LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS"

Transcripción

1 LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation. Todos los derechos reservados. 1

2 2 ANTI-VIRUS APTs FIREWALLS INTRUSION DETECTION SYSTEMS CONTROLES DE SEGURIDAD TRADICIONALES

3 3 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS MÓVILES CIENTOS DE MILLONES DECENAS DE MILES EQUIPOS PERSONALES MILLONES MILES Fuente: IDC, 2013 TERMINALES

4 4 La tercera plataforma redefine la seguridad Datos crudos Archiving En tiempo real Plataforma

5 5 La tercera plataforma redefine la seguridad Tecnología móvil, nube y redes sociales combinadas con un nuevo conjunto de amenazas Nube y tecnología móvil Los perímetros están cambiando Redes sociales Más identidades para verificar Nuevas amenazas Examine todos los comportamientos Nube privada Nube híbrida Nube pública Fraudes sofisticados Amenazas avanzadas

6 6 MÉTODOS Multi-Stage Disruptive Attacks Hacker Collaboration Método Worms/ Viruses Simple DDoS Phishing Pharming APTs Tiempo

7 7 ACTORES

8 8 Amenazas avanzadas del nuevo mundo 1 SIGILOSAS EN BAJA CANTIDAD Y LENTAS 2 DIRIGIDAS EL OBJETIVO ES ESPECÍFICO 3 INTERACTIVAS IMPLICAN PARTICIPACIÓN HUMANA Atacar Direccionar y ocultarse Cubrirse Intrusión Tiempo pasivo Tiempo de respuesta Prevención Identificación Respuesta A Reducir el tiempo pasivo Acelerar la B respuesta

9 9 Brechas de seguridad del nuevo mundo El 97 % de las brechas de seguridad pusieron en riesgo los datos en cuestión de días o en menos tiempo Respuesta a brechas en menos de 2 horas Un 60 % menos de riesgos Fuente: Informe de investigaciones sobre vulneraciones de seguridad de los datos de Verizon de 2013

10 10 Cambio de recursos Monitoreo 15 % Respuesta 5 % Monitoreo 33 % Respuesta 33 % Prevención 80 % Prevención 33 % Gasto histórico de seguridad Gasto futuro de seguridad

11 11 Security Models Reactivo Historico Basado en Perimetro Controles estaticos Silos de Sistemas de Gerenciamento Basado en Inteligencia Nuevo Basado en Riesgo Dinamico/Controles agiles Sistemas de Gerenciamento Contextual/Interactivo

12 12 RSA s Technology Stack GOVERNANZA, RIESGO & CONFORMIDAD Threat Analytics ACCIÓN ANÁLISIS Fraud Analytics Compliance Analytics Identity Analytics Archer Sec Ops VRM SA WTD AA ECom Cloud VISIBILIDAD IAM On Prem SA ECAT DLP Aveksa SID

13 14 Enfoque unificado Análisis de seguridad avanzado, detección de incidentes, investigación e informes sobre cumplimiento de normas SIEM Análisis de log Informes Alertas de incidentes RSA Security Analytics Investigaciones Captura de paquetes completos Enriquecimiento de datos de tiempo de captura Infraestructura de big data Investigación minuciosa Visibilidad integral Análisis de alta efectividad Basada en inteligencia

14 15 1. Administración de la seguridad 2. Administración de identidades y de acceso 3. Prevención de fraudes 4. Buen manejo y control, riesgo y cumplimiento de normas Big Data redefine la seguridad

15 16 RECONOZCA la realidad que vivimos

16 17 ENCUENTRE un mejor entendimiento

17 18 MEJORE su visibilidad

18 19 CAPACITE a su equipo/staff

19 20 DEFINA sus métricas y modelo de gobierno

20 21

21 22

22 23 Seguridad avanzada: Redefinida VISIBILIDAD + VELOCIDAD + INTELIGENCIA la División de Seguridad de EMC

23 Gracias!

24

Copyright 2016 Forcepoint. All rights reserved.

Copyright 2016 Forcepoint. All rights reserved. Copyright 2016 Forcepoint. All rights reserved. FORCEPOINT Riesgo y Amenaza Interna Diseñando Una Seguridad Holística del Negocio basado en las personas Pavel Orozco Oficina del CSO LATAM Marzo 2017 Copyright

Más detalles

IMPLEMENTACIÓN DE UNA ARQUITECTURA DE ANALÍTICA DE LA SEGURIDAD. Informe breve de la solución

IMPLEMENTACIÓN DE UNA ARQUITECTURA DE ANALÍTICA DE LA SEGURIDAD. Informe breve de la solución IMPLEMENTACIÓN DE UNA ARQUITECTURA DE ANALÍTICA DE LA SEGURIDAD Informe breve de la solución RESUMEN Las nuevas amenazas de seguridad exigen que la administración de seguridad adopte un nuevo enfoque.

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red

Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red A Medida que Aumenta la Adopción de la Nube, También Aumentan los Problemas de Seguridad Actualmente, el cómputo en

Más detalles

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,

Más detalles

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile Acelerando el valor de su negocio con la nube de Microsoft Título Bajada Christian Sfeir Director Nombre de speaker Tecnologías Cloud Microsoft Chile Tendencias en el espacio de trabajo Sentido

Más detalles

TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS

TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS Su organización

Más detalles

BVS Cloud Web Security

BVS Cloud Web Security Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los

Más detalles

Copyright 2011 EMC Corporation. Todos los derechos reservados. Confianza en la nube

Copyright 2011 EMC Corporation. Todos los derechos reservados. Confianza en la nube 1 Confianza en la nube 2 Agenda Nueva organización de TI en capas: transformación y retos Seguridad más efectiva La fórmula de la confianza = visibilidad + control Estudios de casos Mejores prácticas con

Más detalles

SEGURIDAD y SENTIDO COMUN

SEGURIDAD y SENTIDO COMUN No se puede mostrar la imagen. Puede que su equipo no tenga suficiente memoria para abrir la imagen o que ésta esté dañada. Reinicie el equipo y, a continuación, abra el archivo de nuevo. Si sigue apareciendo

Más detalles

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var

Más detalles

Acelere las acciones de hoy mientras anticipa las de mañana con la información adecuada

Acelere las acciones de hoy mientras anticipa las de mañana con la información adecuada Acelere las acciones de hoy mientras anticipa las de mañana con la información adecuada Marco Antonio Saavedra, SAP LAC Agosto 2015 2013 SAP AG. Todos los derechos reservados. 1 Simplicidad y genialidad

Más detalles

Cinco requisitos. Cuándo considerar la seguridad de los correos electrónicos

Cinco requisitos. Cuándo considerar la seguridad de los correos electrónicos Cinco requisitos Cuándo considerar la seguridad de los correos electrónicos 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Lo que

Más detalles

Métricas de Seguridad de la Información

Métricas de Seguridad de la Información Introducción a las Métricas de Seguridad de la Información y su Aplicación en Nuevos Escenarios Ing. Carlos Ormella Meyer Marzo 2015 msi - 1 Agenda Tema 1: Seguridad de la Información y Seguridad Informática.

Más detalles

Productividad y eficiencia de una forma segura y fiable

Productividad y eficiencia de una forma segura y fiable Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*

Más detalles

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en

Más detalles

Esquema Nacional de la Seguridad. RSA, la División de Seguridad de EMC

Esquema Nacional de la Seguridad. RSA, la División de Seguridad de EMC Esquema Nacional de la Seguridad RSA, la División de Seguridad de EMC Real Decreto 3/2010 El Real Decreto 3/2010, de 8 de enero (BOE de 29 de enero), por el que se regula el Esquema Nacional de Seguridad

Más detalles

Decodificando la Estrategia de almacenamiento de EMC

Decodificando la Estrategia de almacenamiento de EMC 1 Decodificando la Estrategia de almacenamiento de EMC Las empresas enfrentan cambios masivos: El software está redefiniendo a las empresas Copyright 2014 EMC Corporation. Todos los derechos reservados.

Más detalles

Censys Cisco Cloud Web Security Censys-CWSec 2016

Censys Cisco Cloud Web Security Censys-CWSec 2016 Censys Cisco Cloud Web Security Censys-CWSec 2016 Objetivo Oferta de Valor Censys-CWSec Beneficios Qué son? Componentes de Censys-CWSec Diagrama del Servicio Censys-CWSec Reportes Especializaciones y certificaciones

Más detalles

Su camino hacia la nube privada

Su camino hacia la nube privada Su camino hacia la nube privada Brian Gallagher Presidente EMC, Enterprise Storage Division Foro de EMC, São Paulo, Brasil 11 de agosto de 2010 1 El universo digital de 2009 a 2020 2009: 0.8 zettabytes

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Administración de eventos e información de seguridad (SIEM): cinco requisitos para resolver los grandes problemas de las empresas

Administración de eventos e información de seguridad (SIEM): cinco requisitos para resolver los grandes problemas de las empresas Administración de eventos e información de seguridad (SIEM): cinco requisitos para resolver los grandes problemas de las empresas Tras más de una década de uso en entornos de producción, las soluciones

Más detalles

CATÁLOGO DE SEGURIDAD ABOX

CATÁLOGO DE SEGURIDAD ABOX >> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección

Más detalles

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45

Más detalles

Microsoft Cloud Security Broker

Microsoft Cloud Security Broker Microsoft Cloud Security Broker Seguridad a nivel empresarial para Cloud Apps Agustín Santamaría asantama@microsoft.com Azure & Security Solutions Specialist LA VIDA ANTES DEL CLOUD LA VIDA CON EL CLOUD

Más detalles

Seguridad de correo electrónico: Guía del comprador

Seguridad de correo electrónico: Guía del comprador Seguridad de correo electrónico: Guía del comprador 2015 y/o sus filiales. Todos los derechos reservados. Este documento es información confidencial de. Para uso exclusivo de los partners. Se prohíbe su

Más detalles

Business Intelligence: Un Enfoque Estratégico para la Mejora de Resultados y la Eficiencia Operacional de la Industria de la Salud

Business Intelligence: Un Enfoque Estratégico para la Mejora de Resultados y la Eficiencia Operacional de la Industria de la Salud Business Intelligence: Un Enfoque Estratégico para la Mejora de Resultados y la Eficiencia Operacional de la Industria de la Salud SAP for Healthcare Octubre 2015 Cantidades gigantescas de datos abren

Más detalles

La Construcción de su Nube. Copyright 2011 EMC Corporation. Todos os direitos reservados.

La Construcción de su Nube. Copyright 2011 EMC Corporation. Todos os direitos reservados. La Construcción de su Nube 1 Mi Vida Y La Nube 2 Cómo la Tecnología y los Negocios deben relacionarse ayudar a reducir los costos es BUENO mejorar los niveles de servicio es MEJOR agregar valor a los negocios

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

ESET SMART SECURITY CONTACT CENTER LINEA 177

ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para

Más detalles

Alineando los recursos técnicos con el negocio

Alineando los recursos técnicos con el negocio IBM Security Systems Alineando los recursos técnicos con el negocio Caracas, 13 de Septiembre de 2012 Vicente Gozalbo Moragrega IBM Security Solutions WW Security Tiger Team, LATAM vgozalbo@co.ibm.com

Más detalles

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información.

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. David Treviño. CTO. Corporación en Investigación Tecnológica e Informática SAPI de CV Agenda Definiciones

Más detalles

Misión: Asegurar su Experiencia en Internet

Misión: Asegurar su Experiencia en Internet Misión: Asegurar su Experiencia en Zscaler se ubica entre sus usuarios y dispositivos, y la para asegurar que nada malo entre y nada bueno salga. Todas las Localidades Cualquier Dispositivo 100+ DCs en

Más detalles

Estrategias de Defensa de CiberSeguridad. Junio, 2016

Estrategias de Defensa de CiberSeguridad. Junio, 2016 Estrategias de Defensa de CiberSeguridad Junio, 2016 Introducción LA REALIDAD ACTUAL ES QUE PARA LA MAYORÍA DE LAS ORGANIZACIONES, SI UN ADVERSARIO CON UNA MOTIVACIÓN DADA DESEA INGRESAR EN SU RED, ASÍ

Más detalles

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

DESCRIPCIÓN GENERAL DE BPP 2016 PRESENTACIÓN

DESCRIPCIÓN GENERAL DE BPP 2016 PRESENTACIÓN Copyright 2016 EMC Corporation. Todos los derechos reservados. Información confidencial de EMC Prohibida su distribución DESCRIPCIÓN GENERAL DE BPP 2016 PRESENTACIÓN EL CAMBIO SE ESTÁ ACELERANDO EMC BUSINESS

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

Propuesta de Transformación Digital de Telefónica

Propuesta de Transformación Digital de Telefónica Living Cloud 2017: Propuesta de Transformación Digital de Telefónica @carlosrabazo Telefónica España 11.05.2017 2 La Transformación Digital es un hecho hoy y las Grandes Empresas no se están quedando atrás

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Hacemos Ciudades más Seguras. Maximiliano Maffei LATAM Marketing Program Manager Regional Competence Center

Hacemos Ciudades más Seguras. Maximiliano Maffei LATAM Marketing Program Manager Regional Competence Center Hacemos Ciudades más Seguras Maximiliano Maffei LATAM Marketing Program Manager Regional Competence Center mmaffei@nec.com.ar NEC Corporation Fundación 17 Julio 1899 Casa Matriz Facturación anual Tokio,

Más detalles

Confianza en la Nube. Alejandro Giménez CTO EMC España @alexgimenezf. 2012 Cisco and/or its affiliates. All rights reserved.

Confianza en la Nube. Alejandro Giménez CTO EMC España @alexgimenezf. 2012 Cisco and/or its affiliates. All rights reserved. Confianza en la Nube Alejandro Giménez CTO EMC España @alexgimenezf 2012 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Tendencias Disruptivas En TI Móvil Cloud Big Data Social CONFIANZA

Más detalles

TOTAL FRAUD PROTECTION

TOTAL FRAUD PROTECTION . e a s y s o l. n e t TOTAL FRAUD PROTECTION DIGITAL THREAT PROTECTION ANTI-PHISHING N AV E G AC I Ó N S E G U R A A U T E N T I C A C I Ó N F U E R T E DETECCIÓN DE MALWARE CLIENTLESS MONITOREO DE RIESGO

Más detalles

ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión

ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD Título de la sesión Presentada por: Andres P Giarletta Sr. Systems Engineer Manager Agenda De la ficción a la realidad Nuevos desafíos en seguridad

Más detalles

Protección de la transición a la nube privada. Nombre: Roger Heule RSA, la División de Seguridad de EMC Fecha: 15 de julio de 2010

Protección de la transición a la nube privada. Nombre: Roger Heule RSA, la División de Seguridad de EMC Fecha: 15 de julio de 2010 Protección de la transición a la nube privada Nombre: Roger Heule RSA, la División de Seguridad de EMC Fecha: 15 de julio de 2010 La voz del cliente Objetivo del negocio (director de TI): Acelerar/iniciar

Más detalles

Gestión de Identidades y Accesos (IAM):

Gestión de Identidades y Accesos (IAM): Gestión de Identidades y Accesos (IAM): Como el uso de Identidades Fuertes puede Disminuir Riesgos y Aumentar el ROI Desde la perspectiva del proveedor de Servicios Laila Robak Vicepresidenta GlobalSign

Más detalles

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios: Spamina 1.- Parla Secure Cloud Email: (Email seguro para empresas) Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar.

Más detalles

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT Protección de Datos Ing. Karina Astudillo B. Gerente de IT 1 Agenda El porqué de la importancia de implementar protección de datos Panorama de seguridad informática mundial Casos relevantes en Ecuador

Más detalles

Ciberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC

Ciberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC Ciberseguridad en el sector financiero Alexander Garcia Director Consultoría de Negocios PwC Alexander Garcia 15 años de experiencia en consultoría y auditoria en tecnología de información. Director del

Más detalles

El deber de la Junta Directiva: Abordar el Ciber Riesgo

El deber de la Junta Directiva: Abordar el Ciber Riesgo El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA

LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA Francisco Medero Sr. Systems Engineer SoLA & Brazil 1 Cuál es el contexto tecnológico actual? 2 BILLONES DE USUARIOS MILLONES DE APLICACIONES 2010 Móviles

Más detalles

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION Objetivo: Transmitir a los asistentes el conocimiento en el uso de las herramientas tecnológicas para la administración y gestión diaria de la

Más detalles

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad

Más detalles

InteliCorps Lideres en Seguridad de la Información

InteliCorps Lideres en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Lideres en Seguridad de la Información Quienes somos?

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

TREND MICRO SMART PROTECTION SUITES

TREND MICRO SMART PROTECTION SUITES FOLLETO DE SOLUCIÓN TREND MICRO SMART ROTECTION SUITES Máxima protección con Trend Micro XGen ofrecida por su partner de seguridad de confianza Obtenga una seguridad más inteligente que va donde sus usuarios

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

Fernando A. Corvalán. Coordinador Técnico del Comité de Ciberdefensa. Jefatura de Gabinete de asesores. fernando.corvalan@mindef.gov.ar.

Fernando A. Corvalán. Coordinador Técnico del Comité de Ciberdefensa. Jefatura de Gabinete de asesores. fernando.corvalan@mindef.gov.ar. Fernando A. Corvalán Coordinador Técnico del Comité de Ciberdefensa Jefatura de Gabinete de asesores fernando.corvalan@mindef.gov.ar @fercorvalan Ataques persistentes (APT) Ciberdefensa inteligente vs

Más detalles

Ing. Oscar Acevedo. Julio/2014

Ing. Oscar Acevedo. Julio/2014 Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos

Más detalles

Proteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L

Proteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L Proteger tu negocio Empresa moderna Microsoft experience day EMPOWERED by D I G I T A L Kenny Cuc Presales Mgr - Grupo Sega 8 de marzo, 2016 Mobile Workforce Big Data Cloud Computing Social Enterprise

Más detalles

PORTAFOLIO

PORTAFOLIO PORTAFOLIO 2018 www.bextsa.com Quiénes somos? NOSOTROS En Bextechnology somos una empresa de servicios profesionales en tecnología. Contamos con un equipo especializado en múltiples soluciones con la capacidad

Más detalles

Security & Compliance

Security & Compliance Security & Compliance Fabio Leotta Ángel García Jorge Sanz de Acedo PreSales Engineer PreSales Engineer SecOps Account Manager BMC Software BMC Software BMC Software 24 de OCT MADRID threats #vulnerabilities

Más detalles

Sensores Humanos Contra el Phishing

Sensores Humanos Contra el Phishing Sensores Humanos Contra el Phishing Alex Silva Director for Latin America and The Caribbean Información de la Compañía Tecnología desarrollada en el 2008 Oficinas en: Washington, New York, London, Dubai,

Más detalles

Nextel S.A. Servicios de seguridad

Nextel S.A. Servicios de seguridad Nextel S.A. Servicios de seguridad Jose Telletxea Director Zona Norte www.nextel.es Socinfo 07 de Octubre de 2015 Nextel S.A. Ofrecemos servicios de ingeniería y consultoría TI Estamos enfocados a ofrecer

Más detalles

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos

Más detalles

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN FIDEL PEREZ DIRECTOR COMERCIAL RSA, División de Seguridad de EMC 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD SITUACIÓN

Más detalles

Ciberseguridad. Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público. Copyright 2014 Oracle and/or its affiliates. All rights reserved.

Ciberseguridad. Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público. Copyright 2014 Oracle and/or its affiliates. All rights reserved. Soluciones Oracle de Ciberseguridad Sector Público Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público Madrid Junio 2015 Copyright 2014 Oracle and/or its affiliates. All rights reserved. LA NUEVA

Más detalles

DETECCIÓN Y RESPUESTA ANTE AMENAZAS BASADAS EN INTELIGENCIA

DETECCIÓN Y RESPUESTA ANTE AMENAZAS BASADAS EN INTELIGENCIA DETECCIÓN Y RESPUESTA ANTE AMENAZAS BASADAS EN INTELIGENCIA DESCRIPCIÓN GENERAL En la actualidad, las organizaciones deben aprender a lidiar con la infiltración constante. Evitar que los ciberatacantes

Más detalles

Redefina la protección de datos

Redefina la protección de datos Redefina la protección de datos 1 Los Generadores de Negocios No solo basta con reducir los costos y minimizar riegos, hay que incrementar los ingresos Aumento de los ingresos Disminución de los costos

Más detalles

BVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube.

BVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube. Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS LAN Gestionada Acercamos la Nube a las Redes Empresariales BVS presenta una novedosa solución de redes empresariales administradas 100% a través

Más detalles

Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza

Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza Carlos Luis Vidal, MBA, CISA, CISM, CISSP, CFE, CIA, Security+ 1.Introducción a los DDos 2.Razones

Más detalles

Seguridad Informática. Tendencias y Escenarios

Seguridad Informática. Tendencias y Escenarios Hack Fest Nicaragua 2014 Seguridad Informática. Tendencias y Escenarios Ing. José Luis Acebo Gerente División Proyectos Especiales. TELSSA Agenda: Una Mirada a las grandes tendencias en la red. Seguridad

Más detalles

Grado de madurez de la organización en Seguridad de la Información

Grado de madurez de la organización en Seguridad de la Información Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM

Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM 1 Preguntas aparentemente simples de contestar Quién

Más detalles

Protección contra amenazas persistentes avanzadas (APT) - Market. .. Quadrant 2016

Protección contra amenazas persistentes avanzadas (APT) - Market. .. Quadrant 2016 . THE RADICATI GROUP, INC. The Radicati Group, Inc. Palo Alto, CA 94301 Teléfono: (650) 322-8059 www.radicati.com Protección contra amenazas persistentes avanzadas (APT) - Market.......... Quadrant 2016

Más detalles

TECNOLOGÍAS EMERGENTES PARA LA SEGURIDAD

TECNOLOGÍAS EMERGENTES PARA LA SEGURIDAD Sistemas de Seguridad TECNOLOGÍAS EMERGENTES PARA LA SEGURIDAD XI CONGRESO DE PROFESIONALES IT MARTA OLIVÁN ORDÁS Noviembre de 2009 índice Infraestructura de Servicios Integrales de Firma Portafirmas electrónico

Más detalles

CASO PRÁCTICO: NODE AFRICA TRANSFORMA LA SEGURIDAD. Análisis de las ventajas de una solución moderna de seguridad

CASO PRÁCTICO: NODE AFRICA TRANSFORMA LA SEGURIDAD. Análisis de las ventajas de una solución moderna de seguridad CASO PRÁCTICO: NODE AFRICA TRANSFORMA LA SEGURIDAD Análisis de las ventajas de una solución moderna de seguridad No es nada fácil enfrentarse a los peligros de la economía digital La economía digital ha

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016

Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016 Las Ciudades del Futuro son Ciudades Conectadas Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016 1 La transformación digital es

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades

Más detalles

Redefina la protección de datos

Redefina la protección de datos Redefina la protección de datos 1 Los generadores de negocios Necesidad de reducir los costos y riegos y aumentar los ingresos Aumento de los ingresos Disminución de los costos operacionales Reducción

Más detalles

Somos una empresa 100% Mexicana con más de 20 años de experiencia brindando servicios y productos tecnológicos de la información.

Somos una empresa 100% Mexicana con más de 20 años de experiencia brindando servicios y productos tecnológicos de la información. Somos una empresa 100% Mexicana con más de 20 años de experiencia brindando servicios y productos tecnológicos de la información. En Devant nos especializamos en soluciones para la integración de datos

Más detalles

Los mecanismos de seguridad convencionales ya no son suficientes

Los mecanismos de seguridad convencionales ya no son suficientes Los mecanismos de seguridad convencionales ya no son suficientes Acerca de mi Yered Céspedes Ingeniero en sistemas CISSP, CISA, CEH, CISM, ITIL Security+ Pentester Finalista de Global Cyberlympics 5 años

Más detalles

Servicios Censys Cisco Cloud Spark Censys-Spark 2016

Servicios Censys Cisco Cloud Spark Censys-Spark 2016 Servicios Censys Cisco Cloud Spark Censys-Spark 2016 Objetivo Oferta de Valor Censys-Spark Beneficios Qué son? Componentes de Censys-Spark Diagrama del Servicio Censys-Spark Control Especializaciones y

Más detalles

Security-as-a-Service: La Destrucción de la Tiranía de los Appliances

Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Manuel Aceves M. CISA, CISSP, CISM, CGEIT, CRISC, FCITSM, ISO 27001 LA CEO Cerberian Consulting Abril 2016 Qué es SECaaS? Security

Más detalles

Por qué conectarse al Internet de las cosas debe mejorar su lista de proyectos

Por qué conectarse al Internet de las cosas debe mejorar su lista de proyectos Por qué conectarse al Internet de las cosas debe mejorar su lista de proyectos Sus cosas tienen una historia que contar Está escuchando? El Internet de las cosas (IoT) está compuesto por miles de millones

Más detalles

Estrategia de almacenamiento de EMC. Andrés Felipe García L. Assoc Systems Engineer

Estrategia de almacenamiento de EMC. Andrés Felipe García L. Assoc Systems Engineer Estrategia de almacenamiento de EMC Andrés Felipe García L. Assoc Systems Engineer andres.garcia@emc.com 1 El software está redefiniendo a las empresas 2 EL NEGOCIO 3 LA INFRAESTRUCTURA I think the pic

Más detalles

Security Intelligence & Big Data

Security Intelligence & Big Data Security & Big Data Presentada por: Jamardo, Facundo Director de Servicios de Cyber Risk, Deloitte Argentina Cavanna Santiago Especialista en Seguridad, IBM Argentina Un panorama que cambia constantemente

Más detalles

9-11 octubre 2017 Ciudad De Mexico, MX

9-11 octubre 2017 Ciudad De Mexico, MX amenazas en tiempo real, Vigilancia Donde la Aplicación de la Ley, la Seguridad Pública, las Telecomunicaciones y la Comunidad de Inteligencia convergen hacia la Capacitación Técnica y Selección de Productos

Más detalles

Fraude Digital: impacto, amenazas y prevención del riesgo

Fraude Digital: impacto, amenazas y prevención del riesgo Fraude Digital: impacto, amenazas y prevención del riesgo Presentada por: Álvaro Hernández Director LATAM Norte Prosegur Ciberseguridad LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No

Más detalles

Counter Threat Intelligence BOOTCAMP. /RootedCON 2018

Counter Threat Intelligence BOOTCAMP. /RootedCON 2018 Counter Threat Intelligence BOOTCAMP /RootedCON 2018 1 Introducción Las amenazas en Internet han evolucionado de manera que ya no se producen apenas ataques desde un punto de vista clásico hoy en día,

Más detalles

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional.

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional. ÍNDICE Quiénes somos Historia Lo que hacemos a. Desarrollo de Software b. Big Data & Analytics c. Gestión de TI d. Centro de Datos / Telecomunicaciones e. Seguridad Socios de Negocios / Certificaciones

Más detalles

CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD. Security Administrator R

CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD. Security Administrator R CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD Duración: 3 días Cubre todo lo necesario para poner en marcha, configurar y gestionar las operaciones diarias que requieren tanto la componente de enforcement

Más detalles

Forcepoint CASB. Datasheet. Aplicaciones en la nube

Forcepoint CASB. Datasheet. Aplicaciones en la nube Datasheet Forcepoint CASB El agente de seguridad de acceso a la nube (Cloud Access Security Broker, CASB) Forcepoint CASB detecta automáticamente el uso de aplicaciones en la nube, analiza los riesgos

Más detalles

Seguridad en Redes Corporativas Detectando al Intruso

Seguridad en Redes Corporativas Detectando al Intruso Seguridad en Redes Corporativas Detectando al Intruso José Camacho Departamento de Teoría de la Señal, Telemática y Comunicaciones Organiza: Grupo en Ciberseguridad de la UGR ÍNDICE Seguridad en Cifras

Más detalles

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo

Más detalles