2021 Check Point Software Technologies Ltd.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "2021 Check Point Software Technologies Ltd."

Transcripción

1 1

2 Agenda Check Point Portfolio Cloud Pública Anexo: Cloud Security Posture Management Cloud Privada Automatizacion 2

3 EL PORTFOLIO DE SEGURIDAD MÁS COMPLETO 3

4 SEGURIDAD CLOUD 4

5 CLOUD CON CONFIANZA CON CHECK POINT UNIFICADA SEGURIDAD AUTOMATIZADA OMNIPRESENTE 5

6 Seguridad Cloud Privada & Pública Prevención de amenazas avanzada para entornos Cloud de naturaleza ágil y automatizada Todas las características de Prevención Avanzada de Amenazas de Check Point y además: Clouds Privadas Automatización ACI Políticas dinámicas sobre todos los entornos Seguridad Adaptativa Gracias a CloudGuard Controller Clouds Públicas 6

7 Seguridad Cloud Privada & Pública Forensics Threat Emulation Threat Extraction Zero-Day Antivirus Anti-bot Filtering DLP Anti-Spam Firewall IPS App Control Identity Awareness VPN Multi-cloud Basic Firewall / Access Rule 7

8 Seguridad Cloud Privada & Pública Check Point Security BluePrint para Clouds Públicas Protección de amenazas en el perímetro Cloud Northbound HUB La seguridad N-S & E-W es controlada por los administradores SPOKE 1 SPOKE 2. SPOKE N WWW Seguridad dentro de los Spokes controlada por DevOps Southbound HUB VPN 8

9 PUBLIC CLOUD

10 Integración con Clouds Públicas 10

11 Cómo desplegarlo? Se despliega desde el Martketplace de los diferentes proveedores Clouds Auto-Scaling (AWS y Azure) Licenciamiento? Admite licencias Pay as you Go (PAYG) y Bring Your Own Licence (BYOL) 11

12 Rendimiento? 12

13 Cloud Security Posture Management (CSPM) Cloud Configurations /Assets Inventory Any Service/Workload Type IAM Privilege Escalations Network Security Native Security Tools Code Containers Visualization Posture Management Compliance Network Protection Auto-Response 13

14 Cloud Inventory Identificar todos los servicios cloud y assets con su inventario Identificar políticas de red de todo el inventario Identificación de todas las cuentas cloud 14

15 Visualization of Assets Obtener visibilidad de los assets y todo el entorno cloud Evaluar el nivel de exposición hacia internet 15

16 Network Security Entienda las conexiones y las relaciones de seguridad entre las redes virtuales Inspeccione el tráfico en tiempo real a través de los elementos del VPC Evalúe cambios en políticas de seguridad o implementaciones en la cloud 16

17 Cloud Security Posture Management Seguridad, governance and compliance para entornos de Cloud Pública y Kubernetes Visibilidad completa de todos los activos, cargas de trabajo y políticas de seguridad en redes virtuales, regiones y cuentas en clouds públicas y K8S. Aplicación continua de los estándares de cumplimiento normativo y las mejores prácticas de seguridad, con motor de reglas flexible y corrección automática. Protección activa contra vulnerabilidades, robo de identidad, pérdida de datos y cambios accidentales o no autorizados. 17

18 Cloud Intelligence & Threat Hunting Transformando el big data en inteligencia y lógica de seguridad procesable. High Fidelity Context: combina la configuración de activos y los datos de vulnerabilidad con los logs de VPC, cloud y los feeds de la nube de amenazas de Check Point para obtener el contexto de seguridad más alto. Intelligence & Threat hunting: Acelere los procesos de investigación con visualización intuitiva, consultas, alertas de intrusión y notificaciones sobre violaciones de políticas y anomalías. Active Prevention: La tecnología CloudBots permite la creación de respuestas personalizadas a cualquier tipo de alerta de red, seguimiento de auditoría o evento de seguridad. 18

19 Cloud Intelligence & Threat Hunting Transformando el big data en inteligencia y lógica de seguridad procesable. Security: Detecta anomalías en las aplicaciones y en la red en tiempo real y pone en cuarentena las amenazas utilizando el suministro de inteligencia de amenazas más grande del mundo. Automated: Visibilidad inmediata y búsqueda de amenazas con sofisticados algoritmos de aprendizaje y reglas predefinidas. Everywhere: 19

20 PRIVATE CLOUD

21 Integración con Clouds Privadas ACI 21

22 Cómo desplegarlo? ISO Instalación limpia Despliegue personalizado Nueva máquina virtual OVF Plantilla (Template) preconfigurada. Recursos de hardware predefinidos Importar OVF Importar qcow2 Hipervisores soportados: VMWare ESX, Nutanix, KVM. 22

23 CloudGuard IaaS Requisitos Mínimos Requisitos: Mín. 2 vcpu. Mín. 4Gb RAM Mín. 100Gb HDD S.O.: Kernel versions 2.6 : Other 2.6.x Linux (64-bit) o "RHEL version 5 (64-bit)" Kernel versions 3.10 : "Other 3.x Linux (64-bit) o RHEL version 7 (64-bit) Interfaces: driver VXMNET3 recomendado Licencias: Por número de vcpu. CloudGuard (vsec) Central License Management Utility: distribución centralizada. 23

24 Perimetral y Micro Segmentación 24

25 CloudGuard Controller Responsable de la integración con los DC SDN (NSX, ACI, vcenter, ) Importa los objetos para usar en política y chequea cambios en objetos. Actualiza automáticamente los gateways. R81 Management Data Center Server CloudGuard Controller Scanner 25

26 Integración Sencilla Conecta a tu Data Centers Importa las VMs Importa los Security Groups Importa las Folders 26

27 Actualización de Objetos Automática CloudGuard controller chequea constantemente los cambios en los diferentes tipos de objetos importados del data Center y actualiza los respectivos Security Gateways (Físicos o CloudGuard) 27

28 Política de Seguridad Unificada Drag & Drop dynamic policy with cloud objects Check Point Access Policy Rule From To Application Action Web_SecurityGroup AWS Object CRM_SecurityGroup Azure Object AWS_VPC AWS Object DB_VM vcenter Object SAP_SecurityGroup NSX Object Azure_VNET Azure Object MSSQL CRM ADFS Allow Allow Allow 28

29 Auto Tagging y Acciones automáticas 29

30 Cómo desplegarlo? ISO Instalación limpia Despliegue personalizado Nueva máquina virtual OVF Plantilla (Template) preconfigurada. Recursos de hardware predefinidos Importar OVF Importar qcow2 Hipervisores soportados: VMWare ESX, Nutanix, KVM. 30

31 Automatización consiste en usar la tecnología para realizar tareas casi sin necesidad de las personas. Se puede implementar en cualquier sector en el que se lleven a cabo tareas repetitivas. Llamamos Orquestación a la necesidad de combinar múltiples tareas automatizadas, como sus configuraciones en los grupos de maquinas. 31

32 Cuáles son las Ventajas de la Automatización / Orquestación? Mejorar la productividad de la empresa. Realizar operaciones manuales muy complejas o con un alto valor intelectual de forma contralada y desatendida. Simplicidad a la hora de realizar tareas. Mejorar la disponibilidad de los ingenieros para la realización de proyectos. 32

33 Qué Automatizar / Orquestar? Instalación de SO. Configuración(definición interfaces, rutas, ). Instalación JHF. Backups & Restauraciones. Mantenimiento (creación objetos, reglas, etc). Despliegue masivo de gws o gestoras. 33

34 Cómo Automatizar / Orquestar? 34

35 Ejemplo de API en el mundo real Pregunto al (interfaz API) por mi hamburguesa con queso. Este, pregunta en la cocina (servidor base de datos) si la hamburguesa esta preparada. El camarero te devuelve una respuesta. En base a esto, podría realizar otras acciones: Realizar modificaciones en los ingredientes de mi hamburguesa. Añadir nuevos ingredientes a los anteriores. O recibir una repuesta de que esta hamburguesa no esta disponible en la carta. 35

36 36

37 en la vida real seria el mecanismo encargado de definir los menús: Grilled Chicke, BBQ Turkey, Vegetarian e indicaría cuales son los ingredientes que llevaría cada uno de estos menús, así como las bebidas y complementos. seria el mecanismo encargado de elaborar los menús, utilizando tareas donde definiríamos los pasos necesarios para realizarlos en un orden determinado. 37

38 38

39 SK Check Point APIs Homepage Management Policy IoT API Gaia SmartConsole Log Events Provisioning Identity Identity Awareness SAML Mobile SandBlast Mobile Threat Prevention SandBlast API IoC Feeds Block Lists 39

40 Preguntas 40

41 THANK YOU 41

150+ OEM PARTNERS: Shiftworks Co Ltd / 11/15/2016 2

150+ OEM PARTNERS: Shiftworks Co Ltd /  11/15/2016 2 150+ OEM PARTNERS: Shiftworks Co Ltd Copyright@bitdefender 2011 / www.bitdefender.com 11/15/2016 2 LEADER IN INDEPENDENT TESTS 5 YEARS AND COUNTING *Leading Independent Testing Organization AV-TEST PRODUCT

Más detalles

La Construcción de su Nube. Copyright 2011 EMC Corporation. Todos os direitos reservados.

La Construcción de su Nube. Copyright 2011 EMC Corporation. Todos os direitos reservados. La Construcción de su Nube 1 Mi Vida Y La Nube 2 Cómo la Tecnología y los Negocios deben relacionarse ayudar a reducir los costos es BUENO mejorar los niveles de servicio es MEJOR agregar valor a los negocios

Más detalles

McAfee Management for Optimized Virtual Environments AntiVirus

McAfee Management for Optimized Virtual Environments AntiVirus McAfee Management for Optimized Virtual Environments AntiVirus Seguridad para su nube privada sin sacrificar el rendimiento Las soluciones antivirus tradicionales no funcionan bien con una infraestructura

Más detalles

CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD. Security Administrator R

CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD. Security Administrator R CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD Duración: 3 días Cubre todo lo necesario para poner en marcha, configurar y gestionar las operaciones diarias que requieren tanto la componente de enforcement

Más detalles

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD La Unidad Administrativa Especial de Organizaciones Solidarias a través de la Coordinación de Tecnologías

Más detalles

TEMARIO VIRTUALIZACIÓN CON VMWARE

TEMARIO VIRTUALIZACIÓN CON VMWARE TEMARIO VIRTUALIZACIÓN CON VMWARE Duración: 36 Horas En la actualidad los entornos de virtualización son muy utilizados por todo tipo de empresas para aprovechar la infraestructura tecnológica con las

Más detalles

Moviéndose a la Nube de Forma Segura

Moviéndose a la Nube de Forma Segura Moviéndose a la Nube de Forma Segura Ulises Castillo MSIA, CISSP, CISA, CISM, MLP Director General Scitum S.A. de C.V: Infosecurity Summit 2017 Preguntas para la audiencia Quiénes tienen servidores virtualizados?

Más detalles

Aterrizando GDPR/RGPD

Aterrizando GDPR/RGPD Aterrizando GDPR/RGPD Rubén Aparicio RAM Fortinet Mayo 2018 Copyright Fortinet Inc. All rights reserved. Algunos datos 2 Están las empresas preparadas? 3 El Valor de los Datos 4 Notificación de incidentes

Más detalles

IaaS PaaS SaaS. Cloud Computing. Microsoft Azure. Servicios de aplicaciones. Cómputo Virtual machines

IaaS PaaS SaaS. Cloud Computing. Microsoft Azure. Servicios de aplicaciones. Cómputo Virtual machines Cloud Computing IaaS PaaS SaaS Infrastructura como servicio Plataforma como servicio Software como servicio Hardware Desarrollo Productividad Sin costos por adelantado. Sin tarifas de cancelación. Pague

Más detalles

Workshop: Escritorios y aplicaciones virtuales con VMware Horizon y App Volumes

Workshop: Escritorios y aplicaciones virtuales con VMware Horizon y App Volumes Workshop: Escritorios y aplicaciones virtuales con VMware Horizon y App Volumes Al terminar el workshop, debe ser capaz de alcanzar los siguientes objetivos: Identificar los componentes de VMware Horizon

Más detalles

BVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube.

BVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube. Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS LAN Gestionada Acercamos la Nube a las Redes Empresariales BVS presenta una novedosa solución de redes empresariales administradas 100% a través

Más detalles

INFRAESTRUCTURA VIRTUAL, EFICIENTE Y FLEXIBLE

INFRAESTRUCTURA VIRTUAL, EFICIENTE Y FLEXIBLE INFRAESTRUCTURA VIRTUAL, EFICIENTE Y FLEXIBLE Alejandro Giménez CTO España 1 Olas de Cambio Tecnológico Mainframe Miniordenadores PC/ Microprocesador Networked/ Proceso distribuído Cloud Computing 2 Misión

Más detalles

BVS Cisco Powered IaaS

BVS Cisco Powered IaaS Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cisco Powered IaaS El servicio de computación en la nube de BVS Powered Cloud Service BVS le acerca la solución Cisco Power IaaS, soportada

Más detalles

Ciudad de Mexico 27 de Septiembre 2018

Ciudad de Mexico 27 de Septiembre 2018 Ciudad de Mexico 27 de Septiembre 2018 Desarrollando Nativamente en la Nube con Cloud Foundry Naubert Aparicio Business Development Manager Dell EMC Qué es una Plataforma Nativa en La Nube? (Cloud-Native)

Más detalles

VIRTUALIZACIÓN (Virtual Unified Computing)

VIRTUALIZACIÓN (Virtual Unified Computing) VIRTUALIZACIÓN (Virtual Unified Computing) Agenda Como está cambiando la Virtualización las TI Cloud Privada La mejor plataforma para cualquier aplicación Construyendo la Cloud Privada La Integración de

Más detalles

Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa.

Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa. Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa Enero de 2015 La seguridad web es más importante que nunca Internet es un popular

Más detalles

Índice. 5. La Infraestructura Cloud de Microsoft...27 El Centro de Datos Definido por Software Plataforma Cloud de Microsoft...

Índice. 5. La Infraestructura Cloud de Microsoft...27 El Centro de Datos Definido por Software Plataforma Cloud de Microsoft... Índice 7 Índice Introducción...13 Capítulo I Novedades de Microsoft Windows Server 2016...15 1. Introducción...15 Requisitos... 16 2. Evolución desde Server 2008 a Windows Server 2016...16 3. Roles y Características

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

Microsoft Virtualization para profesionales de Vmware

Microsoft Virtualization para profesionales de Vmware Impulso Sesión 2 Administración Microsoft Virtualization para profesionales de Vmware Módulo 5: Información general de System Center Suite con énfasis en DPM Módulo 2: Diferenciar Microsoft & VMware Módulo

Más detalles

CONTINUIDAD DE NEGOCIO CON MICROSOFT AZURE

CONTINUIDAD DE NEGOCIO CON MICROSOFT AZURE CONTINUIDAD DE NEGOCIO CON MICROSOFT AZURE Desayuno de Trabajo. Casos reales. Demos reales. Febrero de 2017 QUIÉNES SOMOS? Bárbara Pacifico Equipo Comercial Contacto: bpacifico@algeiba.com Te contamos

Más detalles

McAfee Virtual Network Security Platform

McAfee Virtual Network Security Platform McAfee Virtual Network Security Platform Detección de amenazas completa para las redes en la nube McAfee Virtual Network Security Platform es una completa solución de prevención de intrusiones (IPS) y

Más detalles

LA NUBE HÍBRIDA Y SEGURA PARA LA INDUSTRIA_

LA NUBE HÍBRIDA Y SEGURA PARA LA INDUSTRIA_ LA NUBE HÍBRIDA Y SEGURA PARA LA INDUSTRIA_ TENDENCIAS EN LA INDUSTRIA_ Al igual que otros sectores productivos, la Industria está atravesando cambios significativos. La rápida evolución de la economía,

Más detalles

Ciudad de México 27 de Septiembre de 2018

Ciudad de México 27 de Septiembre de 2018 Ciudad de México 27 de Septiembre de 2018 VxRack SDDC y VMware Cloud Foundation: Ventaja transformativa de la estandarización y simplificación de la infraestructura Norberto Avila VMware México @norbertoaop

Más detalles

Tendencias en Ciberseguridad

Tendencias en Ciberseguridad Tendencias en Ciberseguridad Mtro. Fernando Thompson de la Rosa Director General de Tecnologías de la Información UDLAP www.cyberthompson.com @cyberthompson Antecedentes La Dirección General de Tecnologías

Más detalles

El control y la gestión en los Data Center virtualizados

El control y la gestión en los Data Center virtualizados El control y la gestión en los Data Center virtualizados Madrid, 20 de enero de 2016 Month day, year Agenda 12:00 Registro y café 12:30 Bienvenida e Introducción Por qué ir hacia la Gestión Avanzada de

Más detalles

El Nuevo IP. CUDI Primavera BROCADE COMMUNICATIONS SYSTEMS, INC. COMPANY PROPRIETARY INFORMATION

El Nuevo IP. CUDI Primavera BROCADE COMMUNICATIONS SYSTEMS, INC. COMPANY PROPRIETARY INFORMATION El Nuevo IP CUDI Primavera 2016 2015 BROCADE COMMUNICATIONS SYSTEMS, INC. COMPANY PROPRIETARY INFORMATION Agenda Mercado Actual La Visión del Nuevo IP Por Dónde Empezar Preguntas Mercado Actual 2015 BROCADE

Más detalles

INFRAESTRUCTURA COMO SERVICIO Solución propuesta UTE VIRTUAL basado en solución propietaria Precio 9 copia de seguridad meses

INFRAESTRUCTURA COMO SERVICIO Solución propuesta UTE VIRTUAL basado en solución propietaria Precio 9 copia de seguridad meses Categoría INFRAESTRUCTURA COMO SERVICIO Solución propuesta basado en solución propietaria 1ª suscripción 700 / 1 plataforma de 1 máquina virtual, 1 almacenamiento y 1 Precio 9 copia de seguridad meses

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

Administre la seguridad de redes de hasta 250 equipos desde una única consola basada en la nube

Administre la seguridad de redes de hasta 250 equipos desde una única consola basada en la nube INFORMACIÓN GENERAL DE LA SOLUCIÓN Administre la seguridad de redes de hasta 250 equipos desde una única consola basada en la nube CYBERSECURITY EXPERTS ON YOUR SIDE Con ESET Cloud Administrator, puede

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco Se trata de un firewall completamente hardware: a diferencia de otros sistemas

Más detalles

20246C Monitoreo y operación de una nube privada

20246C Monitoreo y operación de una nube privada 20246C 20246C Monitoreo y operación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2008 Introducción Este curso

Más detalles

Efficient for virtualization siemens.de/sivaas

Efficient for virtualization siemens.de/sivaas SIMATIC Virtualization as a Service Efficient for virtualization siemens.de/sivaas Modernización a prueba del futuro de los sistemas de control de procesos Paquete de Servicios Máquinas Virtuales SIMATIC

Más detalles

Todos los equipos deberán incluir elementos de protección contra caídas, climatología, subidas y bajadas de tensión, etc.

Todos los equipos deberán incluir elementos de protección contra caídas, climatología, subidas y bajadas de tensión, etc. 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR LA CONTRATACIÓN DE SUMINISTRO DE EQUIPOS PORTÁTILES E INFORMATIZACIÓN PARA EL CONTROL Y GESTIÓN DEL ESTACIONAMIENTO REGULADO EN LA VIA PÚBLICA DE LA

Más detalles

REDEFINA LA SIMPLICIDAD MOTIVOS PRINCIPALES: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS

REDEFINA LA SIMPLICIDAD MOTIVOS PRINCIPALES: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS REDEFINA LA SIMPLICIDAD ÁGIL. ESCALABLE. CONFIABLE. MOTIVOS PRINCIPALES: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS Redefina la simplicidad: ágil, escalable y confiable. Los clientes empresariales y de

Más detalles

Infraestructura Virtual de siguiente Generación: vsphere 6.5. Freddy Delgado Chacón Ingeniero Senior Centroamérica

Infraestructura Virtual de siguiente Generación: vsphere 6.5. Freddy Delgado Chacón Ingeniero Senior Centroamérica Infraestructura Virtual de siguiente Generación: vsphere 6.5 Freddy Delgado Chacón Ingeniero Senior Centroamérica vsphere 6.5 DRAMATICAMENTE UNA EXPERIENCIA SIMPLE INCORPORA SEGURIDAD INTEGRAL APLICACIONES

Más detalles

20247 Configuración e implementación de una nube privada

20247 Configuración e implementación de una nube privada 20247 20247 Configuración e implementación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción Este

Más detalles

Security & Compliance

Security & Compliance Security & Compliance Fabio Leotta Ángel García Jorge Sanz de Acedo PreSales Engineer PreSales Engineer SecOps Account Manager BMC Software BMC Software BMC Software 24 de OCT MADRID threats #vulnerabilities

Más detalles

LA NUBE HÍBRIDA Y SEGURA PARA LA INDUSTRIA FINANCIERA_

LA NUBE HÍBRIDA Y SEGURA PARA LA INDUSTRIA FINANCIERA_ LA NUBE HÍBRIDA Y SEGURA PARA LA INDUSTRIA FINANCIERA_ TENDENCIAS EN LA INDUSTRIA FINANCIERA_ El sector financiero, al igual que otras industrias, está experimentando el impacto de la digitalización en

Más detalles

VM-Series para VMware

VM-Series para VMware -Series para ware -Series para ware es compatible con ware NSX, ESXI independiente y vcloud Air, lo que le permite implementar la seguridad del firewall de nueva generación y prevención de amenazas avanzadas

Más detalles

BVS Cloud Web Security

BVS Cloud Web Security Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los

Más detalles

Forcepoint CASB. Datasheet. Aplicaciones en la nube

Forcepoint CASB. Datasheet. Aplicaciones en la nube Datasheet Forcepoint CASB El agente de seguridad de acceso a la nube (Cloud Access Security Broker, CASB) Forcepoint CASB detecta automáticamente el uso de aplicaciones en la nube, analiza los riesgos

Más detalles

LA NUBE HÍBRIDA Y SEGURA PARA LA EMPRESA DIGITAL_

LA NUBE HÍBRIDA Y SEGURA PARA LA EMPRESA DIGITAL_ LA NUBE HÍBRIDA Y SEGURA PARA LA EMPRESA DIGITAL_ LA DIGITALIZACIÓN ESTÁ IMPACTANDO A TODAS LAS INDUSTRIAS_ La Industria Financiera, los Servicios de Salud, la Minería, el Gobierno, el Retail, entre otras,

Más detalles

Redefine Data Protection

Redefine Data Protection Redefine Data Protection luis.neira@emc.com 1 Los requerimientos del Negocio No solo menos coste y menos riego incrementa el beneficio Incrementar Beneficio Menor Coste de Operaciones Reducir El riesgo

Más detalles

SEGURIDAD AVANZADA. Nombre

SEGURIDAD AVANZADA. Nombre SEGURIDAD AVANZADA Nombre 1 Programa Tercera plataforma Big data Redefinición de la seguridad avanzada (basada en riesgos y en inteligencia) 2 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS

Más detalles

Ciberseguridad para un nuevo mundo Juan Carlos Ortiz

Ciberseguridad para un nuevo mundo Juan Carlos Ortiz Ciberseguridad para un nuevo mundo Juan Carlos Ortiz 1 LA VIDA HA CAMBIADO 2 LA SEGURIDAD HA CAMBIADO 3.2 BILLIONES USUARIOS INTERNET 10,000x INCREMENTO EN CIBERAMENAZAS 1.3 BILLIONES SMARTPHONES EMBARCADOS

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION Objetivo: Transmitir a los asistentes el conocimiento en el uso de las herramientas tecnológicas para la administración y gestión diaria de la

Más detalles

El desafío de la seguridad de red. Tufin Orchestration Suite. Ventajas. Distinciones recientes. Cuáles son las necesidades de su empresa?

El desafío de la seguridad de red. Tufin Orchestration Suite. Ventajas. Distinciones recientes. Cuáles son las necesidades de su empresa? El desafío de la seguridad de red En el mundo actual, las empresas se enfrentan a más desafíos de seguridad que nunca. Sofisticados ciberataques aparecen periódicamente en los titulares de las noticias.

Más detalles

Sistemas de análisis y diagnóstico de Avaya

Sistemas de análisis y diagnóstico de Avaya Ventajas de las nuevas herramientas de diagnóstico Sistemas de análisis y Se han añadido herramientas de diagnóstico para los clientes de Support Advantage Preferred. Reducen el número de despachos in

Más detalles

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile Acelerando el valor de su negocio con la nube de Microsoft Título Bajada Christian Sfeir Director Nombre de speaker Tecnologías Cloud Microsoft Chile Tendencias en el espacio de trabajo Sentido

Más detalles

Migracion a cloud Computing:

Migracion a cloud Computing: --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Agenda. Ventajas Versión 6.X. Procesos Sencillos. Soporte completo. Plataforma modular. Vista unificada. Migración desde 5.X. Tibco y DATA ADVISER

Agenda. Ventajas Versión 6.X. Procesos Sencillos. Soporte completo. Plataforma modular. Vista unificada. Migración desde 5.X. Tibco y DATA ADVISER TIBCO V6 UPGRADE Agenda Ventajas Versión 6.X Procesos Sencillos Soporte completo Plataforma modular Vista unificada Migración desde 5.X Tibco y DATA ADVISER Ventajas versión 6.X TIBCO ActiveMatrix BusinessWorks

Más detalles

Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio

Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio Agenda Los temas de preocupación en la seguridad El sistema de seguridad inmune

Más detalles

LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS

LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.

Más detalles

toda la potencia de un Dedicado con la flexibilidad del Cloud

toda la potencia de un Dedicado con la flexibilidad del Cloud Cloud Dedicado: toda la potencia de un Dedicado con la flexibilidad del Cloud Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Qué es un Cloud Privado Virtual? El término

Más detalles

Informe productos comerciales "Firewall UTM (Unified Threat Management)"

Informe productos comerciales Firewall UTM (Unified Threat Management) Informe productos comerciales "Firewall UTM (Unified Threat Management)" UTM viene de las siglas en ingles de: Unified Threat Management, o más bien Gestión Unificada de Amenazas. Entonces un Firewall

Más detalles

Empresa. Panorámica Innovación Aplicada y Mejores Prácticas J U S T I M A G I N E. J u l i o

Empresa. Panorámica Innovación Aplicada y Mejores Prácticas J U S T I M A G I N E. J u l i o Empresa Panorámica Innovación Aplicada y Mejores Prácticas J U S T I M A G I N E J u l i o 2 0 1 6 VISIÓN GLOBAL Fundada en 2015 30 empleados / 1,5 MM de facturación anual Capital 100% español (personas

Más detalles

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS [DATA SHEET] [DATA SHEET] Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS Cumplimiento normativo CiD360 simplifica la seguridad empresarial

Más detalles

McAfee Complete Endpoint Threat Protection

McAfee Complete Endpoint Threat Protection McAfee Complete Endpoint Threat Protection Protección contra amenazas avanzada para ataques sofisticados Los tipos de amenazas a los que se enfrenta su empresa requieren mayor visibilidad y herramientas

Más detalles

Azure Infraestructura como Servicio (IaaS) en la nube

Azure Infraestructura como Servicio (IaaS) en la nube Azure Infraestructura como Servicio (IaaS) en la nube Productos y servicios actualizada a Febrero 2018 ESPAÑOL Virtual Machines, Cree máquinas virtuales de Linux y Windows en cuestión de segundos Elegir

Más detalles

Protección de la transición a la nube privada. Nombre: Roger Heule RSA, la División de Seguridad de EMC Fecha: 15 de julio de 2010

Protección de la transición a la nube privada. Nombre: Roger Heule RSA, la División de Seguridad de EMC Fecha: 15 de julio de 2010 Protección de la transición a la nube privada Nombre: Roger Heule RSA, la División de Seguridad de EMC Fecha: 15 de julio de 2010 La voz del cliente Objetivo del negocio (director de TI): Acelerar/iniciar

Más detalles

SPECIALIZED TECHNOLOGY PROGRAM EN CLOUD MANAGEMENT. Programa Superior

SPECIALIZED TECHNOLOGY PROGRAM EN CLOUD MANAGEMENT. Programa Superior SPECIALIZED TECHNOLOGY PROGRAM EN CLOUD MANAGEMENT Programa Superior SPECIALIZED TECHNOLOGY PROGRAM EN CLOUD MANAGEMENT STP_MÓDULO: TECNOLOGÍA APLICADA A NEGOCIO (ONLINE) 1. Dirección de Proyectos Dirección

Más detalles

[Webcast] La Nube como centro de Cómputo. Microsoft Azure IaaS + PaaS

[Webcast] La Nube como centro de Cómputo. Microsoft Azure IaaS + PaaS [Webcast] La Nube como centro de Cómputo Microsoft Azure IaaS + PaaS [Webcast] La Nube como centro de cómputo Microsoft Azure IaaS + PaaS Quiénes somos? Pablo Ariel Di Loreto @Buenos Aires, Argentina.

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO

Más detalles

Riverbed Corporate Overview

Riverbed Corporate Overview Riverbed Corporate Overview Maximizing Performance in the Digital Era Johnny Véjares Solution Engineer South Latin America johnny.vejares@riverbed.com Agenda Acerca de Riverbed SDWAN - SteelConnect VIDEO

Más detalles

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos

Más detalles

ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING

ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING MARIEL ARANDA CYBER RISK MANAGER DELOITTE CCNA CCNAS CEH ISO 27001 LI ISO 27001 LA AGENDA Definiciones. Migrando al Modelo Cloud: Aspectos a tener en cuenta. Modelos

Más detalles

Omni-Gen. Manuel del Pino

Omni-Gen. Manuel del Pino Omni-Gen Manuel del Pino 75 % de las empresas desperdician un promedio del 14% de los ingresos Full Screen Capture Page debido a la mala calidad de los datos Photo Credit : Howard Lake Experian Data Quality

Más detalles

INSTITUTO NACIONAL DE INVESTIGACIONES FORESTALES, AGRÍCOLAS Y PECUARIAS

INSTITUTO NACIONAL DE INVESTIGACIONES FORESTALES, AGRÍCOLAS Y PECUARIAS INSTITUTO NACIONAL DE INVESTIGACIONES FORESTALES, AGRÍCOLAS Y PECUARIAS IMPLEMENTACIÓN DE FIREWALL MEMORIA TÉCNICA FORTIGATE 30D Preparado para: José Manuel Rivera Perusquia. INIFAP Rio Bravo. 2 SERVICIOS

Más detalles

VM-Series para VMware

VM-Series para VMware -Series para ware -Series para ware es compatible con las soluciones independientes ware NSX, ESXi y vcloud Air, y le permite implementar la seguridad de los cortafuegos de nueva generación y funciones

Más detalles

Productividad y eficiencia de una forma segura y fiable

Productividad y eficiencia de una forma segura y fiable Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*

Más detalles

Proteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L

Proteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L Proteger tu negocio Empresa moderna Microsoft experience day EMPOWERED by D I G I T A L Kenny Cuc Presales Mgr - Grupo Sega 8 de marzo, 2016 Mobile Workforce Big Data Cloud Computing Social Enterprise

Más detalles

ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric

ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric Internet (Corporate Proxy) EL FUTURO-PRESENTE RAS DMZ Network

Más detalles

LA NUBE HÍBRIDA Y SEGURA PARA EL RETAIL_

LA NUBE HÍBRIDA Y SEGURA PARA EL RETAIL_ LA NUBE HÍBRIDA Y SEGURA PARA EL RETAIL_ TENDENCIAS EN EL RETAIL_ La Industria del Retail enfrenta un mercado impulsado por los avances tecnológicos, la distinción de las marcas, la creciente competencia

Más detalles

Presentación de Arcserve Unified Data Protection

Presentación de Arcserve Unified Data Protection Presentación de Arcserve Unified Data Protection Arcserve UDP se basa en una arquitectura unificada de última generación para entornos tanto físicos como virtuales. Sus funcionalidades de Assured Recovery,

Más detalles

McAfee epolicy Orchestrator

McAfee epolicy Orchestrator McAfee epolicy Orchestrator Consiga, visualice, comparta información sobre seguridad y actúe de forma centralizada La administración de la seguridad implica complicadas combinaciones entre herramientas

Más detalles

Bitdefender. 1.- Security for EndPoint:

Bitdefender. 1.- Security for EndPoint: Bitdefender 1.- Security for EndPoint: Bitdefender Business proteger los endpoints: Aprovechando las debilidades de los endpoints y la negligencia de los usuarios, los delincuentes a menudo tienen éxito

Más detalles

APLICACIONES DE NEGOCIO. your Apps_. Las aplicaciones de su empresa suben a la nube.

APLICACIONES DE NEGOCIO. your Apps_. Las aplicaciones de su empresa suben a la nube. APLICACIONES DE NEGOCIO Cloud your Apps_ Las aplicaciones de su empresa suben a la nube. Índice_ Living Cloud La propuesta de Telefónica para la transformación digital de las grandes empresas bajo un modelo

Más detalles

Deliver IT as a Service. Guido Belotti Sr. Systems Engineer

Deliver IT as a Service. Guido Belotti Sr. Systems Engineer Deliver IT as a Service Guido Belotti Sr. Systems Engineer 1 Desafíos del negocio Reducir costos operacionales & Legacy Rápida reacción 2 El monopolio de TI corporativo esta desapareciendo Por que? >50%

Más detalles

MULTICLOUD. Cloud everywhere_. Las infraestructuras de su empresa suben a la nube.

MULTICLOUD. Cloud everywhere_. Las infraestructuras de su empresa suben a la nube. MULTICLOUD Cloud everywhere_ Las infraestructuras de su empresa suben a la nube. Índice_ Living Cloud La propuesta de Telefónica para la transformación digital de las grandes empresas bajo un modelo Cloud

Más detalles

Detección de ataques selectivos avanzados

Detección de ataques selectivos avanzados McAfee Advanced Threat Defense Detección de ataques selectivos avanzados McAfee Advanced Threat Defense permite a las empresas detectar los ataques selectivos avanzados y convertir la información sobre

Más detalles

Backup Online

Backup Online Backup Online www.avenetsa.com 1. Sistema de respaldo Backup Online 2. Beneficios 3. Precios del sistema 4. Caracteristicas detalladas Sistema de respaldo Backup Online El sistema Backup Online está diseñado

Más detalles

Cloud Firewall

Cloud  Firewall Cloud Email Firewall Máxima disponibilidad y protección del correo electrónico frente ataques de phishing y amenazas de nueva generación Si las comunicaciones de su empresa no son seguras, entonces la

Más detalles

Como usar esta presentación

Como usar esta presentación Como usar esta presentación IMPORTANTE! POR FAVOR ELIMINE ESTA DIAPOSITIVA ANTES DEL USO OFICIAL! Esta presentación debe considerarse como una selección de PRTG y contenidos relacionados con Paessler,

Más detalles

Conociendo el mundo de Microsoft Azure Pablo Ariel Di Loreto

Conociendo el mundo de Microsoft Azure Pablo Ariel Di Loreto Conociendo el mundo de Microsoft Azure Pablo Ariel Di Loreto Service Delivery Manager pdiloreto@algeiba.com.ar Agenda Objetivo & Alcance Conociendo la Nube: Nube empresarial Presentación: Servicios de

Más detalles

McAfee Advanced Threat Defense

McAfee Advanced Threat Defense Advanced Threat Defense Detectar malware avanzado Advanced Threat Defense permite a las empresas detectar los ataques avanzados y el malware evasivo, y transformar la información de amenazas en medidas

Más detalles

Nuestra infraestructura IaaS.

Nuestra infraestructura IaaS. Nuestra infraestructura IaaS. mercuriana Qué hacemos, Proporcionar soluciones de negocio en Cloud. Modelo de servicio flexible y a medida de cada cliente. Ofrecer los máximos niveles en seguridad, continuidad

Más detalles

Security-as-a-Service: La Destrucción de la Tiranía de los Appliances

Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Manuel Aceves M. CISA, CISSP, CISM, CGEIT, CRISC, FCITSM, ISO 27001 LA CEO Cerberian Consulting Abril 2016 Qué es SECaaS? Security

Más detalles

Censys Cisco Cloud Web Security Censys-CWSec 2016

Censys Cisco Cloud Web Security Censys-CWSec 2016 Censys Cisco Cloud Web Security Censys-CWSec 2016 Objetivo Oferta de Valor Censys-CWSec Beneficios Qué son? Componentes de Censys-CWSec Diagrama del Servicio Censys-CWSec Reportes Especializaciones y certificaciones

Más detalles

Su camino hacia la nube privada

Su camino hacia la nube privada Su camino hacia la nube privada Brian Gallagher Presidente EMC, Enterprise Storage Division Foro de EMC, São Paulo, Brasil 11 de agosto de 2010 1 El universo digital de 2009 a 2020 2009: 0.8 zettabytes

Más detalles

Suites Panda Endpoint Protection. Índice: Un nuevo entorno de equipos Una nueva solución para equipos

Suites Panda Endpoint Protection. Índice: Un nuevo entorno de equipos Una nueva solución para equipos 1 Suites Panda Endpoint Protection Índice: Un nuevo entorno de equipos Una nueva solución para equipos Un nuevo entorno de equipos La nueva realidad de los equipos Aumento del riesgo que supone el malware»

Más detalles

Implementación de VMware Mirage : consejos y sugerencias para el éxito

Implementación de VMware Mirage : consejos y sugerencias para el éxito Implementación de VMware Mirage : consejos y sugerencias para el éxito José María Fernández Roberto García 2014 VMware Inc. Todos los derechos reservados Programa 1 Qué es VMware Mirage? 2 Qué novedades

Más detalles

Beneficios del centro de datos del futuro para el mercado bursatil. Mauricio L. García Ramírez Cisco Data Center Product Sales Specialist

Beneficios del centro de datos del futuro para el mercado bursatil. Mauricio L. García Ramírez Cisco Data Center Product Sales Specialist Beneficios del centro de datos del futuro para el mercado bursatil Mauricio L. García Ramírez Cisco Data Center Product Sales Specialist El cambio es la unica constante Transiciones Tecnologicas Nuevo

Más detalles

Cartera de soluciones para proteger el Data Center dirigidas a empresas. Cartera de soluciones para proteger el Data Center dirigidas a empresas

Cartera de soluciones para proteger el Data Center dirigidas a empresas. Cartera de soluciones para proteger el Data Center dirigidas a empresas Cartera de soluciones para proteger el Data Center dirigidas a empresas 1 Un nuevo modelo centrado en las amenazas El enfoque de Cisco reconoce la necesidad de proteger frente a amenazas avanzadas a la

Más detalles

Ciberseguridad Inteligente Para el mundo real

Ciberseguridad Inteligente Para el mundo real Ciberseguridad Inteligente Para el mundo real Giovanni Calderón SAM CANSAC gicalder@cisco.com Febrero, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer Carribean & LatinAmerica Copyright 2018 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies, Inc. Wikipedia (EN):

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles