INTELIGENCIA ARTIFICIAL APLICADA A LA CIBERSEGURIDAD.
|
|
- Raquel López Poblete
- hace 6 años
- Vistas:
Transcripción
1 INTELIGENCIA ARTIFICIAL APLICADA A LA CIBERSEGURIDAD.
2 Robert Dyer, VP Latin America de Cylance Vicepresidente y Gerente General de Cylance Inc para Latinoamérica. Es un profesional de la seguridad tecnológica con más de 20 años de experiencia liderando compañías de alta tecnología.
3 Agenda 1. Definiendo ML e Inteligencia Artificial 2. Estado Actual de la Industria 3. El enfoque de IA para Ciberseguridad 4. Preguntas & Respuestas
4 Definiendo Machine Learning e Inteligencia Artificial
5 Machine Learning Una rama de la Inteligencia Artificial, concerniente al diseño y desarrollo de algoritmos que permitan a las computadoras evolucionar en su comportamiento basado en datos empíricos. Ya que la inteligencia requiere conocimiento, es necesario para las computadoras adquirir este conocimiento. 1 An overview of Machine Learning by Yi-Fang Chan and J. J. Ding, University of Taiwan
6 Machine Learning Es Magia? No, más parecido a la Jardinería2 Semillas = Algoritmos Nutrientes = Data Jardinero = Data Scientists Plantas = Modelos Matemáticos o Programas 2 Analogy by Prof. Pedro Domingos University of Washington
7 Machine Learning Nosotros interactuamos a diario con ML en multiples tareas que hoy consideramos básicas: Información de Tráfico Búsquedas en Internet Comercio Electrónico Incluso si queremos identificar una canción
8 Inteligencia Artificial Es el estudio de cómo hacemos que las computadoras hagan un mejor trabajo en cosas que las personas son buenas o serían mejores solo si: Pudieramos extender lo que hacemos a una cantidad de datos ilimitada.. No cometieramos errores esporádica o frecuentemente 3 Definition used by the University of Texas on Artificial Intelligence 101
9 Estado Actual de la Industria de la Ciberseguridad
10 2017 VERIZON DBIR 51% de las brechas reales de datos analizadas involucraron el uso de malware el cual fue usado en más del 90% del total de incidentes Los adversarios crean un gran número de variantes para evadir la detección o diseñan uno exclusive para usted dejando el AV tradicional totalmente inútil Alrededor de 75% de las brechas fueron perpetradas por Agentes Externos o Grupos del Crimen Organizado (51%) Source:
11 DBIR FACTOIDS RANSOMWARE NO VA A DESAPARECER En 2014, ransomware fue la 22da. Amenaza más común. Desde entonces ha escalado al lugar #1. Equipos de Punto Final continuan infectandose de Malware SOCIAL & PHISHING = SOFISTICACIÓN La Ingeniería Social estuvo involucrada en 43% de las brechas reportadas en % de los incidentes involucró un ataque de phishing Source:
12 Retos de Seguridad Tecnológica SOBRECARGA DE DATOS El gran volumen de datos de incidentes de seguridad presentado a los analistas hace dificil identificar las amenazas LIMITACIONES DE TIEMPO La continuidad del negocio toma precedencia sobre la proactiva caza de amenazas y mejoras estratégicas a la seguridad ESCASEZ DE PERSONAL La falta de recursos calificados hace que los equipos sean altamente dependientes de herramientas de seguridad no aptas para las amenazas de Hoy
13 CIRCULO VICIOSO INFINITO DEL MALWARE Mutaciones de Malware son la norma Fallas en detección llevan a Respuesta a incidentes Incremento de Cacería Más Limpieza & re-imaging Más Riesgo
14
15 EL PANORAMA DE LAS AMENAZAS Existen tres problemas principales que permiten a los atacantes, llegar a nuestros sistemas: Execution Phish MITM (99%) MalwareUSB Authentication Exploits 0-day Authentication APTs DOC/XLS SQL Surveillance Adware Scripts CASB Web Encryption Spyware Waterholing VPN Firewall Ransomware DLP DNS UDP IP TCP ARP Multicast Unicast Broadcast Identity (~50%) Web (80/443) Resource Starvation- DDOS (<5%)
16 El enfoque de IA para Ciberseguridad
17 Cómo se aplican estos avances Ciencia Algorítmica y Aprendizaje de Máquinas Colectar Transformar, Vectorizar, y Entrenar Extraer BUENO Clasificar y Agrupar [ ] MALO
18 El Enfoque de IA Buenos Machine Learning Modelo Matemático Despliegue Malos Cada 6 Meses
19 Aplicar estos modelos de Inteligencia Artificial y aprendizaje de máquinas, nos permite orientar el tema de las amenazas a ser evaluado desde un Nuevo enfoque: Con Inteligencia Artificial Sin Inteligencia Artificial (Métodos Tradicionales)
20 La IA es capaz de integrar todos estos componentes PROTECCIÓN DE MEMORIA MEMORY EXPLOITS MALICIOUS SCRIPTS MALICIOUS MACROS SISTEMA DE ARCHIVOS WATCH FOR NEW FILES BACKGROUND THREAT DETECTION CONTROL DE EJECUCIÓN MONITOR PROCESS EXECUTION MONITOR LIBRARY LOADS BLOCK MALWARE PRE-EXECUTION APPLICATION CONTROL
21 Cloud Computin g habilita la posibili dad de desarrol lar estos modelos
22 O T R O S 1. 5 A Ñ O S IA LINEA TEMPORAL: #WANNACRY Qué sucede cuando cambia el hash? O el método de ataque? P R O T E G I D O V U L N E R A B L E N O V I E M B R E Cylance libera PROTECT modelo matemático (version) Clientes protegidos. Equipos con enfoque basado en IA - Protegidos N O V I E M B R E Otros escriben parches para exploits conocidos en ese momento. Microsoft Windows es vulnerable. 3/12/2017 Microsoft parcha Windows para vulnerabilidades conocidas. No todos actualizan. 4/14/2017 Shadow Brokers Grupo de Hackers publica documentos que muestran técnicas de ataque de NSA 5/12/2017 Wannacry se propaga en internet. Impactando: - Salud - Gobierno - Logistica - Transportación - Manufactura - Banca 5/12/2017 AV Tradicionales emiten firmas, parches y artículos/blogs de ayuda
23 Avances en IA aplicado a Cibersegur rrent neural networks for malware analysis US Patent: f API call graphs static disassembly US Patents: 9,378,012 & 8,930,916 feature extraction m structured files US Patent: 9,262,296 ensic acquisition kit ethods of use thereof US Patent: Wavelet decomposition of software entropy US Patent: to 9identify malware Run-time interceptio of software methods US Patent: System and method for US internet Patent: 8security
24
LA CARRERA DE LA CIBER-SEGURIDAD
LA CARRERA DE LA CIBER-SEGURIDAD CONTRA EL FRAUDE 15/06/2015 Juan Santesmases VP Business Development & Product Management Contenidos 1. Volumen de muestras de Malware 2. Épocas del Malware 3. Panda Adaptive
Más detallesConfiguración ESET anti-ransomware. Más seguridad contra el secuestro de información
Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración
Más detallesBest Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst
Best Practices for controlling Advanced Threats and their Persistence Matthew Ancelin Cybersecurity Analyst Mejores prácticas para controlar las Amenazas Avanzadas y su Persistencia Matthew Ancelin Cybersecurity
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesPuntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints
Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Jorge Durán de la Sierra Business Channel Development Director Latin America. MicroWorld Technologies Inc. Que Nivel de Protección
Más detallesCiberseguridad Inteligente Para el mundo real
Ciberseguridad Inteligente Para el mundo real Comstor Eddy Martinez Pre-Sales Engineer, CCA Junio, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad
Más detallesProductividad y eficiencia de una forma segura y fiable
Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*
Más detallesPresentada por: Enrique Lannes Gerente de Ventas America Latina
Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener
Más detallesManejo de lo inesperado
Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas
Más detallesProtección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos
TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,
Más detallesDetenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas
TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta
Más detallesMS_20687 Configuring Windows 8.1
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica
Más detallesS.O.S. Soluciones Optimas Symantec
S.O.S. Soluciones Optimas Symantec algunas de las preocupaciones Un día sin correo electrónico o sin la base de datos Recuperación de los mismos en el tiempo requerido Se me daño mi máquina, me prestan
Más detallesMS_20246 Monitoring and Operating a Private Cloud
Gold Learning Gold Business Intelligence Silver Data Plataform Monitoring and Operating a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso
Más detallesAranda 360 ENDPOINT SECURITY
Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesCisco Advanced Malware Protection. Jorge Hormigos Consulting Systems Engineer Diciembre 2016
Cisco Advanced Malware Protection Jorge Hormigos Consulting Systems Engineer Diciembre 2016 La realidad Las organizaciones están siendo atacadas y tienen malware 95% de grandes empresas objetivo de trafico
Más detallesLavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) Fax: (5411)
Lavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) 5219-5555 Fax: (5411) 5199-1328 www.zma.com.ar info@zma.com.ar 2 Nuestra tecnología Todas las soluciones de ESET están
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesMS_10979 Microsoft Azure Fundamentals
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Versión: A clientes@ked.com.mx Introducción. Este curso le presentará
Más detallesLa Problematica de DDOS: Lo que importa no es el tamaño, es la complejidad. Federico Chaniz Channel Director fchaniz@arbor.net
La Problematica de DDOS: Lo que importa no es el tamaño, es la complejidad. Federico Chaniz Channel Director fchaniz@arbor.net ATLAS: Inteligencia Global de Amenazas Active Threat Level Analysis System
Más detallesModernBiz. Nombre del socio. Logotipo del socio USD
Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE
Más detallesFACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS
FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que
Más detalles20687 Configuring Windows 8
20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows
Más detallesNew Security Paradigm
SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads
Más detallesAnálisis de malware. Escenario
Análisis de malware Roberto Gómez Cárdenas ITESM-CEM rogomez@itesm.mx Lámina 1 Escenario Regreso oficina después de un fin de semana de 3 días. Quejas de que un servidor Windows esta lento. Primer paso:
Más detallesCapacitación VMS Políticas de VRIS. Seguridad Integral, Detección, Limpieza y Reparación Total
Capacitación VMS Políticas de VRIS Seguridad Integral, Detección, Limpieza y Reparación Total Descripción Las políticas de VRIS controlan las opciones de operación de ViRobot, como por ejemplo: Protección
Más detalles2013 año de Mega Fugas de Datos Panorama actual y próximos desafíos. Raúl Zárate. Symantec Senior Systems Engineer CISSP CCSK
2013 año de Mega Fugas de Datos Panorama actual y próximos desafíos Raúl Zárate Symantec Senior Systems Engineer CISSP CCSK 1 Symantec - Red de Inteligencia Global Identifica más ataques + toma acciones
Más detallesViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales
ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesCREANDO UN MODELO DE CIBERSEGURIDAD REACCIÓN O PROACTIVIDAD, EL NUEVO RETO
CREANDO UN MODELO DE CIBERSEGURIDAD REACCIÓN O PROACTIVIDAD, EL NUEVO RETO Presentada por: Gómez Boris Senior Sales System Engineer Ciberdelincuentes 3 November 22, 2013 Cambiando el panorama The modern
Más detallesNew Generation. Secure your Network. Totally Reloaded. www.hauri-la.com
New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial
Más detallesÁrea de Seguridad: Total Secure
Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas
Más detallesMS_20697 Installing and Configuring Windows 10
Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows 10 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso está
Más detallesSoluciones de seguridad de IBM
IBM Security Soluciones de seguridad de IBM aplicadas a la ciberdefensa Cómo combatir los ciberataques Emmanuel Roeseler IBM security 4 de marzo de 2015 IBM Client Center, Madrid 12014 IBM Corporation
Más detallesENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD
ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección
Más detallesTelefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red
Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques
Más detallesFirewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido. Vicente Monarque vmonarque@paloaltonetworks.
Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Vicente Monarque vmonarque@paloaltonetworks.com Agenda Stateful Inspection + Modulos ( IPS, AV, AC ) NGFW
Más detallesPROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS
PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra
Más detallesSecurity Intelligence & Big Data
Security & Big Data Presentada por: Jamardo, Facundo Director de Servicios de Cyber Risk, Deloitte Argentina Cavanna Santiago Especialista en Seguridad, IBM Argentina Un panorama que cambia constantemente
Más detallesCapacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total
Capacitación VMS Políticas de Agente Seguridad Integral, Detección, Limpieza y Reparación Total 1 RIS VRSP Pantalla Principal General Menu de inicio: Visualizamos las opciones de escaneo y configuración
Más detallesServicio de Protección Total Web
Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes
Más detallesPuede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina
Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina Tom Kellermann, vice president of cyber security at Trend Micro, discusses the rising threat of cyber terrorism
Más detallesSeguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager
Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS
Más detallesObteniendo credenciales en redes internas sin despeinarse
Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados
Más detallesProtegiendo el Data Center definido por Software (SDDC)
Protegiendo el Data Center definido por Software (SDDC) Alberto Ricord Channel Director LATAM 14 de Julio 2015 $71.1 B Gastos globales de Seguridad de la Información en 2014 46% Aumento en tecnología
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesLecciones que nos dejan los casos más publicitados de violaciones a la seguridad. Fernando Martín del Campo IDS de Centroamérica Guatemala
Lecciones que nos dejan los casos más publicitados de violaciones a la seguridad Fernando Martín del Campo IDS de Centroamérica Guatemala 1 Casos más sonados en el 2014. Qué fue lo que pasó? Cómo evitar
Más detallesProtegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM
Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM $71.1 B Gastos globales de Seguridad de la Información en 2014 43% De las empresas reportaron brechas
Más detallesSolución Stealth para Amazon Web Services (AWS) You Can t Hack What You Can t See
Solución Stealth para Amazon Web Services (AWS) You Can t Hack What You Can t See Wolfgang Castillo Gerente de Producto de Unisys Wolfgang.Castillo@unisys.com Septiembre 2 de 2015 Ante el Cloud Público
Más detallesLa Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "
La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45
Más detallesAlcance y descripción del servicio ANTIVIRUS IPLAN
Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva
Más detallesS eguridad Informática
1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición
Más detallesYovani Piamba Londoño Sales Engineer NOLA
Seguridad y Ciber-guerra: Puntos críticos a considerar en una estrategia de Continuidad del negocio frente a Ataques dirigidos y otros posibles fallos de infraestructura o sistemas. Yovani Piamba Londoño
Más detallesSeguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy
Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está
Más detallesDetenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos
TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta
Más detallesProtección Web Sucuri de
Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware
Más detallesProtección de su Red
Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada
Más detallesSeguridad en Redes Tour Tecnológico ASL@N
Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global
Más detallesSophos Ltd. All rights reserved.
Sophos Ltd. All rights reserved. Comprendiendo / Understanding the Threat Landscape Joost de Jong Director Latin America & Caribbean Sophos Ltd. All rights reserved. Agenda: Amenazas El negocio del hackeo
Más detallesUniversidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona
Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona 2 ISA Server (Internet Security Accelerator) Es un Firewall, Proxy Server, Web Caching, VPN Server. Firewall Se utiliza para proveer
Más detallesCartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes
FANAL Fábrica Nacional de Licores Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes Elaborado por: Fecha de Creación: Lic. Gilberto Arroyo Morera Enero-2010. Fecha Versión
Más detallesdocumentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM
documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM Security Information and Event Management (SIEM) está diseñado para brindar monitoreo de TI continuo, inteligencia
Más detallesSeminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del 2006. José Luis Rivas López TEAXUL. jlrivas@teaxul.com
Forense Seminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del 2006 José Luis Rivas López TEAXUL jlrivas@teaxul.com Carlos Fragoso Mariscal CESCA / JSS cfragoso@cesca.es - carlos@jessland.net
Más detallesInstallation Info Configuration
5.5 Installation Info Configuration Opción del menú principal para la instalación ió del agente antivirus i (Setup Client). Opciones para la instalación del agente p p g Antivirus: Basic Setup Client Setup
Más detallesIdentidad y Acceso a la Red. Eduardo Elizarraras
Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando
Más detallesMS_6421 Configuring and Troubleshooting a Windows Server 2008 Network Infrastructure
Configuring and Troubleshooting a Windows Server 2008 Network Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este
Más detallesTRITON AP- DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS
TRITON AP-EMAIL DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS TRITON AP-EMAIL DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS
Más detallesWebsense DLP enriquece su negocio. Websense TRITON AP-DATA
TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener
Más detallesNueva Variante Ransomware
Nueva Variante Ransomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza
Más detallesComparative Study of the Effectiveness of Intrusion Detection Systems
Comparative Study of the Effectiveness of Intrusion Detection Systems ANGÉLICA FLÓREZ ABRIL ÁLVARO ERNESTO ROBLES RINCÓN DAMIÁN FERNANDO PINTO NIÑO Agenda Introducción Información de la Investigación Parámetros
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesInstalación SQL Express. Revisión: 10/14/2014
Revisión: 10/14/2014 I Contenido Parte I Introduccion 1 Parte II Intalación Microsoft SQL Express 1 1 Descargar... 2 2 Instalar... 5 Introduccion 1 1 Introduccion La información en este documento es proporcionada
Más detallesForo de Negocios San Luis Potosí Servicios administrados y en la nube
Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias
Más detallesSoluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity
Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesIPv6 en Windows. Próxima generación n de redes. Randall Aguilar Consultor
IPv6 en Windows Próxima generación n de redes Randall Aguilar Consultor Agenda Por qué adoptar IPv6? INTRODUCCIÓN Problemática de IPv4 1981 1998 2008 Cómo supera IPv6 a IPv4? Direcciones Unicast IPv6 Tipo
Más detallesResumen del firewall de nueva generación
Resumen del firewall de nueva generación Los avances empresariales y tecnológicos han ido mermando de manera continua la protección que proporcionaba el firewall tradicional. Los usuarios ya esperan poder
Más detallesMS_10971 Storage and High Availability with Windows Server 2012
Gold Learning Gold Business Intelligence Silver Data Plataform Storage and High Availability with Windows Server 2012 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción.
Más detallesESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows
ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad
Más detallesVulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Más detallesJulio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina
Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones
Más detallesESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010
ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 Contacto de Soporte Técnico: 3139800 Extensiones: 1330 a 1336 INDICE 1. Introducción... 3 2. Especificaciones Técnicas... 3 2.1 Requisitos
Más detallesAVG AntiVirus Business Edition 2016
AVG AntiVirus Nuevas funciones poderosas que protegen su negocio Protección en línea contra malware Navegación segura para empleados Seguridad de datos e identidad Siempre actualizado Soporte telefónico
Más detallesDIA 1, Pruebas y Certificación de redes, sistemas y equipos de seguridad: Pruebas de Seguridad y Rendimiento de la Red
DIA 1, Pruebas y Certificación de redes, sistemas y equipos de seguridad: Pruebas de Seguridad y Rendimiento de la Red PEDRO MARTÍN OLÍAS ACCOUNT MANAGER ASPID COMUNICACIONES 21-Noviembre-2007 1º ENCUENTRO
Más detallesTRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS
TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE
Más detallesIván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP
Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP Robo de Información: está preparado para evitarlo? Infosec 2015 - Santo Domingo Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP
Más detallesResumen del firewall de nueva generación
Resumen del firewall de nueva generación Los recientes cambios en el comportamiento de las aplicaciones y en los patrones de uso han ido mermando de manera continua la protección que antes proporcionaba
Más detalles1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7
1. OBJETIVOS: a- De la cátedra Proporcionar a los alumnos el conocimiento general sobre Seguridad y Auditoría Informáticas que requiere todo profesional del área, ya que los temas de esta materia alcanzan
Más detallesMS_6293 Troubleshooting and Supporting Windows 7 in the Enterprise
Troubleshooting and Supporting Windows 7 in the Enterprise www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso está diseñado
Más detallesFacultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Más detallesRespondiendo a incidentes relacionados con Malware
Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1 Agenda Malware, la
Más detallesCA Security Management. CA Integrated Threat Management
CA Security Management CA Integrated Threat Management CA Security Management En esta era de conectividad creciente, también crecen las amenazas electrónicas: su dimensión y alcance es tan ilimitado como
Más detallesTelefónica, el líder de la Ciberseguridad en España
Telefónica, el líder de la Ciberseguridad en España Principales logros Experiencia y reconocimiento +/- 100 millones de euros de negocio en Seguridad Empresas +26% de crecimiento Infraestructura y conocimiento
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender
Más detalles