Alineación y gestión de Privilegios y Vulnerabilidades. Nuevas tendencias en protección 2016
|
|
- José Córdoba Rivas
- hace 6 años
- Vistas:
Transcripción
1 Alineación y gestión de Privilegios y Vulnerabilidades Nuevas tendencias en protección 2016
2 AGENDA Quien es BeyondTrust? Que está pasando? A que nos enfrentamos? Que hay que hacer al respecto? Soluciones de BeyondTrust Reflexiones
3 Quién es BeyondTrust?
4 Las soluciones de seguridad de BeyondTrust proporcionan la visibilidad para reducción de riesgos y control para actuar contra amenazas de violación de datos. Nuestra plataforma BeyondInsight unifica las tecnologías más eficaces para hacer frente a riesgos internos y externos: Gestión de Acceso Privilegiado y Gestión de Vulnerabilidades 5
5 Fundada 1985 FINANZAS Empresa Privada Y rentable con crecimiento sostenible CLIENTES Organización mundial incluyendo más de la mitad de las empresas Fortune 100 LOCALIDADES 10 Oficinas Phoenix, Leeds, Amsterdam, Boston, Dubai, Halifax, Los Angeles, Munich, Singapore, Sydney 6
6 Key Verticals: Fortune 500 Representation 12 of 18 5 of of of 26 Fortune 500 Commercial Banking Fortune 500 Aerospace / Defense Fortune 500 Energy / Utility / Chemical Fortune 500 Tech / Software 5 of 8 15 of of 35 9 of 12 Fortune 500 Entertainment Fortune 500 Healthcare / Pharmaceuticals Fortune 500 Retail / Consumer Fortune 500 Communications
7 Contamos con mas de 4,000+ clientes
8 BeyondTrust in Latin America
9 Que es lo que está pasando?
10 16 Los atacantes inteligentes burlan vulnerabilidades y privilegios
11 BeyondTrust ofrece Visibilidad y Control X X X X X X X 17
12 A que nos enfrentamos?
13 20 A que nos enfrentamos? Privilegios Excesivos Internos Varios administradores / credenciales comunes Falta de asignación de responsables usuarios/administradores La rotación de contraseñas es manual y poco fiable Contraseñas incrustadas o con codificación fija Atacantes Externos Vulnerabilidades Activos no autorizados en la red Controles de acceso de red inadecuada Acceso no autorizado Entornos de amenazas en evolución La mayoría de las empresas (2/3) no saben que han sido atacados Existen vulnerabilidades presentes y con más de 200 días antes de detectarse Una vez dentro sin ser detectado, una expansión lateral se produce buscando un acceso privilegiado a sistemas clave
14 Soluciones de BeyondTrust
15 Gerenciamiento de Cuentas Privilegiadas contenga la brecha Gerenciamiento de Vulnerabilidades Reduzca los objetivos de ataque 24 Plataforma para gerenciamiento de riesgos y análisis de amenazas Proporciona visibilidad y conocimiento
16 BEYONDINSIGHT IT RISK MANAGEMENT PLATFORM POWERBROKER PRIVILEGED ACCOUNT MANAGEMENT PRIVILEGE MANAGEMENT PRIVLEGED PASSWORD MANAGEMENT RETINA VULNERABILITY MANAGEMENT ENTERPRISE VULNERABILITY MANAGEMENT NETWORK SECURITY SCANNER ACTIVE DIRECTORY BRIDGING AUDITING & PROTECTION BEYONDSAAS CLOUD-BASED SCANNING WEB SECURITY SCANNER EXTENSIVE CENTRAL DATA ASSET ASSET ASSET SMART USER WORKFLOW & THIRD-PARTY REPORTING WAREHOUSE DISCOVERY PROFILING GROUPS MANAGEMENT NOTIFICATION INTEGRATION BEYONDINSIGHT CLARITY THREAT ANALYTICS 25
17 Integration Opportunity IAM SIEM Helpdesk GRC Threat Intelligence Vulnerability Mobility Virtual Cloud Other Management Provisioning Entitlement Reporting Process Profiling Ticketing Visibility Risk Ranking Threat Sharing Vulnerabilities Privilege Password Provisioning Entitlement Reporting Visibility Monitoring Reporting Visibility Monitoring Reporting Threat Reporting Risk Identification Visibility Visibility Extension 26 CONFIDENTIAL
18 Technology Partners and more 27 CONFIDENTIAL
19 29 Privilege Identity Management
20 A comprehensive view of PAM backed by Gartner POWERBROKER PRIVILEGED ACCOUNT MANAGEMENT PRIVILEGE MANAGEMENT ACTIVE DIRECTORY BRIDGING PRIVLEGED PASSWORD MANAGEMENT AUDITING & PROTECTION Vendors of PAM solutions have offerings in at least one of these categories: Shared account password management (SAPM) Privileged session management (PSM) Superuser privilege management (SUPM) Application-to-application password management (AAPM) Active Directory (AD) bridging tools BeyondTrust is a representative vendor for all five key PAM solution categories. 30 Source: Gartner, Market Guide for Privileged Account Management, Felix Gaehtgens et al, June 17, 2014
21 BeyondTrust s long history with large deployments and advanced data analysis tools should be a value to enterprises looking to improve their vulnerability management practices. Retina CS is very fast and highly scalable; an excellent choice for larger organizations. RETINA VULNERABILITY MANAGEMENT ENTERPRISE VULNERABILITY MANAGEMENT BEYONDSAAS CLOUD-BASED SCANNING NETWORK SECURITY SCANNER WEB SECURITY SCANNER Thanks to Retina, we ve moved from a reactive security approach to a proactive security approach. 31
22 Gestión de Contraseñas Privilegiadas: PowerBroker Password Safe Asegure y automatice el proceso de gestión de contraseñas de cuentas privilegiadas y claves SSH Control cómo las personas, servicios, aplicaciones y scripts de credenciales de acceso (Auto-logon) Inicio de sesiones automáticas sin revelar la contraseña Registre y grabe todas las actividades de los usuarios y administradores para una auditoría completa Alerta en tiempo real cuando las contraseñas son liberadas, y se inicia la actividad de la sesión 33
23 PasswordSafe Como funciona? Manager (Web Interface) 2 B PowerBroker Safe Administrator or Auditor (Web or CLI Interface) 1 C User (Web Interface) Password Request Password (Retrieved via SSH, HTTPS) 3 Password Request Password (Retrieved via API, PBPSRUN) Application or Script 4 Login w/ Password Login w/ Password Routers / Switches Firewalls Windows Servers Unix/Linux Servers SSH/Telnet Devices IBM iseries Servers IBM ZSeries Servers AD/LDAP Directories Databases
24 Manejo de Privilegios: PowerBroker for Windows Eleve privilegios a las aplicaciones, no a los usuarios, en función de las necesidades, sin exponer las contraseñas Force un acceso con privilegios mínimos sobre la base de las vulnerabilidades conocidas de una aplicación Monitoree y controle aplicaciones con vulnerabilidades o malware que sean particularmente conocidas para proteger aún más sus puntos finales (end-points) Monitoree registros de eventos e integridad de archivos en cambios no autorizados hacia archivos y directorios clave Capture pulsaciones del teclado y pantallas cuando se activen reglas definidas con reproducción de búsqueda 35
25 Manejo de Privilegios: PowerBroker for Unix & Linux Elimine el intercambio de credenciales privilegiadas y delegue permisos sin exponer las credenciales Siga, registre y audite las actividades realizadas en sistemas Unix y Linux para el cumplimiento Reemplace (o proporcione una ruta de migración de) sudo con una solución con soporte comercial Extienda más allá las plataformas Unix y Linux, ayudando a reducir el riesgo en todo su entorno 36
26 Manejo de Privilegios: PowerBroker for Mac Elimine los derechos de administración de usuarios de Mac sin revelar la cuenta de administrador Eleve privilegios sólo cuando sea necesario, sin sobrecargar a los administradores Registre, audite e reporte sobre las actividades que tienen lugar cuando un acceso privilegiado se concede a las aplicaciones Aprovechar la misma capacidad familiar de otras soluciones de escritorio con privilegios mínimos 37
27 Gerenciamento de privilégios para Windows e Linux/Unix Reduza a superfície de ataque - PowerBroker Usuário Privilegiado Usuário Standard
28 Superfície de ataque Usuário Privilegiado
29 Superfície de ataque Usuário Standard
30 Puente al Directorio Activo: PowerBroker Identity Services Utilice reglas familiarizadas (y menos) credenciales seguras para acceder a los sistemas Unix, Linux o Mac Extienda herramientas nativas de administración de políticas de grupo para incluir ajustes para Unix, Linux y Mac Consolide el número de directorios a la menor cantidad posible 41
31 Auditoria y Protección: PowerBroker Management Suite Auditar el quién, qué, dónde y cuándo se hicieron los cambios y alerte en tiempo real Deshaga los cambios (Roll Back) o borrados al AD, ayudando a mantener la continuidad del negocio BackUp y restauración de políticas de grupo para mitigar errores cotidianos Centralizar los datos de auditoría distribuidos a través del AD, Exchange, servidores de archivos de Windows, SQL y NetApp 42
32 Gerenciamiento de Vulnerabilidades Empresariales: Retina CS Descubra la red, web, móvil, nube y activos virtuales Perfile configuración de sus activos y riesgos potenciales Pinpoin vulnerabilidades, malware y ataques Analice amenaza potencial y remediación Remedie vulnerabilidades a través de la integración y gestión de parches Reporte vulnerabilidades, cumplimiento, puntos de referencia, etc. Proteja los puntos finales contra ataques colaterales al cliente 43
33 Vuln. Mgmt, Patch Mgmt, Integrac. Metasploit, etc.
34 Helicopter View BeyondTrust Solutions Privilege Delegation: PowerBroker for Windows PowerBroker for Unix / Linux PowerBroker for Mac Password Safe: Password Management Session Management SSH Key Management Application Management Vulnerability / Patch Management: Vulnerability Management Patch Mgmt for Adobe, Java, etc Analytic Reporting PowerBroker Auditor: Audit for Active Directory Audit for File Server Audit for MS Exchange PowerBroker Identity Services: Single Sign On (AD Bridge) Policy Mgmt for Unix/Linux/Mac via AD
35 Datos Claves Plataforma única para PAM + VM = menos complejidad y costo Mejor visibilidad = visión integral de los entornos internos y externos Datos accionables = rápidamente mitigue e identifique amenazas Control de extremo a extremo = reducción del riesgo en toda la corporación Duerma tranquilo usted y su equipo 46
36 Gracias! Jose Ortega
Administre, Diagnostique y Resuelva problemas sobre su SQL Server
Administre, Diagnostique y Resuelva problemas sobre su SQL Server Dell Software Spotlight y Toad para SQL Server Gustavo Boismoreau Solution Technical Sales Team Leader IM & PM Gustavo.Boismoreau@software.dell.com
Más detallesTRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013
TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada
Más detallesProteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L
Proteger tu negocio Empresa moderna Microsoft experience day EMPOWERED by D I G I T A L Kenny Cuc Presales Mgr - Grupo Sega 8 de marzo, 2016 Mobile Workforce Big Data Cloud Computing Social Enterprise
Más detallesProductividad y eficiencia de una forma segura y fiable
Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*
Más detallesIdentidad y Acceso a la Red. Eduardo Elizarraras
Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando
Más detallesAcelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile
Acelerando el valor de su negocio con la nube de Microsoft Título Bajada Christian Sfeir Director Nombre de speaker Tecnologías Cloud Microsoft Chile Tendencias en el espacio de trabajo Sentido
Más detallesPATROCINADORES GLOBALES
PATROCINADORES GLOBALES Transformando la Protección de la Información: Automatizada y Eficiente en Coste Iván Rodríguez Account Manager Dell EMC Data Protection Solutions PATROCINADORES GLOBALES Dónde
Más detallesIdentity Powered Security Mucho más que un nuevo modelo de seguridad
Identity Powered Security Mucho más que un nuevo modelo de seguridad Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Todos los derechos reservados. No está permitida la reproducción parcial
Más detallesCiberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014
Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr
Más detallesPrincipios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Más detallesMS_20744 Por favor no imprimas este documento si no es necesario.
Securing Windows Server 2016 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario. Introducción.
Más detallesPrevención de robos y Pérdidas de Información: soluciones Vontu. Daniel Arnanz
Prevención de robos y Pérdidas de Información: soluciones Daniel Arnanz Agenda Descripción de la solución Clientes Ejemplos del funcionamiento Por que los clientes eligen : Now Part of Symantec 2 Que es
Más detallesSecurity Management. Control identity access information
Security Management Control identity access information El poder de los usuarios privilegiados, como gestionar, controlar su actividad y cumplir con las exigencias regulatorias Qué representan estos números
Más detallesBVS Cloud Web Security
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los
Más detallesIndustry specific cover image. Ricardo Pedroza P. Presidente Oracle Colombia y Ecuador
Industry specific cover image Ricardo Pedroza P. Presidente Oracle Colombia y Ecuador Oracle Corporation La Compañía de Software Empresarial más grande del mundo; fundada en 1977 Ingresos anuales: US$
Más detallesCalendario Microsoft Enero Junio 2017
40349 : Windows, Directory Services, Hyper-V Windows Operating Systems Fundamentals MTA: IT Infrastructure 21 3 Ninguno 98-349 9 7 6 3 1 5 40365 Windows Administration Fundamentals 21 3 Ninguno 98-365
Más detallesGobierne el acceso de empleados y terceros a los recursos de la empresa
Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar
Más detallesÁrea de Seguridad: Total Secure
Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas
Más detallesPor qué identificar diferentes Roles en implementaciones con SharePoint?
Novedades Microsoft Obtenga las mejores herramientas para Profesionales TI: Un año de suscripción GRATIS de TechNet Plus al adquirir un curso de entrenamiento seleccionado. Usted puede comprar un curso
Más detallesCambio de paradigma en BI. Christian Bogliotti PreSales - BI Architect cb@dataiq.com.ar
Cambio de paradigma en BI Christian Bogliotti PreSales - BI Architect cb@dataiq.com.ar Octubre 2015 Qlik es una plataforma para Business Discovery. Business Discovery es inteligencia de negocios definida
Más detallesDario Vargas Regional Sales Director HPE Aruba Latin America
Dario Vargas Regional Sales Director HPE Aruba Latin America Dario.vargas@hpe.com La Tormenta Perfecta: Movilidad, IOT y Nube Movil Nube IOT La Tormenta Perfecta: Movilidad, IOT y Nube en un ambiente seguro
Más detallesEstrategia de Negocios y Arquitectura de TI
Estrategia de Negocios y Arquitectura de TI Juan Pablo Medina Movilidad "IT Architecture and Business Strategy" Cambios en el entorno Experiencia en el Sitio de trabajo Video 7 Billones de nuevos dispositivos
Más detallesMCSA Base para 6 MCSEs
MCSA Base para 6 MCSEs 2 MCSA: Windows Server 20410A Installing and Configuring Windows Server 40 36 20411A Administering Windows Server 40 36 20412A Configuring Advanced Windows Server Services 40 36
Más detallesSU NEGOCIO MERECE LA MEJOR PROTECCIÓN
SU NEGOCIO MERECE LA MEJOR PROTECCIÓN Soluciones premiadas de seguridad cibernética y servicios para las empresas de hoy. Desarrollado por un pionero europeo en la seguridad y protección de datos. SOMOS
Más detalles18 15,29 19 de Redes 6293 Troubleshooting and Supporting Windows 7 in the Enterprise 3 6292 y 6420 70-685 $ 4,900.00
Sistemas Operativos, Seguridad Tel. 340 2400 n www.qoslabs.com.mx n info@qoslabs.com CÓDIGO CURSO DÍAS REQUISITO EXAMEN PRECIO M.N. Julio Agosto Septiembre Microsoft Windows 7 62 Installing and Configuring
Más detallesMicrosoft Virtualization para profesionales de Vmware
Impulso Sesión 2 Administración Microsoft Virtualization para profesionales de Vmware Módulo 5: Información general de System Center Suite con énfasis en DPM Módulo 2: Diferenciar Microsoft & VMware Módulo
Más detallesAdministración de Windows 2000
Administración de Windows 2000 Usuarios, grupos y permisos Contenidos Cuentas de usuario local Grupos Permisos Compresión Cuotas de disco 1 Cuentas de usuario local Cuentas de usuario predefinidas Administrador
Más detallesForo de Negocios San Luis Potosí Servicios administrados y en la nube
Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias
Más detallesPORTAFOLIO DE SOLUCIONES MICROFOCUS
PORTAFOLIO DE SOLUCIONES MICROFOCUS Agenda Introducción a Micro Focus Presentación del Portafolio de Soluciones Identidad, Acceso y Seguridad Linux y Open Source IT Operations Management Colaboración y
Más detallesServicios de Iden-dad Unificada para el Data Center, la Nube y Disposi-vos Móviles. Roheri Ramos
Servicios de Iden-dad Unificada para el Data Center, la Nube y Disposi-vos Móviles Roheri Ramos Tecnología del futuro que resuelve problemas actuales Excelerate Systems es la compañía líder en servicios
Más detallesMicrosoft Cloud. Los 10 Mitos sobre Enterprise Mobility Suite (EMS)
Microsoft Cloud Los 10 Mitos sobre Enterprise Mobility Suite (EMS) Maximiza la productividad de los empleados cuando usen sus aplicaciones y dispositivos favoritos, y protege también de manera eficaz los
Más detallesTivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy
Tivoli Endpoint Manager Ing. Angel Mouriz angel.mouriz@infotech.com.uy Agenda Big Fix Soluciones para Endpoints Big Fix: An IBM Company Tivoli Endpoint Manager Visión General Patch Management Lifecycle
Más detallesIBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles
IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles Bruno Braz Gonçalves Mobile App Platform Solutions 1 Junio 10 Simplificar
Más detallesPlataforma Segura y Administrada. Omar Crespo. Gerente de Soluciones Tecnológicas omarcres@microsoft.com
Plataforma Segura y Administrada Omar Crespo Gerente de Soluciones Tecnológicas omarcres@microsoft.com Parte I : Seguridad Complejidad en la Gestión de TI Administración Las tareas de todos los días toman
Más detallesSoluciones de Seguridad de IBM: Tendencias y hoja de ruta
Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología
Más detallesIntegración de las aplicaciones con el directorio LDAP: Oracle Internet Directory
Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema
Más detallesAdministering System Center 2012 Configuration Manager (Exam ) * (
Administering System Center 2012 Configuration Manager (Exam 70-243) Índice 01 Datos generales del curso 02 Objetivos 03 Contenidos 04 Más información e inscripciones 2 Datos generales Datos Título Actuación
Más detallesCORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats
CORE SECURITY Insight Enterprise, Matías Szmulewiez - Sales Manager Latin America P A G E Quiénes Somos Londres Headquarters Ventas Bangalore Chicago San Francisco Boston Washington Soporte Servicios Ingeniería
Más detalles2008 EMC Protección y retención de la información
2008 EMC Protección y retención de la información O cómo conseguir un buen sistema de gestión de la auditoría José Luís Riera Consultor Senior, Grupo de Seguridad de BD Oracle Ibérica 1 La Economía de
Más detallesProtección del tráfico de red en la nube. Jesús Prieto
Protección del tráfico de red en la nube Jesús Prieto Tendencias en el Centro de Datos Conectar todos con todo Pasado Presente & Futuro Hacer más con menos Disperso, Físico Eficiencia lleva a Consolidación
Más detallesPatchLink Corporation
PatchLink Corporation Historia del éxito de una solución para redes Desde 1991, PatchLink proporciona soluciones software avanzadas de seguridad y gestión de redes a clientes y asociados. Una de estas
Más detallesSolución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes
Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente
Más detallesMedidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica
Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,
Más detallesPresentación Ejecutiva http://www.techdesign.cl
Presentación Ejecutiva http://www.techdesign.cl Tecnología de Información, Comunicaciones y Automatización Retail, Sistemas Financieros, Automatización La Concepción 81, Of. 1702, Fono: 2 2442227 Quiénes
Más detallesTema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.
Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala
Más detallesEstamos cada vez más cerca de los Desarrolladores
Estamos cada vez más cerca de los Desarrolladores Victor Iparraguirre Senior ISV Manager ORACLE LATINOAMERICA Agenda 1. Paradigmas 2. Evolución 3. Mundo Genexus 4. Como seguimos..
Más detallesSecurity & Compliance
Security & Compliance Fabio Leotta Ángel García Jorge Sanz de Acedo PreSales Engineer PreSales Engineer SecOps Account Manager BMC Software BMC Software BMC Software 24 de OCT MADRID threats #vulnerabilities
Más detallesDESCUBRE LA HIPERCONVERGENCIA A GRAN ESCALA CON VCE VXRACK
DESCUBRE LA HIPERCONVERGENCIA A GRAN ESCALA CON VCE VXRACK Javier Fernández de Benito VCE Senior varchitect EL MERCADO DE CI SE TRIPLICARÁ EN 4 AÑOS GASTO EN INFRAESTRUCTURA CONVERGENTE POR CATEGORÍAS
Más detallesLos siguientes son algunos consejos antes de instalar SQL Server 2008 R2:
Cómo instalar SQL Server 2008 R2 local Se aplica a: SQL Server 2008 R2 CTP de noviembre. Una copia de evaluación de SQL Server 2008 R2 se puede descargar desde la pagina. Si va a actualizar a SQL Server
Más detallesITAC SecureFile MFT. Intercambio de archivos evitando brechas de seguridad. Ricardo Cortés
ITAC SecureFile MFT Intercambio de archivos evitando brechas de seguridad Ricardo Cortés ricardo.cortes@itac.co Ecosistema empresarial hoy BYOD BYOA Cloud Opciones de ubicación Riesgos de las opciones
Más detallesADMINISTRACIÓN DE SISTEMAS SIMPLIFICADA
ARTÍCULO: ADMINISTRACIÓN DE SISTEMAS SIMPLIFICADA ADMINISTRACIÓN DE SISTEMAS SIMPLIFICADA marzo de 2009 DELL.COM/PowerSolutions REDUCCIÓN DE LA COMPLEJIDAD DEL ENFOQUE PASO A PASO ARTÍCULO: ADMINISTRACIÓN
Más detalles/ Teléfono: (+507)
Confidencialidad Este documento contiene información confidencial perteneciente a Aiyon y Universidad del Caribe. Esto lo convierte en un producto protegido por las leyes de propiedad intelectual, y está
Más detallesOracle Database 11g: Seguridad Versión 2
Oracle Database 11g: Seguridad Versión 2 : 5 En este curso, los alumnos aprenderán a utilizar las funciones de Oracle Database para cumplir los requisitos de seguridad, privacidad y conformidad de la organización.
Más detallesBVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube.
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS LAN Gestionada Acercamos la Nube a las Redes Empresariales BVS presenta una novedosa solución de redes empresariales administradas 100% a través
Más detallesBanca Electrónica Móvil
Banca Electrónica Móvil Alejandro Rodríguez Moreno Subdirector de Auditoría Interna Grupo Financiero Multiva ALEJANDRO RODRÍGUEZ MORENO Responsable de la función de auditoría a los Sistemas de Seguridad
Más detallesENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL
Banca Electrónica Movil Tendencias y Retos Alejandro Rodríguez M. CISA, CRISC Subdirector de AI Grupo Financiero Multiva AGENDA ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE
Más detallesOracle Database 12c: Taller de Administración
Oracle University Contact Us: 001-855-844-3881 Oracle Database 12c: Taller de Administración Duration: 5 Days What you will learn En Oracle Database 12c: Taller de Administración conocerá la arquitectura
Más detallesComodo IT & Security Manager. Protección Avanzada para Endpoints
Comodo IT & Security Manager Protección Avanzada para Endpoints Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las amenazas
Más detallesSoluciones de Seguridad, para un planeta más inteligente
Soluciones de Seguridad, para un planeta más inteligente http://www.ibm.com/security Juan Paulo Cabezas Arquitecto de Seguridad para Sudamérica jcabezas@cl.ibm.com Hacia donde va la seguridad en un planeta
Más detallesDell Software. Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL)
Transform Connect Inform Protect Dell Software Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL) Alejandro Fernández Sr Systems Consultant,
Más detallesInteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.
Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Santiago Cavanna ( @scavanna ) CISSP SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py)
Más detallesPablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad
Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad
Más detallesFORMATO PÚBLICO DE INFORMACIÓN CURRICULAR
FORMATO PÚBLICO DE INFORMACIÓN CURRICULAR 1) NOMBRE COMPLETO Y CARGO ACTUAL EN EL IPN: Mario Valdez Velázquez Jefe de Departamento de Redes e Infraestructura de Cómputo en la Dirección de Cómputo y Comunicaciones
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS
HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO
Más detallesCensys Cisco Cloud Web Security Censys-CWSec 2016
Censys Cisco Cloud Web Security Censys-CWSec 2016 Objetivo Oferta de Valor Censys-CWSec Beneficios Qué son? Componentes de Censys-CWSec Diagrama del Servicio Censys-CWSec Reportes Especializaciones y certificaciones
Más detallesSymantec Cloud Workload Protection
Symantec Cloud Workload Protection Configuración manual de una conexión con Azure Establezca una conexión con Microsoft Azure para autorizar a Cloud Workload Protection a que acceda al entorno de Azure
Más detallesWebinar GRC. Jorge Merino/Solution Expert GRC
Webinar GRC Jorge Merino/Solution Expert GRC Cuando se está en medio de las adversidades ya es tarde para ser cauto AGENDA GRC Overview Segregación de funciones Gestion de Fraude Habilitando un proyecto
Más detallesWE SECURE THE FUTURE
WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones
Más detallesSoluciones de Seguridad, para un planeta más inteligente
Soluciones de Seguridad, para un planeta más inteligente Hacia donde va la seguridad en un planeta más inteligente? Nuestro mundo esta cada vez más Instrumentado Nuestro mundo esta más Smart supply chains
Más detallesCyber-attacks in the Digital Age. Four eyes see more than two
Cyber-attacks in the Digital Age Four eyes see more than two Security management vision_ securityinnovationday.elevenpaths.com Corporate Network Internet Presence Internet Access Software as a Service
Más detallesSuites Panda Endpoint Protection. Índice: Un nuevo entorno de equipos Una nueva solución para equipos
1 Suites Panda Endpoint Protection Índice: Un nuevo entorno de equipos Una nueva solución para equipos Un nuevo entorno de equipos La nueva realidad de los equipos Aumento del riesgo que supone el malware»
Más detallesHP Server Automation Premium
HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service
Más detallesOportunidades y riesgos en la implantación de soluciones de Gestión de Identidad y Acceso
Seminario IBM sobre Soluciones de Gestión de la Seguridad Madrid, 2 de Marzo de 2006 Las se orientan a resolver algunos de los retos clave en la gestión de la Seguridad IT Retos clave Variedad de usuarios
Más detallesLa solución de firma digital mas usada a nivel mundial
La solución de firma digital mas usada a nivel mundial Las firmas digitales cambian a denise.dalusung@laserfiche.com SharePoint de ser un archivador a una herramienta vital con flujo de trabajo, convirtiéndose
Más detallesMaría Fernanda Briseño JC Castrellon
María Fernanda Briseño JC Castrellon Ing. Sistemas Desafíos de seguridad que enfrentan las organizaciones Mid-Market Los ataques están incrementando 65% de los ataques se dirigien a PYMES Necesidad de
Más detallesApoyo al lanzamiento de Windows Vista
Apoyo al lanzamiento de Windows Vista Agenda Resumen Propuesta de Valor Programas a Partners Volume Licensing Lanzamiento a Empresas y Consumo Próximos Pasos Windows Vista Demo (Consumo) 2 Windows Vista
Más detallesSymantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera
Más detallesHabilitando los negocios digitales con SAP HANA Cloud Platform
Habilitando los negocios digitales con SAP HANA Cloud Platform Jorge Seoane Platform Solutions Group Septiembre 2015 Use this title slide only with an image La economía y los negocios digitales llegaron
Más detallesTaller de administración de Exadata Database Machine Ed 3 NUEVO
Oracle University Contact Us: +34916267792 Taller de administración de Exadata Database Machine Ed 3 NUEVO Duration: 5 Days What you will learn En este curso Taller de administración de Exadata Database
Más detallesSolución BPM sobre iseries
Solución BPM sobre iseries Yonathan Ledo Andrés Urriola Agenda Introducción Como puede IBM y BPs ayudar el negocio? Solución Lógica Arquitectura de Solución Modernización sobre iseries Suite BPM IBM WebSphere
Más detallesEvolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte
Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores
Más detalles150+ OEM PARTNERS: Shiftworks Co Ltd / 11/15/2016 2
150+ OEM PARTNERS: Shiftworks Co Ltd Copyright@bitdefender 2011 / www.bitdefender.com 11/15/2016 2 LEADER IN INDEPENDENT TESTS 5 YEARS AND COUNTING *Leading Independent Testing Organization AV-TEST PRODUCT
Más detallesEdwin Garzón Microsoft
Edwin Garzón v-edwgar@microsoft.com Microsoft Sistema de aprendizaje de TechNet Se entrega una experiencia de tipo universidad pero Virtual, en donde cada participante Puede seleccionar una especialización
Más detallesSymantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales
Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,
Más detallesCalendario de. Cursos. Octubre - Diciembre 2017
Calendario de Cursos Octubre - 2017 Calendario Horario: 8:00 a 15:00 hrs. Nombre Clave Octubre Octubre Configuring Windows 8.1 20687 16 al 20 13 al 17 11 al 15 16 al 20 13 al 17 11 al 15 Supporting Windows
Más detallesAuditando con Nmap y sus scripts para escanear vulnerabilidades
Auditando con Nmap y sus scripts para escanear vulnerabilidades Actualmente existen diversas herramientas de seguridad que se encargan de ejecutar diferentes funcionalidades, y si hablamos de auditorías
Más detallesOracle Enterprise Manager 10g Grid Control NUEVO
Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control
Más detallesNetwork Administrator (160 Horas)
DESCRIPCIÓN En este curso, el participante obtendrá los conocimientos y habilidades necesarias para la instalación y configuración de los sistemas operativos. Además, aprenderá a reconocer las características
Más detallesCalendario de. Cursos. Enero - Febrero 2018
Calendario de Cursos Enero - 2018 Calendario Matutino Horario: 8:00 a 15:00 hrs. Matutino Nombre Clave Enero Enero Configuring Windows 8.1 20687 15 al 19 12 al 16 12 al 16 15 al 19 12 al 16 12 al 16 Supporting
Más detallesSecurity Information and Event Management (SIEM)
Security Information and Event Management (SIEM) SIEM: Visión ió integral de la seguridad d Andrés Ricardo Almanza andres_almanza@hotmail.comalmanza@hotmail @andresr_almanza Agradecimiento especial al
Más detallesPresentación Compañía
Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación
Más detallesGanando agilidad con Procesos y Decisiones
Ganando agilidad con Procesos y Decisiones Cambiemos la forma en hacer el trabajo... Andrés A. Urriola G. (aurriola@ve.ibm.com) Cambiando la forma de los sistemas Social Colaboración Movilidad 2 3 Hoy
Más detallesSeguridad móvil en la nube
Seguridad móvil en la nube La seguridad móvil es importante Para el 2014, 90% de las organizaciones tendrán soporte a aplicaciones corporativas en un dispositivo personal el principal factor los individuos
Más detallesRedes para pescar nubes
There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad
Más detallesPROGRAMA DE CERTIFICACION: CONFIGURING AND TROUBLESHOOTING WINDOWS SERVER 2008 ACTIVE DIRECTORY DOMAIN SERVICES
w ww.bsgrupo.com PROGRAMA DE CERTIFICACION: CONFIGURING AND TROUBLESHOOTING WINDOWS SERVER 2008 ACTIVE DIRECTORY DOMAIN SERVICES Inicio: Agosto Tacna, Perú Learning solutions PROMETRIC TM Testing Center
Más detallesAdministración de Riesgo y Cumplimiento
Administración de Riesgo y Cumplimiento Gobernance, Risk and Compliance La necesidad de disponer de modelos de control interno en las Organizaciones es cada vez más elevada y demandada. El monitoreo continuo
Más detallesUNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática
PLATAFORMA TECNOLÓGICA III (1504) ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 8 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 2 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 2 PROGRAMAS EDUCATIVOS
Más detallesRiesgos y Costos de la pérdida de información
Riesgos y Costos de la pérdida de información Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida
Más detalles