNTING *Leading Independent Testing Organization AV-TEST PRODUCT
Más detallesAutenticación extremadamente resistente para proteger el acceso a la red y a los activos corporativos
Autenticación extremadamente resistente para proteger el acceso a la red y a los activos corporativos ESET Secure Authentication sirve para: ESET Secure Authentication es un sistema de autenticación en
Más detallesCopyright 2016 Forcepoint. All rights reserved.
Copyright 2016 Forcepoint. All rights reserved. FORCEPOINT Riesgo y Amenaza Interna Diseñando Una Seguridad Holística del Negocio basado en las personas Pavel Orozco Oficina del CSO LATAM Marzo 2017 Copyright
Más detallesCA Brinda a los Empleados un Mejor Acceso a las Aplicaciones a Través del Sistema Móvil OneAccess
CUSTOMER SUCCESS STORY CA Brinda a los Empleados un Mejor Acceso a las Aplicaciones a Través del Sistema Móvil OneAccess PERFIL DEL CLIENTE Industria: TI Empresa: CA Technologies Empleados: 13.000 Facturación:
Más detallesLA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS
LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.
Más detallesComodo IT & Security Manager. Protección Avanzada para Endpoints
Comodo IT & Security Manager Protección Avanzada para Endpoints Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las amenazas
Más detallesBVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube.
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS LAN Gestionada Acercamos la Nube a las Redes Empresariales BVS presenta una novedosa solución de redes empresariales administradas 100% a través
Más detallesSEGURIDAD AVANZADA. Nombre
SEGURIDAD AVANZADA Nombre 1 Programa Tercera plataforma Big data Redefinición de la seguridad avanzada (basada en riesgos y en inteligencia) 2 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS
Más detallesMaría Fernanda Briseño JC Castrellon
María Fernanda Briseño JC Castrellon Ing. Sistemas Desafíos de seguridad que enfrentan las organizaciones Mid-Market Los ataques están incrementando 65% de los ataques se dirigien a PYMES Necesidad de
Más detallesCiberseguridad y Ciberdefensa M.A. Manuel I. Quintero. GISP, GCWN, GCUX, MCITP, PMP
Ciberseguridad y Ciberdefensa M.A. Manuel I. Quintero. GISP, GCWN, GCUX, MCITP, PMP Cyberseguridad En que pensamos al hablar de cyberseguridad? IDS IPS Antivirus WIPS IPSec SSL TLS Estándares Etc. Ciberseguridad
Más detallesEl valor del filtrado por DNS en el sistema de seguridad de la información en México
El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador
Más detallesMedidas fundamentales para mitigar el ciberespionaje. La segmentación
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Medidas fundamentales para mitigar el ciberespionaje. La segmentación 2014 Centro Criptológico Nacional C/Argentona
Más detallesGestión de Identidades y Accesos (IAM):
Gestión de Identidades y Accesos (IAM): Como el uso de Identidades Fuertes puede Disminuir Riesgos y Aumentar el ROI Desde la perspectiva del proveedor de Servicios Laila Robak Vicepresidenta GlobalSign
Más detallesMicrosoft Cloud Security Broker
Microsoft Cloud Security Broker Seguridad a nivel empresarial para Cloud Apps Agustín Santamaría asantama@microsoft.com Azure & Security Solutions Specialist LA VIDA ANTES DEL CLOUD LA VIDA CON EL CLOUD
Más detallesProductividad y eficiencia de una forma segura y fiable
Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*
Más detallesDATOS DEL SOLICITANTE APPLICANT DATA. Razón Social Trade Name. Dirección Postal Postal Address. Personalidad Jurídica Corporate Identity
SOLICITUD DE CUALIFICACIÓN DE PRODUCTO E INCLUSIÓN EN EL CATÁLOGO DE PRODUCTOS STIC (CPSTIC) APPLICATION FOR PRODUCT QUALIFICATION AND INCLUSION ON THE CIS PRODUCT CATALOGUE (CPSTIC) DATOS DEL SOLICITANTE
Más detallesTendencias en Ciberseguridad
Tendencias en Ciberseguridad Mtro. Fernando Thompson de la Rosa Director General de Tecnologías de la Información UDLAP www.cyberthompson.com @cyberthompson Antecedentes La Dirección General de Tecnologías
Más detallesQué es un sistema de doble factor de autenticación basado en dispositivos móviles?
VU Security Mobile Tokens Es Ia primera solución en brindar un esquema flexible, sencillo de utilizar, simple de implementar y de fácil distribución ai momento de instaurar un sistema de doble factor de
Más detallesTREND MICRO SMART PROTECTION SUITES
FOLLETO DE SOLUCIÓN TREND MICRO SMART ROTECTION SUITES Máxima protección con Trend Micro XGen ofrecida por su partner de seguridad de confianza Obtenga una seguridad más inteligente que va donde sus usuarios
Más detallesGLOBALPROTECT. Principales Escenarios de Uso y Beneficios
GLOBALPROTECT Prevenga Brechas y Asegure la Fuerza de Trabajo Móvil GlobalProtect extiende la protección de la Plataforma de Seguridad de Nueva Generación de Palo Alto Networks a los miembros de su fuerza
Más detallesBVS Cloud Web Security
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los
Más detallesNUEVO REGISTRO DE AUTENTIFICACIÓN MANUAL DEL USUARIO EXTERNO
NUEVO REGISTRO DE AUTENTIFICACIÓN MANUAL DEL USUARIO EXTERNO CONTENIDO 1 P.3 IN TRODUCCIÓN 4 FUNCIÓN SECCIÓN IDPS P.8 2 4.1 Cómo enrolar el OTP? P.9 P.4 CÓMO ACCEDER A VIAFIRMA FORTRESS? 5 P.7 3 FUNCIÓN
Más detallesMicrosoft 365 Empresa
Conceptos básicos de Office 365 Instructor MCSE: Ing. Gilberto Grimaldo Introducción a Microsoft 365 Empresa Objetivo de aprendizaje: Que te permite hacer Office 365 Pasos para el exito Crear el mejor
Más detallesVisión de los Consumidores Latinoamericanos Sobre el Fraude Electrónico 2012
Visión de los Consumidores Latinoamericanos Sobre el Fraude Electrónico 2012 Ricardo Villadiego rvilladiego@easysol.net Regional Director, Américas Easy Solutions Inc. Sobre el Estudio Objetivos Determinar
Más detallesProteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L
Proteger tu negocio Empresa moderna Microsoft experience day EMPOWERED by D I G I T A L Kenny Cuc Presales Mgr - Grupo Sega 8 de marzo, 2016 Mobile Workforce Big Data Cloud Computing Social Enterprise
Más detallesSpamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:
Spamina 1.- Parla Secure Cloud Email: (Email seguro para empresas) Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar.
Más detallesManual de Usuario para el acceso a las red EPN-LA100
1 EPN-DGIP-OP-005-MU Diciembre 2016 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Usuario para el acceso a las red EPN-LA100 Preparado por: Administrador de la
Más detallesCURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD. Security Administrator R
CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD Duración: 3 días Cubre todo lo necesario para poner en marcha, configurar y gestionar las operaciones diarias que requieren tanto la componente de enforcement
Más detallesForcepoint Insider Threat Data Protection
Forcepoint Insider Threat Data Protection OBTENGA VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO DE LOS USUARIOS Y DE SUS DATOS Forcepoint Insider Threat Data Protection VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO
Más detallesSSH DOBLE FACTOR DE AUTENTICACIÓN. 5 de Junio del 2018 CONFIDENCIAL
SSH DOBLE FACTOR DE AUTENTICACIÓN 5 de Junio del 2018 CONFIDENCIAL SSH DOBLE FACTOR DE AUTENTICACIÓN Como es sabido, la implementación de la infraestructura de las organizaciones en la nube va en crecimiento,
Más detallesSECURITY. Noviembre VALUE ADDED DISTRIBUTOR
SECURITY Noviembre @Aryan_vad MADRID - LISBOA - BARCELONA - VALENCIA Aryan Comunicaciones S.A. / T. 91 657 48 48 / www.aryan.es Soluciones En Aryan tenemos las mejores soluciones de seguridad Network Endpoint
Más detallesSEGURIDAD EN SMARTPHONES
Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de
Más detallesToda nuestra Experiencia a tu alcance
Informática y Seguridad en Sistemas Informáticos con IBM Curso de Seguridad en Sistemas Informáticos con IBM orientado a obtener la certificación oficial del fabricante Toda nuestra Experiencia a tu alcance
Más detallesTarjeta Universitaria Inteligente. La Evolución de las Credenciales Universitarias hacia la APP TUI. Diciembre 2015
Tarjeta Universitaria Inteligente La Evolución de las Credenciales Universitarias hacia la APP TUI Diciembre 2015 USC Technology, present and future Que és la TUI? Una tarjeta plástica con información
Más detallesSecurity & Compliance
Security & Compliance Fabio Leotta Ángel García Jorge Sanz de Acedo PreSales Engineer PreSales Engineer SecOps Account Manager BMC Software BMC Software BMC Software 24 de OCT MADRID threats #vulnerabilities
Más detalles#simplicity is the key to #security
Identidad digital; garantía de no repudio #simplicity is the key to #security Gabriel García CEO ggm@bit4id.com 1 TENDENCIAS 2 MERCADO Big data Cloud computing Nuevos modelos de pago Internet of things
Más detallesTaller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos
Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos Andrés Gil Agosto 2016 1 Agenda Cyber Riesgos & Seguridad de la Información Hoy Big Data y Seguridad de Datos Conclusiones
Más detallesSEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío
SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de
Más detallesConstruyendo el nuevo Paradigma de Seguridad Conectada.
Construyendo el nuevo Paradigma de Seguridad Conectada. Presentador: Noel González. Gerente de Práctica de Seguridad. Nuevos Desafíos en Seguridad. La Segunda Economía. Industria 4.0. Ecosistema tecnológico
Más detallesWatchGuard Technologies
WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades
Más detallesCombatiendo la Última Generación de Malware Avanzado Cómo Sobrevivir a un Ataque por APTs
Combatiendo la Última Generación de Malware Avanzado Cómo Sobrevivir a un Ataque por APTs Andrés A. Buendía Ucrós Master Sales Engineer LatinAmerica & Caribbean WatchGuard Technologies, Inc. Agenda Qué
Más detallesGuía de inicio rápido. PC, Mac, ios y Android
Guía de inicio rápido PC, Mac, ios y Android Instalación para PC Consulte el sitio Web de Trend Micro para obtener información detallada de los requisitos del sistema. Si surgen dificultades durante la
Más detallesOportunidades nuevas de auditoría y consultoría con GDPR
Oportunidades nuevas de auditoría y consultoría con GDPR No juzgues cada día por la cosecha que cosechas sino por las semillas que plantas. Robert Lewis Stevenson Dot Force Su partner de seguridad de confianza
Más detallesAMENAZAS AVANZADAS Y PERSISTENTES
AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2
Más detallesMovilización del servicio técnico con SAP Cloud Platform en TriniTech
Movilización del servicio técnico con SAP Cloud Platform en TriniTech Xavier Bonaga, Responsable de Seidor Customer Service Estanis Font, Director Desarrollo de Negocio Seidor Movilización del servicio
Más detallesPRINCIPALES HALLAZGOS AGOSTO, 2015
PRINCIPALES HALLAZGOS AGOSTO, 2015 Los cibercriminales evaden las defensas de maneras en que las compañías carecen de información para poder anticiparse 2 Enemigos Actuales: Ejemplo - Dragonfly En 2014,
Más detallesPráctica de laboratorio: Características de los dispositivos móviles Android e ios
IT Essentials 5.0 8.2.4.3 Práctica de laboratorio: Características de los dispositivos móviles Android e ios Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,
Más detallesCONFIGURACIÓN PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UPM
CONFIGURACIÓN PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UPM Contenido Introducción... 3 Contraseña cuenta UPM Institucional... 4 Ubuntu Desktop... 5 Introduccio n La ofrece un Servicio de Red Inalámbrica
Más detallesGhassan Dreibi Junior Gerente de Desarrollo Comercial Grupo de Seguridad LATAM, Cisco
Ghassan Dreibi Junior Gerente de Desarrollo Comercial Grupo de Seguridad LATAM, Cisco Presentation_ID 1 Indice de Movilidad, una Perspectiva Comparada IDC LATAM Weight 1 2 3 4 5 6 7 Mexico Chile Argentina
Más detallesCiberseguridad en el Apoyo Sanitario en Operaciones
Ciberseguridad en el Apoyo Sanitario en Operaciones Francisco J. Alonso Arquitecto de Seguridad fjalonso@es.ibm.com 19 Diciembre de 2017 La ciberseguridad es un reto universal En 2020, a que nos enfrentaremos
Más detallesADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto
ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var
Más detallesCiberseguridad. Un reto de todos. Antonio Fandiño
Ciberseguridad Un reto de todos Antonio Fandiño afandino@hpe.com ALGUNOS DATOS 8400 millones Empresas habrán implementado el IoT en sus redes en 2019 8/10 Empresas de cosas están conectadas a las redes
Más detallesCompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?
CompTIA Network+ Examen Asociado: N10-006 Duración en horas: 40 Horas Descripción del Curso: El CompTIA Network+ (examen N10-006) curso se basa en sus conocimientos a nivel de usuario existente y la experiencia
Más detallesCómo Configurar Aplicación BioStar 2 Mobile App
NOTA TÉCNICA / TECH NOTE Título: Cómo configurar aplicación BioStar 2 Mobile App Producto: Equipos biométricos Suprema Referencia: INGCDMXRCB06 Fecha: 14/03/2017 Cómo Configurar Aplicación BioStar 2 Mobile
Más detallesProtección contra amenazas persistentes avanzadas (APT) - Market. .. Quadrant 2016
. THE RADICATI GROUP, INC. The Radicati Group, Inc. Palo Alto, CA 94301 Teléfono: (650) 322-8059 www.radicati.com Protección contra amenazas persistentes avanzadas (APT) - Market.......... Quadrant 2016
Más detallesWE SECURE THE FUTURE
WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones
Más detallesSeguridad de correo electrónico: Guía del comprador
Seguridad de correo electrónico: Guía del comprador 2015 y/o sus filiales. Todos los derechos reservados. Este documento es información confidencial de. Para uso exclusivo de los partners. Se prohíbe su
Más detallesCOMPARATIVA DE PRODUCTOS
Vs. COMPARATIVA DE PRODUCTOS Observaciones Word Documentos Procesador de texto, para hacer documentos. Excel Hoja de Cálculo Hoja de Cálculo Power Point Presentaciones Software para elaborar presentaciones
Más detallesisupplier Portal: Registro e Instrucciones REV Level 4 - Public INFRASTRUCTURE MINING & METALS NUCLEAR, SECURITY & ENVIRONMENTAL
INFRASTRUCTURE MINING & METALS NUCLEAR, SECURITY & ENVIRONMENTAL OIL, GAS & CHEMICALS isupplier Portal: Registro e Instrucciones REV 0 08-02-2018 Level 4 - Public Tabla de Contenidos 1 Registro de Nuevo
Más detallesSYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION
SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION Objetivo: Transmitir a los asistentes el conocimiento en el uso de las herramientas tecnológicas para la administración y gestión diaria de la
Más detallesManual del Usuario Instale y utilice su MobilePass Token
Manual del Usuario Instale y utilice su MobilePass Token MUY IMPORTANTE Debe abrir el correo electrónico Important Action Required to Activate Your Token en globalsecurity-access-management.dbs@dsm.com
Más detalles35 m. AP = Access Point
Guía del instalador del punto de acceso art. 20195-19195-14195 1. INFORMACIÓN ACERCA DE LA LICENCIA DEL FIRMWARE. El punto de acceso Vimar contiene firmware de terceros, sujeto a las condiciones de la
Más detallesGuía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información
Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información Versión 1.0 Agosto, 2017 1. Configuración Usuarios WI-FI La red Wireless de la UIS
Más detallesCómo se hizo: El bueno, el feo y el malo. Raúl Siles DinoSec
Cómo se hizo: El bueno, el feo y el malo Raúl Siles DinoSec https://cybercamp.es #CyberCamp15 w w w. d i n o s e c. c o m @ dinosec Raúl Siles r aul @ dinosec.com 2 3 El bueno, el feo y el malo Los dispositivos
Más detallesTREND MICRO SMART PROTECTION SUITES
FOLLETO DE SOLUCIONES TREND MICRO SMART ROTECTION SUITES Máxima seguridad de Trend Micro XGen, su socio de seguridad de confianza Una seguridad más avanzada que acompaña a los usuarios dondequiera que
Más detallesSPA - SEGURIDAD PERIMETRAL ADMINISTRADA
SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con
Más detallesCiberseguridad: Principales retos y estrategias
Ciberseguridad: Principales retos y estrategias 1 Tijuana, B.C., Mayo 2018 Vivimos la Transformación hacia un mundo digital hiperconectado y enfrentamos amenazas más complejas y sofisticadas 2 3 Qué está
Más detallesBiovoz. Principales Usos.
BioVoz es una solución de validación de identidad de personas que usa la biometría de voz como factor de identificación. está diseñado para integrarse con las plataformas de nuestros clientes, permitiendo
Más detallesGuest Internet Solutions Configuracion de Producto.
Guest Internet Solutions Configuracion de Producto. Copyright ( c ) Fire4 Systems Inc, 2016, All Rights Reserved 1 Contenido: Guest Internet Hotspot Gateways - PREPARANDO EL USO DEL GATEWAY - USO DEL GATEWAY
Más detalles