Alineación y gestión de Privilegios y Vulnerabilidades. Nuevas tendencias en protección 2016

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Alineación y gestión de Privilegios y Vulnerabilidades. Nuevas tendencias en protección 2016"

Transcripción

1 Alineación y gestión de Privilegios y Vulnerabilidades Nuevas tendencias en protección 2016

2 AGENDA Quien es BeyondTrust? Que está pasando? A que nos enfrentamos? Que hay que hacer al respecto? Soluciones de BeyondTrust Reflexiones

3 Quién es BeyondTrust?

4 Las soluciones de seguridad de BeyondTrust proporcionan la visibilidad para reducción de riesgos y control para actuar contra amenazas de violación de datos. Nuestra plataforma BeyondInsight unifica las tecnologías más eficaces para hacer frente a riesgos internos y externos: Gestión de Acceso Privilegiado y Gestión de Vulnerabilidades 5

5 Fundada 1985 FINANZAS Empresa Privada Y rentable con crecimiento sostenible CLIENTES Organización mundial incluyendo más de la mitad de las empresas Fortune 100 LOCALIDADES 10 Oficinas Phoenix, Leeds, Amsterdam, Boston, Dubai, Halifax, Los Angeles, Munich, Singapore, Sydney 6

6 Key Verticals: Fortune 500 Representation 12 of 18 5 of of of 26 Fortune 500 Commercial Banking Fortune 500 Aerospace / Defense Fortune 500 Energy / Utility / Chemical Fortune 500 Tech / Software 5 of 8 15 of of 35 9 of 12 Fortune 500 Entertainment Fortune 500 Healthcare / Pharmaceuticals Fortune 500 Retail / Consumer Fortune 500 Communications

7 Contamos con mas de 4,000+ clientes

8 BeyondTrust in Latin America

9 Que es lo que está pasando?

10 16 Los atacantes inteligentes burlan vulnerabilidades y privilegios

11 BeyondTrust ofrece Visibilidad y Control X X X X X X X 17

12 A que nos enfrentamos?

13 20 A que nos enfrentamos? Privilegios Excesivos Internos Varios administradores / credenciales comunes Falta de asignación de responsables usuarios/administradores La rotación de contraseñas es manual y poco fiable Contraseñas incrustadas o con codificación fija Atacantes Externos Vulnerabilidades Activos no autorizados en la red Controles de acceso de red inadecuada Acceso no autorizado Entornos de amenazas en evolución La mayoría de las empresas (2/3) no saben que han sido atacados Existen vulnerabilidades presentes y con más de 200 días antes de detectarse Una vez dentro sin ser detectado, una expansión lateral se produce buscando un acceso privilegiado a sistemas clave

14 Soluciones de BeyondTrust

15 Gerenciamiento de Cuentas Privilegiadas contenga la brecha Gerenciamiento de Vulnerabilidades Reduzca los objetivos de ataque 24 Plataforma para gerenciamiento de riesgos y análisis de amenazas Proporciona visibilidad y conocimiento

16 BEYONDINSIGHT IT RISK MANAGEMENT PLATFORM POWERBROKER PRIVILEGED ACCOUNT MANAGEMENT PRIVILEGE MANAGEMENT PRIVLEGED PASSWORD MANAGEMENT RETINA VULNERABILITY MANAGEMENT ENTERPRISE VULNERABILITY MANAGEMENT NETWORK SECURITY SCANNER ACTIVE DIRECTORY BRIDGING AUDITING & PROTECTION BEYONDSAAS CLOUD-BASED SCANNING WEB SECURITY SCANNER EXTENSIVE CENTRAL DATA ASSET ASSET ASSET SMART USER WORKFLOW & THIRD-PARTY REPORTING WAREHOUSE DISCOVERY PROFILING GROUPS MANAGEMENT NOTIFICATION INTEGRATION BEYONDINSIGHT CLARITY THREAT ANALYTICS 25

17 Integration Opportunity IAM SIEM Helpdesk GRC Threat Intelligence Vulnerability Mobility Virtual Cloud Other Management Provisioning Entitlement Reporting Process Profiling Ticketing Visibility Risk Ranking Threat Sharing Vulnerabilities Privilege Password Provisioning Entitlement Reporting Visibility Monitoring Reporting Visibility Monitoring Reporting Threat Reporting Risk Identification Visibility Visibility Extension 26 CONFIDENTIAL

18 Technology Partners and more 27 CONFIDENTIAL

19 29 Privilege Identity Management

20 A comprehensive view of PAM backed by Gartner POWERBROKER PRIVILEGED ACCOUNT MANAGEMENT PRIVILEGE MANAGEMENT ACTIVE DIRECTORY BRIDGING PRIVLEGED PASSWORD MANAGEMENT AUDITING & PROTECTION Vendors of PAM solutions have offerings in at least one of these categories: Shared account password management (SAPM) Privileged session management (PSM) Superuser privilege management (SUPM) Application-to-application password management (AAPM) Active Directory (AD) bridging tools BeyondTrust is a representative vendor for all five key PAM solution categories. 30 Source: Gartner, Market Guide for Privileged Account Management, Felix Gaehtgens et al, June 17, 2014

21 BeyondTrust s long history with large deployments and advanced data analysis tools should be a value to enterprises looking to improve their vulnerability management practices. Retina CS is very fast and highly scalable; an excellent choice for larger organizations. RETINA VULNERABILITY MANAGEMENT ENTERPRISE VULNERABILITY MANAGEMENT BEYONDSAAS CLOUD-BASED SCANNING NETWORK SECURITY SCANNER WEB SECURITY SCANNER Thanks to Retina, we ve moved from a reactive security approach to a proactive security approach. 31

22 Gestión de Contraseñas Privilegiadas: PowerBroker Password Safe Asegure y automatice el proceso de gestión de contraseñas de cuentas privilegiadas y claves SSH Control cómo las personas, servicios, aplicaciones y scripts de credenciales de acceso (Auto-logon) Inicio de sesiones automáticas sin revelar la contraseña Registre y grabe todas las actividades de los usuarios y administradores para una auditoría completa Alerta en tiempo real cuando las contraseñas son liberadas, y se inicia la actividad de la sesión 33

23 PasswordSafe Como funciona? Manager (Web Interface) 2 B PowerBroker Safe Administrator or Auditor (Web or CLI Interface) 1 C User (Web Interface) Password Request Password (Retrieved via SSH, HTTPS) 3 Password Request Password (Retrieved via API, PBPSRUN) Application or Script 4 Login w/ Password Login w/ Password Routers / Switches Firewalls Windows Servers Unix/Linux Servers SSH/Telnet Devices IBM iseries Servers IBM ZSeries Servers AD/LDAP Directories Databases

24 Manejo de Privilegios: PowerBroker for Windows Eleve privilegios a las aplicaciones, no a los usuarios, en función de las necesidades, sin exponer las contraseñas Force un acceso con privilegios mínimos sobre la base de las vulnerabilidades conocidas de una aplicación Monitoree y controle aplicaciones con vulnerabilidades o malware que sean particularmente conocidas para proteger aún más sus puntos finales (end-points) Monitoree registros de eventos e integridad de archivos en cambios no autorizados hacia archivos y directorios clave Capture pulsaciones del teclado y pantallas cuando se activen reglas definidas con reproducción de búsqueda 35

25 Manejo de Privilegios: PowerBroker for Unix & Linux Elimine el intercambio de credenciales privilegiadas y delegue permisos sin exponer las credenciales Siga, registre y audite las actividades realizadas en sistemas Unix y Linux para el cumplimiento Reemplace (o proporcione una ruta de migración de) sudo con una solución con soporte comercial Extienda más allá las plataformas Unix y Linux, ayudando a reducir el riesgo en todo su entorno 36

26 Manejo de Privilegios: PowerBroker for Mac Elimine los derechos de administración de usuarios de Mac sin revelar la cuenta de administrador Eleve privilegios sólo cuando sea necesario, sin sobrecargar a los administradores Registre, audite e reporte sobre las actividades que tienen lugar cuando un acceso privilegiado se concede a las aplicaciones Aprovechar la misma capacidad familiar de otras soluciones de escritorio con privilegios mínimos 37

27 Gerenciamento de privilégios para Windows e Linux/Unix Reduza a superfície de ataque - PowerBroker Usuário Privilegiado Usuário Standard

28 Superfície de ataque Usuário Privilegiado

29 Superfície de ataque Usuário Standard

30 Puente al Directorio Activo: PowerBroker Identity Services Utilice reglas familiarizadas (y menos) credenciales seguras para acceder a los sistemas Unix, Linux o Mac Extienda herramientas nativas de administración de políticas de grupo para incluir ajustes para Unix, Linux y Mac Consolide el número de directorios a la menor cantidad posible 41

31 Auditoria y Protección: PowerBroker Management Suite Auditar el quién, qué, dónde y cuándo se hicieron los cambios y alerte en tiempo real Deshaga los cambios (Roll Back) o borrados al AD, ayudando a mantener la continuidad del negocio BackUp y restauración de políticas de grupo para mitigar errores cotidianos Centralizar los datos de auditoría distribuidos a través del AD, Exchange, servidores de archivos de Windows, SQL y NetApp 42

32 Gerenciamiento de Vulnerabilidades Empresariales: Retina CS Descubra la red, web, móvil, nube y activos virtuales Perfile configuración de sus activos y riesgos potenciales Pinpoin vulnerabilidades, malware y ataques Analice amenaza potencial y remediación Remedie vulnerabilidades a través de la integración y gestión de parches Reporte vulnerabilidades, cumplimiento, puntos de referencia, etc. Proteja los puntos finales contra ataques colaterales al cliente 43

33 Vuln. Mgmt, Patch Mgmt, Integrac. Metasploit, etc.

34 Helicopter View BeyondTrust Solutions Privilege Delegation: PowerBroker for Windows PowerBroker for Unix / Linux PowerBroker for Mac Password Safe: Password Management Session Management SSH Key Management Application Management Vulnerability / Patch Management: Vulnerability Management Patch Mgmt for Adobe, Java, etc Analytic Reporting PowerBroker Auditor: Audit for Active Directory Audit for File Server Audit for MS Exchange PowerBroker Identity Services: Single Sign On (AD Bridge) Policy Mgmt for Unix/Linux/Mac via AD

35 Datos Claves Plataforma única para PAM + VM = menos complejidad y costo Mejor visibilidad = visión integral de los entornos internos y externos Datos accionables = rápidamente mitigue e identifique amenazas Control de extremo a extremo = reducción del riesgo en toda la corporación Duerma tranquilo usted y su equipo 46

36 Gracias! Jose Ortega

Administre, Diagnostique y Resuelva problemas sobre su SQL Server

Administre, Diagnostique y Resuelva problemas sobre su SQL Server Administre, Diagnostique y Resuelva problemas sobre su SQL Server Dell Software Spotlight y Toad para SQL Server Gustavo Boismoreau Solution Technical Sales Team Leader IM & PM Gustavo.Boismoreau@software.dell.com

Más detalles

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013 TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada

Más detalles

Proteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L

Proteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L Proteger tu negocio Empresa moderna Microsoft experience day EMPOWERED by D I G I T A L Kenny Cuc Presales Mgr - Grupo Sega 8 de marzo, 2016 Mobile Workforce Big Data Cloud Computing Social Enterprise

Más detalles

Productividad y eficiencia de una forma segura y fiable

Productividad y eficiencia de una forma segura y fiable Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*

Más detalles

Identidad y Acceso a la Red. Eduardo Elizarraras

Identidad y Acceso a la Red. Eduardo Elizarraras Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando

Más detalles

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile Acelerando el valor de su negocio con la nube de Microsoft Título Bajada Christian Sfeir Director Nombre de speaker Tecnologías Cloud Microsoft Chile Tendencias en el espacio de trabajo Sentido

Más detalles

PATROCINADORES GLOBALES

PATROCINADORES GLOBALES PATROCINADORES GLOBALES Transformando la Protección de la Información: Automatizada y Eficiente en Coste Iván Rodríguez Account Manager Dell EMC Data Protection Solutions PATROCINADORES GLOBALES Dónde

Más detalles

Identity Powered Security Mucho más que un nuevo modelo de seguridad

Identity Powered Security Mucho más que un nuevo modelo de seguridad Identity Powered Security Mucho más que un nuevo modelo de seguridad Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Todos los derechos reservados. No está permitida la reproducción parcial

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

MS_20744 Por favor no imprimas este documento si no es necesario.

MS_20744 Por favor no imprimas este documento si no es necesario. Securing Windows Server 2016 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario. Introducción.

Más detalles

Prevención de robos y Pérdidas de Información: soluciones Vontu. Daniel Arnanz

Prevención de robos y Pérdidas de Información: soluciones Vontu. Daniel Arnanz Prevención de robos y Pérdidas de Información: soluciones Daniel Arnanz Agenda Descripción de la solución Clientes Ejemplos del funcionamiento Por que los clientes eligen : Now Part of Symantec 2 Que es

Más detalles

Security Management. Control identity access information

Security Management. Control identity access information Security Management Control identity access information El poder de los usuarios privilegiados, como gestionar, controlar su actividad y cumplir con las exigencias regulatorias Qué representan estos números

Más detalles

BVS Cloud Web Security

BVS Cloud Web Security Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los

Más detalles

Industry specific cover image. Ricardo Pedroza P. Presidente Oracle Colombia y Ecuador

Industry specific cover image. Ricardo Pedroza P. Presidente Oracle Colombia y Ecuador Industry specific cover image Ricardo Pedroza P. Presidente Oracle Colombia y Ecuador Oracle Corporation La Compañía de Software Empresarial más grande del mundo; fundada en 1977 Ingresos anuales: US$

Más detalles

Calendario Microsoft Enero Junio 2017

Calendario Microsoft Enero Junio 2017 40349 : Windows, Directory Services, Hyper-V Windows Operating Systems Fundamentals MTA: IT Infrastructure 21 3 Ninguno 98-349 9 7 6 3 1 5 40365 Windows Administration Fundamentals 21 3 Ninguno 98-365

Más detalles

Gobierne el acceso de empleados y terceros a los recursos de la empresa

Gobierne el acceso de empleados y terceros a los recursos de la empresa Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Por qué identificar diferentes Roles en implementaciones con SharePoint?

Por qué identificar diferentes Roles en implementaciones con SharePoint? Novedades Microsoft Obtenga las mejores herramientas para Profesionales TI: Un año de suscripción GRATIS de TechNet Plus al adquirir un curso de entrenamiento seleccionado. Usted puede comprar un curso

Más detalles

Cambio de paradigma en BI. Christian Bogliotti PreSales - BI Architect cb@dataiq.com.ar

Cambio de paradigma en BI. Christian Bogliotti PreSales - BI Architect cb@dataiq.com.ar Cambio de paradigma en BI Christian Bogliotti PreSales - BI Architect cb@dataiq.com.ar Octubre 2015 Qlik es una plataforma para Business Discovery. Business Discovery es inteligencia de negocios definida

Más detalles

Dario Vargas Regional Sales Director HPE Aruba Latin America

Dario Vargas Regional Sales Director HPE Aruba Latin America Dario Vargas Regional Sales Director HPE Aruba Latin America Dario.vargas@hpe.com La Tormenta Perfecta: Movilidad, IOT y Nube Movil Nube IOT La Tormenta Perfecta: Movilidad, IOT y Nube en un ambiente seguro

Más detalles

Estrategia de Negocios y Arquitectura de TI

Estrategia de Negocios y Arquitectura de TI Estrategia de Negocios y Arquitectura de TI Juan Pablo Medina Movilidad "IT Architecture and Business Strategy" Cambios en el entorno Experiencia en el Sitio de trabajo Video 7 Billones de nuevos dispositivos

Más detalles

MCSA Base para 6 MCSEs

MCSA Base para 6 MCSEs MCSA Base para 6 MCSEs 2 MCSA: Windows Server 20410A Installing and Configuring Windows Server 40 36 20411A Administering Windows Server 40 36 20412A Configuring Advanced Windows Server Services 40 36

Más detalles

SU NEGOCIO MERECE LA MEJOR PROTECCIÓN

SU NEGOCIO MERECE LA MEJOR PROTECCIÓN SU NEGOCIO MERECE LA MEJOR PROTECCIÓN Soluciones premiadas de seguridad cibernética y servicios para las empresas de hoy. Desarrollado por un pionero europeo en la seguridad y protección de datos. SOMOS

Más detalles

18 15,29 19 de Redes 6293 Troubleshooting and Supporting Windows 7 in the Enterprise 3 6292 y 6420 70-685 $ 4,900.00

18 15,29 19 de Redes 6293 Troubleshooting and Supporting Windows 7 in the Enterprise 3 6292 y 6420 70-685 $ 4,900.00 Sistemas Operativos, Seguridad Tel. 340 2400 n www.qoslabs.com.mx n info@qoslabs.com CÓDIGO CURSO DÍAS REQUISITO EXAMEN PRECIO M.N. Julio Agosto Septiembre Microsoft Windows 7 62 Installing and Configuring

Más detalles

Microsoft Virtualization para profesionales de Vmware

Microsoft Virtualization para profesionales de Vmware Impulso Sesión 2 Administración Microsoft Virtualization para profesionales de Vmware Módulo 5: Información general de System Center Suite con énfasis en DPM Módulo 2: Diferenciar Microsoft & VMware Módulo

Más detalles

Administración de Windows 2000

Administración de Windows 2000 Administración de Windows 2000 Usuarios, grupos y permisos Contenidos Cuentas de usuario local Grupos Permisos Compresión Cuotas de disco 1 Cuentas de usuario local Cuentas de usuario predefinidas Administrador

Más detalles

Foro de Negocios San Luis Potosí Servicios administrados y en la nube

Foro de Negocios San Luis Potosí Servicios administrados y en la nube Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias

Más detalles

PORTAFOLIO DE SOLUCIONES MICROFOCUS

PORTAFOLIO DE SOLUCIONES MICROFOCUS PORTAFOLIO DE SOLUCIONES MICROFOCUS Agenda Introducción a Micro Focus Presentación del Portafolio de Soluciones Identidad, Acceso y Seguridad Linux y Open Source IT Operations Management Colaboración y

Más detalles

Servicios de Iden-dad Unificada para el Data Center, la Nube y Disposi-vos Móviles. Roheri Ramos

Servicios de Iden-dad Unificada para el Data Center, la Nube y Disposi-vos Móviles. Roheri Ramos Servicios de Iden-dad Unificada para el Data Center, la Nube y Disposi-vos Móviles Roheri Ramos Tecnología del futuro que resuelve problemas actuales Excelerate Systems es la compañía líder en servicios

Más detalles

Microsoft Cloud. Los 10 Mitos sobre Enterprise Mobility Suite (EMS)

Microsoft Cloud. Los 10 Mitos sobre Enterprise Mobility Suite (EMS) Microsoft Cloud Los 10 Mitos sobre Enterprise Mobility Suite (EMS) Maximiza la productividad de los empleados cuando usen sus aplicaciones y dispositivos favoritos, y protege también de manera eficaz los

Más detalles

Tivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy

Tivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy Tivoli Endpoint Manager Ing. Angel Mouriz angel.mouriz@infotech.com.uy Agenda Big Fix Soluciones para Endpoints Big Fix: An IBM Company Tivoli Endpoint Manager Visión General Patch Management Lifecycle

Más detalles

IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles

IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles Bruno Braz Gonçalves Mobile App Platform Solutions 1 Junio 10 Simplificar

Más detalles

Plataforma Segura y Administrada. Omar Crespo. Gerente de Soluciones Tecnológicas omarcres@microsoft.com

Plataforma Segura y Administrada. Omar Crespo. Gerente de Soluciones Tecnológicas omarcres@microsoft.com Plataforma Segura y Administrada Omar Crespo Gerente de Soluciones Tecnológicas omarcres@microsoft.com Parte I : Seguridad Complejidad en la Gestión de TI Administración Las tareas de todos los días toman

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema

Más detalles

Administering System Center 2012 Configuration Manager (Exam ) * (

Administering System Center 2012 Configuration Manager (Exam )  * ( Administering System Center 2012 Configuration Manager (Exam 70-243) Índice 01 Datos generales del curso 02 Objetivos 03 Contenidos 04 Más información e inscripciones 2 Datos generales Datos Título Actuación

Más detalles

CORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats

CORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats CORE SECURITY Insight Enterprise, Matías Szmulewiez - Sales Manager Latin America P A G E Quiénes Somos Londres Headquarters Ventas Bangalore Chicago San Francisco Boston Washington Soporte Servicios Ingeniería

Más detalles

2008 EMC Protección y retención de la información

2008 EMC Protección y retención de la información 2008 EMC Protección y retención de la información O cómo conseguir un buen sistema de gestión de la auditoría José Luís Riera Consultor Senior, Grupo de Seguridad de BD Oracle Ibérica 1 La Economía de

Más detalles

Protección del tráfico de red en la nube. Jesús Prieto

Protección del tráfico de red en la nube. Jesús Prieto Protección del tráfico de red en la nube Jesús Prieto Tendencias en el Centro de Datos Conectar todos con todo Pasado Presente & Futuro Hacer más con menos Disperso, Físico Eficiencia lleva a Consolidación

Más detalles

PatchLink Corporation

PatchLink Corporation PatchLink Corporation Historia del éxito de una solución para redes Desde 1991, PatchLink proporciona soluciones software avanzadas de seguridad y gestión de redes a clientes y asociados. Una de estas

Más detalles

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

Presentación Ejecutiva http://www.techdesign.cl

Presentación Ejecutiva http://www.techdesign.cl Presentación Ejecutiva http://www.techdesign.cl Tecnología de Información, Comunicaciones y Automatización Retail, Sistemas Financieros, Automatización La Concepción 81, Of. 1702, Fono: 2 2442227 Quiénes

Más detalles

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala

Más detalles

Estamos cada vez más cerca de los Desarrolladores

Estamos cada vez más cerca de los Desarrolladores Estamos cada vez más cerca de los Desarrolladores Victor Iparraguirre Senior ISV Manager ORACLE LATINOAMERICA Agenda 1. Paradigmas 2. Evolución 3. Mundo Genexus 4. Como seguimos..

Más detalles

Security & Compliance

Security & Compliance Security & Compliance Fabio Leotta Ángel García Jorge Sanz de Acedo PreSales Engineer PreSales Engineer SecOps Account Manager BMC Software BMC Software BMC Software 24 de OCT MADRID threats #vulnerabilities

Más detalles

DESCUBRE LA HIPERCONVERGENCIA A GRAN ESCALA CON VCE VXRACK

DESCUBRE LA HIPERCONVERGENCIA A GRAN ESCALA CON VCE VXRACK DESCUBRE LA HIPERCONVERGENCIA A GRAN ESCALA CON VCE VXRACK Javier Fernández de Benito VCE Senior varchitect EL MERCADO DE CI SE TRIPLICARÁ EN 4 AÑOS GASTO EN INFRAESTRUCTURA CONVERGENTE POR CATEGORÍAS

Más detalles

Los siguientes son algunos consejos antes de instalar SQL Server 2008 R2:

Los siguientes son algunos consejos antes de instalar SQL Server 2008 R2: Cómo instalar SQL Server 2008 R2 local Se aplica a: SQL Server 2008 R2 CTP de noviembre. Una copia de evaluación de SQL Server 2008 R2 se puede descargar desde la pagina. Si va a actualizar a SQL Server

Más detalles

ITAC SecureFile MFT. Intercambio de archivos evitando brechas de seguridad. Ricardo Cortés

ITAC SecureFile MFT. Intercambio de archivos evitando brechas de seguridad. Ricardo Cortés ITAC SecureFile MFT Intercambio de archivos evitando brechas de seguridad Ricardo Cortés ricardo.cortes@itac.co Ecosistema empresarial hoy BYOD BYOA Cloud Opciones de ubicación Riesgos de las opciones

Más detalles

ADMINISTRACIÓN DE SISTEMAS SIMPLIFICADA

ADMINISTRACIÓN DE SISTEMAS SIMPLIFICADA ARTÍCULO: ADMINISTRACIÓN DE SISTEMAS SIMPLIFICADA ADMINISTRACIÓN DE SISTEMAS SIMPLIFICADA marzo de 2009 DELL.COM/PowerSolutions REDUCCIÓN DE LA COMPLEJIDAD DEL ENFOQUE PASO A PASO ARTÍCULO: ADMINISTRACIÓN

Más detalles

/ Teléfono: (+507)

/ Teléfono: (+507) Confidencialidad Este documento contiene información confidencial perteneciente a Aiyon y Universidad del Caribe. Esto lo convierte en un producto protegido por las leyes de propiedad intelectual, y está

Más detalles

Oracle Database 11g: Seguridad Versión 2

Oracle Database 11g: Seguridad Versión 2 Oracle Database 11g: Seguridad Versión 2 : 5 En este curso, los alumnos aprenderán a utilizar las funciones de Oracle Database para cumplir los requisitos de seguridad, privacidad y conformidad de la organización.

Más detalles

BVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube.

BVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube. Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS LAN Gestionada Acercamos la Nube a las Redes Empresariales BVS presenta una novedosa solución de redes empresariales administradas 100% a través

Más detalles

Banca Electrónica Móvil

Banca Electrónica Móvil Banca Electrónica Móvil Alejandro Rodríguez Moreno Subdirector de Auditoría Interna Grupo Financiero Multiva ALEJANDRO RODRÍGUEZ MORENO Responsable de la función de auditoría a los Sistemas de Seguridad

Más detalles

ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL

ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL Banca Electrónica Movil Tendencias y Retos Alejandro Rodríguez M. CISA, CRISC Subdirector de AI Grupo Financiero Multiva AGENDA ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE

Más detalles

Oracle Database 12c: Taller de Administración

Oracle Database 12c: Taller de Administración Oracle University Contact Us: 001-855-844-3881 Oracle Database 12c: Taller de Administración Duration: 5 Days What you will learn En Oracle Database 12c: Taller de Administración conocerá la arquitectura

Más detalles

Comodo IT & Security Manager. Protección Avanzada para Endpoints

Comodo IT & Security Manager. Protección Avanzada para Endpoints Comodo IT & Security Manager Protección Avanzada para Endpoints Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las amenazas

Más detalles

Soluciones de Seguridad, para un planeta más inteligente

Soluciones de Seguridad, para un planeta más inteligente Soluciones de Seguridad, para un planeta más inteligente http://www.ibm.com/security Juan Paulo Cabezas Arquitecto de Seguridad para Sudamérica jcabezas@cl.ibm.com Hacia donde va la seguridad en un planeta

Más detalles

Dell Software. Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL)

Dell Software. Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL) Transform Connect Inform Protect Dell Software Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL) Alejandro Fernández Sr Systems Consultant,

Más detalles

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Santiago Cavanna ( @scavanna ) CISSP SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py)

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

FORMATO PÚBLICO DE INFORMACIÓN CURRICULAR

FORMATO PÚBLICO DE INFORMACIÓN CURRICULAR FORMATO PÚBLICO DE INFORMACIÓN CURRICULAR 1) NOMBRE COMPLETO Y CARGO ACTUAL EN EL IPN: Mario Valdez Velázquez Jefe de Departamento de Redes e Infraestructura de Cómputo en la Dirección de Cómputo y Comunicaciones

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO

Más detalles

Censys Cisco Cloud Web Security Censys-CWSec 2016

Censys Cisco Cloud Web Security Censys-CWSec 2016 Censys Cisco Cloud Web Security Censys-CWSec 2016 Objetivo Oferta de Valor Censys-CWSec Beneficios Qué son? Componentes de Censys-CWSec Diagrama del Servicio Censys-CWSec Reportes Especializaciones y certificaciones

Más detalles

Symantec Cloud Workload Protection

Symantec Cloud Workload Protection Symantec Cloud Workload Protection Configuración manual de una conexión con Azure Establezca una conexión con Microsoft Azure para autorizar a Cloud Workload Protection a que acceda al entorno de Azure

Más detalles

Webinar GRC. Jorge Merino/Solution Expert GRC

Webinar GRC. Jorge Merino/Solution Expert GRC Webinar GRC Jorge Merino/Solution Expert GRC Cuando se está en medio de las adversidades ya es tarde para ser cauto AGENDA GRC Overview Segregación de funciones Gestion de Fraude Habilitando un proyecto

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

Soluciones de Seguridad, para un planeta más inteligente

Soluciones de Seguridad, para un planeta más inteligente Soluciones de Seguridad, para un planeta más inteligente Hacia donde va la seguridad en un planeta más inteligente? Nuestro mundo esta cada vez más Instrumentado Nuestro mundo esta más Smart supply chains

Más detalles

Cyber-attacks in the Digital Age. Four eyes see more than two

Cyber-attacks in the Digital Age. Four eyes see more than two Cyber-attacks in the Digital Age Four eyes see more than two Security management vision_ securityinnovationday.elevenpaths.com Corporate Network Internet Presence Internet Access Software as a Service

Más detalles

Suites Panda Endpoint Protection. Índice: Un nuevo entorno de equipos Una nueva solución para equipos

Suites Panda Endpoint Protection. Índice: Un nuevo entorno de equipos Una nueva solución para equipos 1 Suites Panda Endpoint Protection Índice: Un nuevo entorno de equipos Una nueva solución para equipos Un nuevo entorno de equipos La nueva realidad de los equipos Aumento del riesgo que supone el malware»

Más detalles

HP Server Automation Premium

HP Server Automation Premium HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service

Más detalles

Oportunidades y riesgos en la implantación de soluciones de Gestión de Identidad y Acceso

Oportunidades y riesgos en la implantación de soluciones de Gestión de Identidad y Acceso Seminario IBM sobre Soluciones de Gestión de la Seguridad Madrid, 2 de Marzo de 2006 Las se orientan a resolver algunos de los retos clave en la gestión de la Seguridad IT Retos clave Variedad de usuarios

Más detalles

La solución de firma digital mas usada a nivel mundial

La solución de firma digital mas usada a nivel mundial La solución de firma digital mas usada a nivel mundial Las firmas digitales cambian a denise.dalusung@laserfiche.com SharePoint de ser un archivador a una herramienta vital con flujo de trabajo, convirtiéndose

Más detalles

María Fernanda Briseño JC Castrellon

María Fernanda Briseño JC Castrellon María Fernanda Briseño JC Castrellon Ing. Sistemas Desafíos de seguridad que enfrentan las organizaciones Mid-Market Los ataques están incrementando 65% de los ataques se dirigien a PYMES Necesidad de

Más detalles

Apoyo al lanzamiento de Windows Vista

Apoyo al lanzamiento de Windows Vista Apoyo al lanzamiento de Windows Vista Agenda Resumen Propuesta de Valor Programas a Partners Volume Licensing Lanzamiento a Empresas y Consumo Próximos Pasos Windows Vista Demo (Consumo) 2 Windows Vista

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Habilitando los negocios digitales con SAP HANA Cloud Platform

Habilitando los negocios digitales con SAP HANA Cloud Platform Habilitando los negocios digitales con SAP HANA Cloud Platform Jorge Seoane Platform Solutions Group Septiembre 2015 Use this title slide only with an image La economía y los negocios digitales llegaron

Más detalles

Taller de administración de Exadata Database Machine Ed 3 NUEVO

Taller de administración de Exadata Database Machine Ed 3 NUEVO Oracle University Contact Us: +34916267792 Taller de administración de Exadata Database Machine Ed 3 NUEVO Duration: 5 Days What you will learn En este curso Taller de administración de Exadata Database

Más detalles

Solución BPM sobre iseries

Solución BPM sobre iseries Solución BPM sobre iseries Yonathan Ledo Andrés Urriola Agenda Introducción Como puede IBM y BPs ayudar el negocio? Solución Lógica Arquitectura de Solución Modernización sobre iseries Suite BPM IBM WebSphere

Más detalles

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores

Más detalles

150+ OEM PARTNERS: Shiftworks Co Ltd / 11/15/2016 2

150+ OEM PARTNERS: Shiftworks Co Ltd /  11/15/2016 2 150+ OEM PARTNERS: Shiftworks Co Ltd Copyright@bitdefender 2011 / www.bitdefender.com 11/15/2016 2 LEADER IN INDEPENDENT TESTS 5 YEARS AND COUNTING *Leading Independent Testing Organization AV-TEST PRODUCT

Más detalles

Edwin Garzón Microsoft

Edwin Garzón Microsoft Edwin Garzón v-edwgar@microsoft.com Microsoft Sistema de aprendizaje de TechNet Se entrega una experiencia de tipo universidad pero Virtual, en donde cada participante Puede seleccionar una especialización

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Calendario de. Cursos. Octubre - Diciembre 2017

Calendario de. Cursos. Octubre - Diciembre 2017 Calendario de Cursos Octubre - 2017 Calendario Horario: 8:00 a 15:00 hrs. Nombre Clave Octubre Octubre Configuring Windows 8.1 20687 16 al 20 13 al 17 11 al 15 16 al 20 13 al 17 11 al 15 Supporting Windows

Más detalles

Auditando con Nmap y sus scripts para escanear vulnerabilidades

Auditando con Nmap y sus scripts para escanear vulnerabilidades Auditando con Nmap y sus scripts para escanear vulnerabilidades Actualmente existen diversas herramientas de seguridad que se encargan de ejecutar diferentes funcionalidades, y si hablamos de auditorías

Más detalles

Oracle Enterprise Manager 10g Grid Control NUEVO

Oracle Enterprise Manager 10g Grid Control NUEVO Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control

Más detalles

Network Administrator (160 Horas)

Network Administrator (160 Horas) DESCRIPCIÓN En este curso, el participante obtendrá los conocimientos y habilidades necesarias para la instalación y configuración de los sistemas operativos. Además, aprenderá a reconocer las características

Más detalles

Calendario de. Cursos. Enero - Febrero 2018

Calendario de. Cursos. Enero - Febrero 2018 Calendario de Cursos Enero - 2018 Calendario Matutino Horario: 8:00 a 15:00 hrs. Matutino Nombre Clave Enero Enero Configuring Windows 8.1 20687 15 al 19 12 al 16 12 al 16 15 al 19 12 al 16 12 al 16 Supporting

Más detalles

Security Information and Event Management (SIEM)

Security Information and Event Management (SIEM) Security Information and Event Management (SIEM) SIEM: Visión ió integral de la seguridad d Andrés Ricardo Almanza andres_almanza@hotmail.comalmanza@hotmail @andresr_almanza Agradecimiento especial al

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Ganando agilidad con Procesos y Decisiones

Ganando agilidad con Procesos y Decisiones Ganando agilidad con Procesos y Decisiones Cambiemos la forma en hacer el trabajo... Andrés A. Urriola G. (aurriola@ve.ibm.com) Cambiando la forma de los sistemas Social Colaboración Movilidad 2 3 Hoy

Más detalles

Seguridad móvil en la nube

Seguridad móvil en la nube Seguridad móvil en la nube La seguridad móvil es importante Para el 2014, 90% de las organizaciones tendrán soporte a aplicaciones corporativas en un dispositivo personal el principal factor los individuos

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

PROGRAMA DE CERTIFICACION: CONFIGURING AND TROUBLESHOOTING WINDOWS SERVER 2008 ACTIVE DIRECTORY DOMAIN SERVICES

PROGRAMA DE CERTIFICACION: CONFIGURING AND TROUBLESHOOTING WINDOWS SERVER 2008 ACTIVE DIRECTORY DOMAIN SERVICES w ww.bsgrupo.com PROGRAMA DE CERTIFICACION: CONFIGURING AND TROUBLESHOOTING WINDOWS SERVER 2008 ACTIVE DIRECTORY DOMAIN SERVICES Inicio: Agosto Tacna, Perú Learning solutions PROMETRIC TM Testing Center

Más detalles

Administración de Riesgo y Cumplimiento

Administración de Riesgo y Cumplimiento Administración de Riesgo y Cumplimiento Gobernance, Risk and Compliance La necesidad de disponer de modelos de control interno en las Organizaciones es cada vez más elevada y demandada. El monitoreo continuo

Más detalles

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática PLATAFORMA TECNOLÓGICA III (1504) ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 8 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 2 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 2 PROGRAMAS EDUCATIVOS

Más detalles

Riesgos y Costos de la pérdida de información

Riesgos y Costos de la pérdida de información Riesgos y Costos de la pérdida de información Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida

Más detalles