Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada?
|
|
- Álvaro Alcaraz Sáez
- hace 6 años
- Vistas:
Transcripción
1 Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Presentador: Noel González, CEH, CHFI, McAfee ACE. Líder de Seguridad y Continuidad de Negocios.
2 Qué son las APTs? Gartner utiliza una definición simple de la APT: "Avanzada" se recibe a través de tus defensas existentes. "Persistente" tiene éxito en la clandestinidad. "Amenaza" te hará daño.
3 Etapas de una APT? Cyber Kill Chain 1. Reconocimiento 3. Despliegue 5. Instalación 7. Acciones en Objetivos 2. Armar Ataque 4. Explotación 6. Comando y Control
4 Porque las APTs no son Virus? Masivo Inmediato Evidente Simple Vs Dirigido Persistente Evasivo Complejo
5 APTs Famosas STUXNET Objetivo: Centrales Nucleares Iraníes. Motivación: Sabotaje a Programa Nuclear. Impacto: Retraso de 2 años en desarrollo del programa nuclear. ZEUZ Objetivo: Instituciones Financieras. Motivación: Económica. Impacto: Robo de $ 70 MM. RED OCTOBER Objetivo: Diplomáticos, Gobiernos y Científicos. Motivación: Espionaje. Impacto: 205 Organizaciones Afectadas.
6 Indicadores de Compromiso (IoC) Los Malos Conocidos. Inusual tráfico de Red Saliente Cambios sospechosos en registro o sistema de archivos Tráfico Web comportamiento No humano Anomalías en cuentas de Usuarios de Máximos Privilegios Signos de actividad DDoS Irregularidades geográficas en el tráfico entrante Anomalías en solicitudes DNS Paquetes Aumento de datos importante en lugares de incorrectos lectura a Bases de Datos Grandes cantidades de solicitudes para el mismo archivo
7 IoC vs IoA Indicadores de Compromiso Malos Conocidos Indicadores de Ataque Malos Desconocidos
8 Paradigma de la nueva Seguridad de la Información. Componentes de Seguridad operan como uno solo sin tener en cuenta limites físicos Visibilidad instantánea de los IoA Transformar automáticamente los eventos en inteligencia práctica para diagnostico automatizado Proporcionar la visibilidad y la inteligencia de amenazas para la respuesta a incidentes Identificar la evidencia de IoC
9 Convirtiendo los Datos de Seguridad en Inteligencia Accionable. Entorno Operacional Planificación Recolección Recolectar, Datos Almacenar sin Procesary Correlacionar datos no es Suficiente, debemos darle Inteligencia a la Información y convertirla en Acción. Información Procesamiento Inteligencia Análisis
10 Inteligencia Accionable Construyendo los Indicadores de Ataques (IoA). Contexto Local Ejecuta Política Entonable (Contenido, Contexto y Datos) Clasificación y Decisión Previene y Remedia Previene y Cuarentena Personalización de Inteligencia de Amenazas Grados Variables de Tolerancia al riesgo Envía a aplicación de Sandboxing
11 Inteligencia de Amenazas e Inteligencia Accionable. Planificación y Dirección Diseminación Preventiva Recolección de IoA Análisis y Producción de Contramedidas Procesamiento de IoA
12 Próxima Generación de Arquitectura de Seguridad. Seguridad Colaborativa y Adaptativa Correlación de Eventos, GTI, Sandboxing y TIE. Integraciones de seguridad sostenibles y de amplio alcance Redefiniendo la seguridad para Centros de Datos, Endpoints, Nube IoT Adopción de estándares STIX/TAXIII
13 Intel Security y Seguridad Conectada Soluciones en todas las verticales de Seguridad. Portafolio de Seguridad mas amplio del Mercado enfocado a Seguridad. Posicionado en 6 de los 8 Cuadrantes Mágicos Gartner. Endpoint Protection Firewall Gateway Security Network IPS Compliance Data Protection Mobility Analytics TIE -DxL 13
14 Plataforma de Seguridad Conectada Inteligencia de Amenazas Gestión de Seguridad Network Security Contexto y Orquestación Analítica Endpoint Security Internet Of Things
15 Plataforma Integrable ATD Web / Mail Gateway SIEM SIA Partners / 3 rd Parties NGFW DLP TIE Server NSP Endpoint
16 Plataforma Completa para entrega de Protección Analítica ANALISIS PARA TOMA DE DECISIONES ACCIONABLE Inteligencia de Amenaza INTELIGENCIA ADAPTATIVA PROVEE PROTECCIÓN MÁS FUERTE Contramedidas PROVEE AMPLIO RANGO DE DEFENSAS DESDE LAS RED AL HOSTS Gestión de Seguridad GESTIÓN SIMPLIFICADA REDUCE TIEMPO Y ESFUERZO Contexto y Orquestación INTERCAMBIO DE DATOS INTEGRADO ENTREGA COHESION EN LA DEFENSE.
17 Colaboración NetReady Intel Security Canal Elite en Venezuela, Premier en Colombia y Panamá. Partner con mayor crecimiento en la región Andina Excelencia Técnica 2010 y Mayor cantidad de Venta en NOLA Security Connected 2012 Canal con Mayor Numero de Ventas en Venezuela2010, 2011, 2012, 2013 y AMBCI (Business Continuity Institute) CCSP (Cisco Certified Security Professional). CISSP (Certified Information Security System Professional). Lead Auditor ISO CISA (Certified Information System Auditor). CBCP (Certified Business Continuity Professional) CEH Certified Ethical Hacker CHFI Certified Hacking Forensic Investigator McAfee ACEs.
18
Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?
Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las
Más detallesSecurity-as-a-Service: La Destrucción de la Tiranía de los Appliances
Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Manuel Aceves M. CISA, CISSP, CISM, CGEIT, CRISC, FCITSM, ISO 27001 LA CEO Cerberian Consulting Abril 2016 Qué es SECaaS? Security
Más detallesATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión
ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD Título de la sesión Presentada por: Andres P Giarletta Sr. Systems Engineer Manager Agenda De la ficción a la realidad Nuevos desafíos en seguridad
Más detallesProductividad y eficiencia de una forma segura y fiable
Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*
Más detallesXITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO
Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesProtección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos
TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,
Más detallesTRITON AP- DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS
TRITON AP-EMAIL DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS TRITON AP-EMAIL DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS
Más detallesEl proceso de adopción de Cloud: los 12 pasos clave para las empresas
El proceso de adopción de Cloud: los 12 pasos clave para las empresas Cristina Caballé Directora Ejecutiva de Cloud, IBM Cloud en Acción 21 de octubre de 2014 IBM Client Center Madrid #CloudenAcción Tu
Más detallesTRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS
TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS Su empresa y sus datos
Más detallesdiploma en gerencia de seguridad de la información DGSI seguridad de la información
seguridad de la información diploma en gerencia de seguridad de la información DGSI diploma en gerencia de seguridad de la información DGSI seguridad de la información [ 2 ] 0.1 BIENVENIDA La experiencia
Más detallesSecurity and Privacy in Smart Cities
Security and Privacy in Smart Cities Carles Garrigues, Helena Rifà Profesores de los Estudios de Informática, Multimedia y Telecomunicación de la UOC Grupo de Investigación KISON Índice Presentación de
Más detallesACTUALIZACIÓN Y DESCRIPCIÓN GENERAL DEL VALOR COMERCIAL DE VCE. Copyright 2015 EMC Corporation. Todos los derechos reservados.
1 ACTUALIZACIÓN Y DESCRIPCIÓN GENERAL DEL VALOR COMERCIAL DE VCE 2 RESUMEN DE VCE UNA EMPRESA DE TECNOLOGÍA CON MUCHO ÉXITO E INNOVACIÓN Formada como empresa conjunta en 2009 por EMC & Cisco, con inversiones
Más detallesTRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS
TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE
Más detallesPara la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso.
M&N14/4/COMSC/HP3/SPA/TZ0/XX/CS INFORMÁTICA ESTUDIO DE CASO: SEGURIDAD EN LAS REDES Para usar en mayo de 2014 y noviembre de 2014 INSTRUCCIONES PARA LOS ALUMNOS Para la prueba 3 del nivel superior se requiere
Más detallesPresentada por: Enrique Lannes Gerente de Ventas America Latina
Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener
Más detallesReporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.
Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia
Más detallesCIO. Colombia. Nuevo Vice MinisterioTI. Darle impulso a la industria de software, hardware y servicios en el país
La revolución en la gestión pública con TI L ib ertad y O rd e n Nuevo Vice MinisterioTI CIO Colombia Darle impulso a la industria de software, hardware y servicios en el país Fortalecer el Buen Gobierno
Más detallesBeneficios del centro de datos del futuro para el mercado bursatil. Mauricio L. García Ramírez Cisco Data Center Product Sales Specialist
Beneficios del centro de datos del futuro para el mercado bursatil Mauricio L. García Ramírez Cisco Data Center Product Sales Specialist El cambio es la unica constante Transiciones Tecnologicas Nuevo
Más detallesServicios Administrados de Seguridad lógica
Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.
Más detallesPuntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints
Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Jorge Durán de la Sierra Business Channel Development Director Latin America. MicroWorld Technologies Inc. Que Nivel de Protección
Más detallesTelefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red
Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques
Más detallesForcepoint AVANCE SIN MIEDO
Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios
Más detallesDesarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing
Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing Jorge Peñalva Director Marketing DESARROLLO DE PRODUCTO DE PANDA 1. ANTICIPACIÓN & ANÁLISIS 2. EFICACIA & EXCELENCIA 3. INNOVACIÓN
Más detallesCómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios
Cómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Por qué seguridad de la información? La información
Más detallesCiberseguridad end-to-end de última generación adaptable a cada negocio
Nº 18 SEPTIEMBRE 2015 BT Security CySOC Ciberseguridad end-to-end de última generación adaptable a cada negocio Servicios de Seguridad Gestionada de BT ENTREVISTAS Jacinto Cavestany Consejero Delegado
Más detallesNuevo Portafolio. Alestra - Información Uso Restringido
Nuevo Portafolio Nuevo Portafolio. Es un portafolio de soluciones de correo electrónico de alta disponibilidad, robusto y confiable. Este portafolio cuenta con 3 niveles de servicio: Entry, Pro y Advanced
Más detallesMejorando el Desempeño de tu Cartera de Proyectos. Marzo 2016
Mejorando el Desempeño de tu Cartera de Proyectos Marzo 2016 Sobre los Presentadores Aarnoudt Oskam Director Ejecutivo aoskam@initiativa.com Aarnoudt es Director Ejecutivo de Initiativa, Business Partner
Más detallesDISTINTIVO S. Reconocimiento a las buenas prácticas sustentables en las empresas turísticas
DISTINTIVO S Reconocimiento a las buenas prácticas sustentables en las empresas turísticas Qué es el distintivo S? El distintivo S es un reconocimiento a las buenas prácticas sustentables, en el desarrollo
Más detallesTelefónica, el líder de la Ciberseguridad en España
Telefónica, el líder de la Ciberseguridad en España Principales logros Experiencia y reconocimiento +/- 100 millones de euros de negocio en Seguridad Empresas +26% de crecimiento Infraestructura y conocimiento
Más detallesApoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012
Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre
Más detallesEVALUACIÓN TÉCNICA DETALLADA Proceso de solicitud pública de ofertas No 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME CARACTERÍSTICAS TÉCNICAS OFRECIDAS Y GARANTIZADAS No. Características Mínimo
Más detallesAvanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL
Estrategia t de Fabricación ió Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL ALGUNOS EJEMPLOS REALIZADOS Servicios de Operador Horizontales Cliente final y Proveedor de Plataformas Soluciones
Más detallesCurso: Mejores Prácticas de Auditoría Interna
Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Mejores Prácticas de Auditoría Interna Objetivo Mejorar la efectividad del rol del Auditor Interno
Más detallesPresentación Corporativa. Confianza en un mundo conectado.
Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS
Más detallesNew Security Paradigm
SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads
Más detallesProteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L
Proteger tu negocio Empresa moderna Microsoft experience day EMPOWERED by D I G I T A L Kenny Cuc Presales Mgr - Grupo Sega 8 de marzo, 2016 Mobile Workforce Big Data Cloud Computing Social Enterprise
Más detallesSoluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity
Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesSeguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager
Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS
Más detallesSecurity Information and Event Management (SIEM)
Security Information and Event Management (SIEM) SIEM: Visión ió integral de la seguridad d Andrés Ricardo Almanza andres_almanza@hotmail.comalmanza@hotmail @andresr_almanza Agradecimiento especial al
Más detallesSOLICITUD DE INFORMACIÓN (RFI)
SOLICITUD DE INFORMACIÓN (RFI) PARA CONTRATAR LOS SERVICIOS DE OPERACIÓN, SUMINISTRO, SOPORTE, ACTUALIZACIÓN Y MANTENIMIENTO DE PRODUCTOS DE LA FIRMA MCAFEE, Y SERVICIOS ASOCIADOS EMPRESAS PÚBLICAS DE
Más detallesCiberseguridad Inteligente Para el mundo real
Ciberseguridad Inteligente Para el mundo real Comstor Eddy Martinez Pre-Sales Engineer, CCA Junio, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad
Más detallesPrograma GeoSUR La Red Geoespacial de América Latina y el Caribe. Proyectos del Programa GeoSUR
CAF banco de desarrollo de América Latina Programa GeoSUR La Red Geoespacial de América Latina y el Caribe Proyectos del Programa GeoSUR 2015-2017 Santiago Borrero Coordinador, Programa GeoSUR Reunión
Más detallesAranda 360 ENDPOINT SECURITY
Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del
Más detallesBig Data y Seguridad
Big Data y Seguridad Introducción Análisis de datos y su proceso de madurez Se han analizado datos desde hace mucho tiempo, ahora la calidad y cantidad están aumentando. 2500 petabytes generados por día.
Más detallesDiplomado Administración de la Construcción
Diplomado Administración de la Construcción Duración 132 horas Objetivo general: Formar profesionistas capaces de evaluar, desarrollar y dirigir proyectos de construcción, utilizando eficazmente las herramientas
Más detallesINFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de seguridad perimetral del servicio
Más detallesModelo de Protección de Amenazas Avanzadas. Fernando Fuentes Gerente Innovación
Modelo de Protección de Amenazas Avanzadas Fernando Fuentes Gerente Innovación Agenda Amenazas Avanzadas Casos Estrategia de Control Impacto Intrusiones recientes Amenazas avanzadas: qué son La amenaza
Más detallesDeveloping Security for you. Ing. Camilo Fernández Consultor en Seguridad Informática
Developing Security for you. Ing. Camilo Fernández Consultor en Seguridad Informática CISA, CISSP, CEPT, CEH, ISO27001 Lead Auditor, MCSE: Security, CHFI, Security+ Introducción Por que necesitamos seguridad?
Más detallesUn enfoque integral para la protección de redes corporativas
Un enfoque integral para la protección de redes corporativas Kaspersky Open Space Security es un paquete de productos que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos
Más detallesWifi con Gestión cloud (WiFiaaS)
Wifi con Gestión cloud (WiFiaaS) IMPALA ofrece la gestión de tú WIFI Empresarial mediante la nube de Cisco-Meraki aumentando la eficiencia TI. Solución siempre actualizada y 100% segura. Facilidad de uso
Más detallesEspecificaciones Técnicas para Ethical Hacking
Especificaciones Técnicas para Ethical Hacking OBJETIVO PRINCIPAL El BANCO DEL ESTADO, requiere efectuar un estudio de Ethical Hacking sobre su infraestructura, que permita identificar y corregir las vulnerabilidades
Más detallesCinco pasos para la protección contra malware avanzado: una realidad de Cisco
Informe técnico Cinco pasos para la protección contra malware avanzado: una realidad de Cisco Lo que aprenderá El panorama de amenazas ha evolucionado drásticamente en los últimos cinco años y las defensas
Más detallesResolución 3523 de 2012
Enero 1 a Marzo 31 de 2016 Completación de llamadas internacionales entrantes 96% Completación de llamadas internacionales salientes 97% Octubre 1 a Diciembre 31 de 2015 Completación de llamadas internacionales
Más detallesMETODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.
METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la
Más detallesDetenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas
TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta
Más detallesIntroducción a Kaspersky Security for Virtualization
Introducción a Kaspersky Security for Virtualization Be Ready for What s Next PÁGINA 1 Qué está impulsando la virtualización? Necesidades empresariales Incremento de la eficiencia Crecimiento de la productividad
Más detallesSymantec Multi-tier Protection
Data sheet: Seguridad de puntos finales Protección de confianza contra los programas maliciosos y las amenazas procedentes del correo electrónico para entornos de varias plataformas. Descripción general
Más detallesWatchGuard Technologies
WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades
Más detallesVisión Estratégica del negocio del servicio
Visión Estratégica del negocio del servicio Naturaleza de la visión Tiene que ver mas con la actitud que con la estrategia del negocio. Se debe orientar al diseño de estrategias centradas en la atención
Más detallesMicrosoft Virtualization para profesionales de Vmware
Impulso Sesión 2 Administración Microsoft Virtualization para profesionales de Vmware Módulo 5: Información general de System Center Suite con énfasis en DPM Módulo 2: Diferenciar Microsoft & VMware Módulo
Más detallesSymantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes
Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway
Más detallesCertification Auditor Interno ISO 27001
Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,
Más detallesLavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) Fax: (5411)
Lavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) 5219-5555 Fax: (5411) 5199-1328 www.zma.com.ar info@zma.com.ar 2 Nuestra tecnología Todas las soluciones de ESET están
Más detallesJornada sobre Seguridad en Medios de Pago: PCI DSS
Su Seguridad es Nuestro Éxito Jornada sobre Seguridad en Medios de Pago: PCI DSS Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93
Más detallesION MICROSYSTEMS. Que Hacemos.
ION MICROSYSTEMS Que Hacemos. Nosotros ION Microsystems es una empresa líder en tecnología para el desarrollo web, fundada en 2006, en Estados Unidos. Ofrece soluciones innovadoras, confiables y especificas
Más detallesNuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)²
Monterrey, N.L. a 25 de junio de 2014 Lic. Raúl González Reyna Lic. Andrés Simón Bujaidar MéxicoFIRST Presentes Estimados Señores: Adjunto a este documento ponemos a su consideración la propuesta de servicios
Más detallesCurso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232)
Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232) Programa de Estudio Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232) Aprende a diseñar
Más detallesPlan tecnológico. Protección del perímetro de red. Control de la información que entra y sale de su empresa
Plan tecnológico Protección del perímetro de red Control de la información que entra y sale de su empresa NIVEL 1 2 3 4 5 ARQUITECTURA DE REFERENCIA SECURITY CONNECTED NIVEL 1 2 4 5 3 Security Connected
Más detallesPlan de Entrenamiento en Productos Sonicwall
Plan de Entrenamiento en Productos Sonicwall BOGOTA Octubre 2007 TABLA DE CONTENIDO 1. PRESENTACIÓN DE LA SOLUCIÓN...3 1.1 ALCANCE...3 1.2 METODOLOGIA...9 1.3 ENTREGABLES...9 2. CONDICIONES COMERCIALES...10
Más detallesFUTURE OF INFORMATION SECURITY
FUTURE OF INFORMATION SECURITY INICTEL-UNI Lima, September 2014 Before 70s 70 ~ 80s After 2010 90 ~ 00s Future? INTERNET INCIDENT: emerge of malicious code, emerge of mobile malicious code, web defacement,
Más detallesEstilos de Dirección. Dirección de Empresas
Estilos de Dirección Dirección de Empresas Estilos de Dirección Habilidades de los Gerentes Gerencia de alto Nivel Conceptualización Humanas Técnicas Gerencia Nivel Medio Conceptualización Humanas Técnicas
Más detallesPlan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados
Plan tecnológico Protección de servidores virtuales Reducir los riesgos de seguridad propios de los entornos virtualizados NIVEL 1 2 3 4 5 ARQUITECTURA DE REFERENCIA SECURITY CONNECTED NIVEL 1 2 4 5 3
Más detallesHoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints
Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra
Más detallesMcAfee Network Security Platform
McAfee Network Security Platform El enfoque más inteligente para la seguridad en Internet Principales ventajas Prevención de amenazas avanzadas inigualable Análisis antimalware avanzado y sin firmas Emulación
Más detallesBootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
Más detallesSeguridad. Inteligencia conectada. Rendimiento.
McAfee Web Gateway Seguridad. Inteligencia conectada. Rendimiento. McAfee Web Gateway Certificación Common Criteria EAL2+ y FIPS 140-2 Level 2. Disponible en varios modelos de hardware y como una máquina
Más detallesSeguridad de la Información
Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad
Más detallesEVOLUCIÓN TECNOLÓGICA ENTORNO DIGITAL
EVOLUCIÓN TECNOLÓGICA ENTORNO DIGITAL XXIII Encuentro Sector Financiero Fernando Rodríguez Baquero Dirección General de Recursos Técnicos 20 de abril de 2016 Índice 1. 2. 3. 4. 5. Transformación Digital:
Más detallesCinco requisitos. Cuándo considerar la seguridad de los correos electrónicos
Cinco requisitos Cuándo considerar la seguridad de los correos electrónicos 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Lo que
Más detallesLa Problematica de DDOS: Lo que importa no es el tamaño, es la complejidad. Federico Chaniz Channel Director fchaniz@arbor.net
La Problematica de DDOS: Lo que importa no es el tamaño, es la complejidad. Federico Chaniz Channel Director fchaniz@arbor.net ATLAS: Inteligencia Global de Amenazas Active Threat Level Analysis System
Más detallesCAPÍTULO 1. LAS REDES
Contenido CAPÍTULO 1. LAS REDES... 1 1.1 Qué es una red?... 3 1.2 Los componentes de una red... 4 1.3 Los tipos de redes... 4 1.3.1 Por su tamaño... 4 1.3.2 Por la forma de conexión... 5 1.4 Ventajas de
Más detallesMaster in Business Administration
Master in Business Administration TÓPICOS SELECTOS De Hacker a C-Level Alejandro Hernández nitrousenador@gmail.com http://www.brainoverflow.org Asesor de Seguridad en TI CubilFelino Security Research Labs
Más detallesLos mecanismos de seguridad convencionales ya no son suficientes
Los mecanismos de seguridad convencionales ya no son suficientes Acerca de mi Yered Céspedes Ingeniero en sistemas CISSP, CISA, CEH, CISM, ITIL Security+ Pentester Finalista de Global Cyberlympics 5 años
Más detalles2 Contratación de recursos humanos 2.1 Organismos y órganos que intervienen en relación con el contrato de trabajo 2.2 El contrato de trabajo
Contratación laboral 1 Legislación básica de aplicación en la relación laboral 1.1 El derecho laboral y sus fuentes 1.2 La constitución española 1.3 El estatuto de los trabajadores 1.4 Ley orgánica de
Más detallesSeguridad web: Proteja sus datos en la nube
Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus
Más detallesIBM Global Technology Services. Ventajas de IBM Proventia Network Mail Security System
IBM Global Technology Services Ventajas de IBM Proventia Network Mail Security System Protección preferente y control de spam para su infraestructura de mensajería En la era de las fuerzas de trabajo distribuidas,
Más detallesOracle Enterprise Manager 10g Grid Control NUEVO
Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control
Más detallesMcAfee Endpoint Security 10.1.0
Notas de la versión McAfee Endpoint Security 10.1.0 Para su uso con el software epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas solucionados Problemas conocidos
Más detallesTransformación digital, reto para la nueva Administración. Elena Liria Fernández Directora de Innovación y Transformación Digital de Servicios
Transformación digital, reto para la nueva Administración Elena Liria Fernández Directora de Innovación y Transformación Digital de Servicios AGENCIA PARA LA ADMINISTRACIÓN DIGITAL DE LA COMUNIDAD DE MADRID
Más detallesAlinear. Conectar. Desbloquear.
絆 Alinear. Conectar. Desbloquear. Scott Williams MORO Londres, junio de 2016 @scott42195 Acuerdos universales / Metas de desarrollo sustentable Gobiernos nacionales Gobiernos municipales Las personas y
Más detallesTECNOLOGÍAS GLOBALES PARA LA SEGURIDAD DE LA INFORMACIÓN
TECNOLOGÍAS GLOBALES PARA LA SEGURIDAD DE LA INFORMACIÓN Quiénes Somos Existe dentro de las organizaciones e incluso dentro del personal especializado, poca conciencia del potencial de los cibercriminales
Más detallesArcGIS para transporte público. Tu billete hacia un servicio inteligente
ArcGIS para transporte público Tu billete hacia un servicio inteligente La necesidad de transformar el transporte público A medida que aumenta la congestión de tráfico en nuestros centros urbanos, la demanda
Más detallesIBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager
IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia
Más detallesIng. Oscar Acevedo. Julio/2014
Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos
Más detallesSeguridad para el correo electrónico de McAfee SaaS
Seguridad para el correo electrónico de McAfee SaaS Protección integral y acceso continuo al correo electrónico sin los costos operativos Protección del clic ClickProtect, una función fundamental de McAfee
Más detallesBPM, la gestión basada en procesos, el camino a la excelencia
BPM, la gestión basada en procesos, el camino a la excelencia Ángel Gonzálvez Director de Estrategia Móvil: +34 675 544 355 Email: angel.gonzalvez@m2c.es Gestión basada en procesos, BPM (Business Process
Más detallesCisco Advanced Malware Protection
Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente
Más detalles