WatchGuard Technologies
|
|
- Hugo Salinas Caballero
- hace 6 años
- Vistas:
Transcripción
1 1 WatchGuard Technologies Andrés A. Buendía Ucrós Lead Sales Engineer LatinAmerica & Caribbean
2 El Futuro en InfoSec Rompiendo los Viejos Paradigmas de Seguridad
3 3 Las PyMEs se Mueven Fuera del Perímetro SaaS IaaS Internet
4 4 4 Agenda: 1. Principales Tendencias en Seguridad Cuáles son las amenazas emergentes? Cuál es el problema? Cómo lo solucionamos? Qué productos o servicios nos ayudan? 2. Cambiando el Ecosistema de Red Qué tecnologías afectan el mercado? Cómo ofrecemos soluciones? 3. Una Mirada al Futuro Rápido vistazo al futuro en la InfoSec 4. Rompiendo los Viejos Paradigmas de Seguridad
5
6 6 Principal Preocupación: Ransomware Ransomware es una forma de malware que restringe el acceso a un computador y/o su información y require del pago de un rescate para recuperar el acceso. Aumento del Ransomware en 2016: El costo del Ransomware fue de USD 209 millones en Q1 y sobrepasó los USD millones en el año - FBI El ransomware aumentó en 172% en el primer semestre con respecto a TODO el 2015 Trend Micro Aumento del 6000% en 2016 IBM 83% de los Partners WatchGuard creen que el ransomware será la amenaza # 1 en sus clientes en 2017 Top five malware categories in crimeware *Verizon Data Breach Investigation Report 2016
7 7 Dos Muestras de Ransomware
8 8 Ransomworm en 2017?
9 9 Tres Formas de Prevenir el Ransomware Defensa UTM Ningún servicio de seguridad previene por si solo todas las amenazas. UTM combina múltiples servicios para ofrecer defensa Kill Chain. APT Blocker El Ransomware es evasivo y cambia rápidamente. Se hace necesaria una detección por comportamiento para detectar las variantes más nuevas. Threat Detection and Response Como última defensa, la Prevención de Ransomware en Host de TDR puede detener el ransonmware, evitando que encripte archivos en el end point. WG-TSS bloquea el ransomware
10 10 Otro Año de GRANDES Grandes Filtraciones
11 La Organizaciones, Cada Vez Más Lentas en Detectar! 11 Cost of Data Breach Study, 2015 The Year of the Mega Breach, meses para detectar. 6 meses para detectar. 80 días para detectar.
12 Las Herramientas Actuales No Descubren Filtraciones 12 Los logs no ayudan a detectar *2016 Data Breach Investigations Report - Verizon
13 La Industria se Enfoca en Deteccción & Respuesta 13 Gartner s Adaptive Security Architecture Neil MacDonald TDR provee Detección y Respuesta a las PyMEs y EDs Los expertos recomiendan balancear la compra hacia D&R Prevenir soluciones de silo, utilizar las que comparten información entre etapas MacDonald Si no se posee experiencia, pensar en MSSP o Managed Detection & Response.
14 14 UTM+TDR = Protección Inteligente Prevenir Detectar Responder Proteger la red de amenazas antes de que se ejecuten en un host Monitorear el host, archivos, aplicaciones y tráfico para detectar comportamiento anormal Configurar políticas para automáticamente alertar y/o responder a las amenazas Nuestro Motor de Correlación de Amenazas constantemente verifica los eventos de seguridad del end point y de la red y los relaciona con la Información de Inteligencia para identificar y detener nuevas amenazas permanentemente.
15 15 WatchGuard Protege y Remedia Prevención UTM Los servicios de UTM entregan toda la protección Kill Chain necesaria para prevenir filtraciones. Sin embargo, no existe una defense perfecta. Threat Detection and Response Algunas amenazas pueden pasar incluso la mejor seguridad. TDR descubre esas amenazas en el end point y automáticamente las remedia antes de que sea tarde. WG-TSS ofrece la mejor prevención con TDR
16 16 Múltiples Ataques Inician con Spear Phishing Phishing Atraer a la víctima para que entregue sus credenciales o cometa un error de seguridad a través de un mensaje de correo que parece legítimo. Spear-phishing Un ataque de fishing más personalizado y enviado a individuos o grupos específicos. Whaling Spear-phishing a los grandes. Cerca del 80% de todo el Ejemplo malware llega antiguo de spear-phishing: como de phishing: Personalizado No De individualizado acuerdo con la labor Masivos Utiliza relaciones destinatarios Documento negocio maligno El remitente tiene sentido con el contexto El archivo anexo tiene sentido con el contexto *State of the Phish - ThreatSim
17 17 WatchGuard Mitiga el Spear Phishing Proxy Content Inspection La inspección de contenido de correo permite filtrar los archivos anexos más peligrosos. WebBlocker & RED Muchos mensajes de phishing utilizan enlaces malignos en lugar de archivos anexos. WebBlocker & RED bloquean estos enlaces. APT Blocker El correo spear phishing utiliza malware basado en documentos que cambia para cada víctima. APT Blocker encuentra amenazas de día 0 en los documentos. WG-TSS ofrece protección contra anexos malignos
18 18 Mercantilización del Hacking Crimeware-as-a-Service es un término usado para describir el sub-mundo de la economía hacker donde los criminales venden servicios de hacking o herramientas fáciles de usar CaaS Services Hack a computer Hack a web site Rent a botnet Launch a DDoS Hacking Tools Botnet source Web Exploit Kits Zero Day Vulns Packers/Crypters
19 19 Los Web Exploit Kits Entregan Ransomware Exploit Kits (EK) son estructuras web empaquetadas diseñadas para identificar automáticamente el software de la víctima y explotar un fallo encontrado. Son una herramienta relativamente sencilla para entregar drive-by downloads. *Angler EK management UI Los web browser exploits suman el 73% de la detección IPS *The Reign of Ransomware Trend Micro
20 20 Defensa Contra Exploit Kits WebBlocker & RED Bloqueo de sitios que contienen exploit kits (EK). Intrusion Prevention Service (IPS) IPS previene la gran mayoría de los EKs utilizados. Gateway Antivirus (GAV) Detiene los javascript de ofuscación que los EKs utilizan para lanzar exploits. APT Blocker Si el EK lograra entrar, APT blocker (y GAV) aún pueden bloquear el malware que se trata de entregar. WG-BSS bloquea EKs pero WG-TSS ofrece la mejor protección
21 21 Botnet IoT Rompe los Records: Mirai Krebs generó 620Gbps DDoS Mirai IoT Botnet Leaked OVH generó 1Tbps DDoS IoT DDoS ataca DNS
22 22 IoT Alimenta los Botnets del Futuro
23 23 Detener las Botnets IoT Nuestra Seguridad es Agnóstica Los firewalls básicos protegen dispositivos IoT. Segmente las redes IoT para una mejor protección UTM. Detección Botnet C&C (RED) Si un dispositivo infectado trata de conectarse al C&C, RED lo puede detectar y bloquear. WG-APs Protegen la Wi-Fi IoT Nuestros Access Points extienden y mejoran nuestra protección a los dispositivos IoT inalámbricos. Seguridad básica y seguridad Wi-Fi
24 24 Tres Tendencias PyMEs Aumentan como Objetivo Cyber Guerra Disminución en Habilidades UTM MSSP Partner 62% de las brechas han afectado a las PyMEs Travelers La seguridad es el tema # 1 en tecnología SMB Group Falta de conocimiento es la razón # 1 para una mala seguridad - BBB Estados o naciones lanzando ataques informáticos Algunos han alcanzado el sector privado Se apalancan de desarrollos del crimeware 46% de organizaciones reportan problemas en habilidades para seguridad Mayor carga de trabajo Deficientes habilidades
25 25 Grupo de Búsqueda de Amenazas WatchGuard Primer Reporte Trimestral Revelación de Vulnerabilidad Q Data de las redes Firebox Top malware & exploits Analysis de eventos Q4 Entregado a fin de Febrero Basada en IoT Encontrada por WG Vulnerabilidad XSS & modificación de cuentas Revelada responsablemente hace 3 semanas
26 26 Tendencias de Seguridad para Recordar El Mercado está caliente! Resolvemos los principals problemas de la PyME Threat Detection & Response es único WG Total Security Suite protege contra las mayores amenazas
27
28 28 Las PyMEs Adoptan la Nube Public Cloud (IaaS) Cloud Software (SaaS) Application Control Proxies Ecosystem PyMEs adoptan la nube pública En su mayoría AWS y Azure 64% de las PyMEs utilizan aplicaciones SaaS Source: BCSG s The Small Business Revolution
29 29 El Aumento en Wi-Fi Apalanca IoT Global IP Traffic WiFi Connected Things (IoT) % 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Nuevo servicio de Wi-Fi Cloud para controladora en la nube, no dependiente de los Firebox pero apalancada en sus servivios de UTM/NGFW. Nuestra seguridad Wi-Fi protege IoT y nos diferencia en el mercado. According to Cisco s latest Visual Network Index (VNI) forecast
30 30 Los Dispositivos Móviles Superan al Desktop Protección de los dispositivos móviles con FireClient para extender las políticas de seguridad a los dispositivos personales. (BYOD)
31 31 Rompiendo los Viejos Paradigmas SaaS IaaS Internet
32
33 33 33 Una Mirada al Futuro de la InfoSec MFA/2FA en las PyMEs SaaS Discovery & Control Más Detección por Comportamiento Security as a Service Machine Learning & AI
34 GRACIAS!!!
WatchGuard Technologies
1 WatchGuard Technologies Andrés A. Buendía Ucrós Lead Sales Engineer LatinAmerica & Caribbean UN PASO ADELANTE DEL NUEVO MALWARE 3 Moviéndose Fuera del Perímetro SaaS IaaS Internet 5 Principal Preocupación:
Más detallesWatchGuard Technologies
1 WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer LatinAmerica & Caribbean UN PASO ADELANTE DEL NUEVO MALWARE 3 Moviéndose Fuera del Perímetro SaaS IaaS Internet 5 Principal Preocupación:
Más detallesWatchGuard Technologies
WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer Carribean & LatinAmerica Copyright 2018 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies, Inc. Wikipedia (EN):
Más detallesLa primera línea de defensa ante las amenazas de Internet
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center Cisco Umbrella La primera línea de defensa ante las amenazas de Internet BVS Cisco Umbrella es una plataforma de seguridad en la nube que ofrece
Más detallesDerribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación
1 2 3 Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación Ya sea que tenga una organización empresarial distribuida con 10 oficinas sucursales o una pequeña o mediana empresa con
Más detallesEl valor del filtrado por DNS en el sistema de seguridad de la información en México
El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador
Más detallesComo prevenir Ransomware (CryptoLock, CBT or CryptoWall) y cualquier otro malware con su Firewall.
Como prevenir Ransomware (CryptoLock, CBT or CryptoWall) y cualquier otro malware con su Firewall. Ransomware es un tipo de malware que se propaga a través de correos electrónicos de Phishing que contienen
Más detallesCiberseguridad. Un reto de todos. Antonio Fandiño
Ciberseguridad Un reto de todos Antonio Fandiño afandino@hpe.com ALGUNOS DATOS 8400 millones Empresas habrán implementado el IoT en sus redes en 2019 8/10 Empresas de cosas están conectadas a las redes
Más detallesGDPR Y EL PROCESO DE INCIDENT RESPONSE. Juan Jesús Merino Torres. National Channel Country Manager
GDPR Y EL PROCESO DE INCIDENT RESPONSE Juan Jesús Merino Torres National Channel Country Manager AGENDA Obligaciones y responsabilidades que una organización tiene según el GDPR Cómo se define una incidencia
Más detallesNetwork traffic?? Not a blackhole anymore!! Javier Nieto León Business Development Manager
Network traffic?? Not a blackhole anymore!! Javier Nieto León Business Development Manager Introducción corporativa Fabricante europeo de productos innovadores en redes Fundado en 2007 Logros Flowmon Networks
Más detallesBYO - Bring Your Own QUÉ? Andrés A. Buendía Ucrós Sensei Sales Engineer - Latin America & Caribbean
BYO - Bring Your Own QUÉ? Andrés A. Buendía Ucrós Sensei Sales Engineer - Latin America & Caribbean BYO QUÉ? Qué significa BYOX? BYOD = Bring Your Own Device BYOA = Bring Your Own Application BYOA BYOD
Más detallesTECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE
TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través
Más detallesMantenga protegida a su organización frente a las amenazas de seguridad más recientes.
CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]
Más detallesTREND MICRO SMART PROTECTION SUITES
FOLLETO DE SOLUCIÓN TREND MICRO SMART ROTECTION SUITES Máxima protección con Trend Micro XGen ofrecida por su partner de seguridad de confianza Obtenga una seguridad más inteligente que va donde sus usuarios
Más detallesSeguridad Inteligente y Simple.
Seguridad Inteligente y Simple. 1 2010 Lanzamiento de nueva arquitectura de producto 1996 Líderes en el PRIMER dispositivo de seguridad 2013 Presentación de Puntos de Acceso Presentación de Dimension Command
Más detallesRANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina
RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios
Más detallesCómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada?
Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Presentador: Noel González, CEH, CHFI, McAfee ACE. Líder de Seguridad y Continuidad
Más detallesWebMalware: Una nueva evolución del cibercrimen
WebMalware: Una nueva evolución del cibercrimen Autor: Álvaro Del Hoyo Fecha: 12/02/2013 * // ÍNDICE Introducción El problema: Drive-by Downloads La solución: WebMalware Safe Algún ejemplo Sello WebMalware
Más detallesSeguridad Inteligente y Simple.
Seguridad Inteligente y Simple. 1 2010 Lanzamiento de nueva arquitectura de producto 2013 Presentación de Puntos de Acceso Presentación de Dimension Command Fundado en 1996 1996 Líderes en el PRIMER dispositivo
Más detallesCombatiendo la Última Generación de Malware Avanzado Cómo Sobrevivir a un Ataque por APTs
Combatiendo la Última Generación de Malware Avanzado Cómo Sobrevivir a un Ataque por APTs Andrés A. Buendía Ucrós Master Sales Engineer LatinAmerica & Caribbean WatchGuard Technologies, Inc. Agenda Qué
Más detallesAMENAZAS AVANZADAS Y PERSISTENTES
AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesSecurity for IOT. Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c. Steve Smart TV https://www.youtube.com/watch?
Security for IOT Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c Steve Smart TV https://www.youtube.com/watch?v=d5o15gn30og Bitdefender BOX Seguridad inteligente para todos sus dispositivos
Más detallesBVS Cloud Web Security
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los
Más detallesMedidas fundamentales para mitigar el ciberespionaje. La segmentación
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Medidas fundamentales para mitigar el ciberespionaje. La segmentación 2014 Centro Criptológico Nacional C/Argentona
Más detallesRadiografía de un ataque ransomware
Radiografía de un ataque ransomware Juan Miguel Fernández Gallego Responsable técnico Área Seguridad IREO Fases de un ataque ransomware Cadena de fallos para un ataque ransomware con éxito WannaCry Sobre
Más detallesSeguridad Integrada Analizando los Vectores
La Seguridad es tan Fuerte, como su Punto más Débil Seguridad Integrada Analizando los Vectores De que debemos proteger nuestros activos??? LAPTOP RECOVERY Virus (DLP) Hackers Completa plataforma de administración
Más detallesSEGURIDAD y SENTIDO COMUN
No se puede mostrar la imagen. Puede que su equipo no tenga suficiente memoria para abrir la imagen o que ésta esté dañada. Reinicie el equipo y, a continuación, abra el archivo de nuevo. Si sigue apareciendo
Más detallesADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto
ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var
Más detallesÍNDICE. I. Tendencias...3. II. Productos...9. III. Términos de la industria de TI...17
Productos 1 ÍNDICE I. Tendencias...3 II. Productos...9 III. Términos de la industria de TI...17 TENDENCIAS 3 3 B BYOD BYOD El acrónimo para Trae tu propio dispositivo (Bring Your Own Device) significa
Más detallesÍndice. I. Tendencias...3. II. Productos III. Términos de la industria de TI Productos 2
Productos 1 Índice I. Tendencias...3 II. Productos...10 III. Términos de la industria de TI...17 Productos 2 Tendencias 3 3 BYOD BYOD El acrónimo para Trae tu propio dispositivo (Bring Your Own Device)
Más detallesTipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se
Más detallesCensys Cisco Cloud Web Security Censys-CWSec 2016
Censys Cisco Cloud Web Security Censys-CWSec 2016 Objetivo Oferta de Valor Censys-CWSec Beneficios Qué son? Componentes de Censys-CWSec Diagrama del Servicio Censys-CWSec Reportes Especializaciones y certificaciones
Más detallesMotor de Análisis Comportamiento Proactivo Proactive Behavioral Analysis Engine. PBAE Anti-Ransomware. Rv-PBAE-1
Motor de Análisis Comportamiento Proactivo Proactive Behavioral Analysis Engine PBAE Anti-Ransomware Rv-PBAE-1 MicroWorld Tecnologies - en Corto. Desarrolladores de Primera Marca de IT Hindú en Salir al
Más detallesPRINCIPALES HALLAZGOS AGOSTO, 2015
PRINCIPALES HALLAZGOS AGOSTO, 2015 Los cibercriminales evaden las defensas de maneras en que las compañías carecen de información para poder anticiparse 2 Enemigos Actuales: Ejemplo - Dragonfly En 2014,
Más detallesProductividad y eficiencia de una forma segura y fiable
Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*
Más detallesDesafíos de Ransomware y recomendaciones para proteger la información. Eustolio Villalobos Sr. Sales Manger - Mexico
Desafíos de Ransomware y recomendaciones para proteger la información. Eustolio Villalobos Sr. Sales Manger - Mexico 1 Agenda - - Los desafíos y el escenario de ransomware hoy. - - Las 8 medidas para proteger
Más detallesConstruyendo el nuevo Paradigma de Seguridad Conectada.
Construyendo el nuevo Paradigma de Seguridad Conectada. Presentador: Noel González. Gerente de Práctica de Seguridad. Nuevos Desafíos en Seguridad. La Segunda Economía. Industria 4.0. Ecosistema tecnológico
Más detallesThe Digital Platform La base de tu transformación. Jose Manuel Petisco Director General Cisco España
The Digital Platform La base de tu transformación Jose Manuel Petisco Director General Cisco España Tres tendencias fundamentales que impulsan hoy la digitalización Nueva & Personalizada Experiencia de
Más detalles#UNPLUGGED. Aruba Security Framework. Ivonne Bastidas Systems Engineer
#UNPLUGGED Aruba Security Framework Ivonne Bastidas Systems Engineer ibastidas@hpe.com ANALISTAS DE LA INDUSTRIA Acceso Cableado y WLAN Cuadrante Mágico de Gartner 2017 Gartner nuevamente posiciona a
Más detallesCybersecurity in new technology trends, Big Data, Computer Crime and AI DIEGO BELTRAN BASTIDAS, LL.M. COLADE 2017
Cybersecurity in new technology trends, Big Data, Computer Crime and AI DIEGO BELTRAN BASTIDAS, LL.M. COLADE 2017 Seguridad cibernética Entender el ciberespacio Ciberespacio NO ES IGUAL a internet No
Más detallesConoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional
Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez Jefe Regional Agenda Lo que está pasando en el mundo A qué nos enfrentamos? Nivel de Madurez Que recomendaciones aplicar? Existe
Más detallesTREND MICRO SMART PROTECTION SUITES
FOLLETO DE SOLUCIONES TREND MICRO SMART ROTECTION SUITES Máxima seguridad de Trend Micro XGen, su socio de seguridad de confianza Una seguridad más avanzada que acompaña a los usuarios dondequiera que
Más detallesSeguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De
Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee
Más detallesMisión: Asegurar su Experiencia en Internet
Misión: Asegurar su Experiencia en Zscaler se ubica entre sus usuarios y dispositivos, y la para asegurar que nada malo entre y nada bueno salga. Todas las Localidades Cualquier Dispositivo 100+ DCs en
Más detallesInteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio
Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio Agenda Los temas de preocupación en la seguridad El sistema de seguridad inmune
Más detallesAnatomía de un ataque ransomware
Anatomía de un ataque ransomware Jorge Córdova Pelayo Lima, 23 de noviembre de 2016 En seguridad, no existen segundas oportunidades Agenda Objetivos de la charla Qué es un ransomware? Cómo nos afecta?
Más detallesMcAfee Virtual Network Security Platform
McAfee Virtual Network Security Platform Detección de amenazas completa para las redes en la nube McAfee Virtual Network Security Platform es una completa solución de prevención de intrusiones (IPS) y
Más detallesINCIDENTE. Botnets BOTNETS
[TLP BLANCO]: La información podrá ser compartida libremente de acuerdo con las reglas y procedimientos aplicables para la divulgación pública debe regirse a las normas estándar de derechos de autor. BOTNETS
Más detallesMaría Fernanda Briseño JC Castrellon
María Fernanda Briseño JC Castrellon Ing. Sistemas Desafíos de seguridad que enfrentan las organizaciones Mid-Market Los ataques están incrementando 65% de los ataques se dirigien a PYMES Necesidad de
Más detallesAUDITORIA Y SEGURIDAD INFORMATICA SA DE CV Platinum Reseller de Malwarebytes en México. auditoria.com.mx
AUDITORIA Y SEGURIDAD INFORMATICA SA DE CV Platinum Reseller de Malwarebytes en México auditoria.com.mx ENTENDIENDO EL PROBLEMA Malware que cifrará o bloqueará los archivos de datos y, a continuación,
Más detallesPROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV
PROACTIVO EXHAUSTIVO INTELIGENTE Sobre Nosotros Nuestra misión es habilitar que la organización cliente maneje eficientemente y reduzca drásticamente el riesgo e impacto de los ataques cibernéticos. Proveemos
Más detallesCombatiendo la Última Generación de Malware Avanzado Cómo Sobrevivir a un Ataque por APTs
Combatiendo la Última Generación de Malware Avanzado Cómo Sobrevivir a un Ataque por APTs Andrés A. Buendía Ucrós Master Sales Engineer LatinAmerica & Caribbean WatchGuard Technologies, Inc. Agenda Qué
Más detallesCertified Ethical Hacker CEH Versión 10
Certified Ethical Hacker CEH Versión 10 Referencia JJS 550v10 Duración (horas) 40 Última actualización 7 marzo 2018 Modalidades Presencial, OpenClass Examen 312-50 Certificación Certified Ethical Hacker
Más detallesSPA - SEGURIDAD PERIMETRAL ADMINISTRADA
SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con
Más detallesCertified Ethical Hacker (C EH v10)
Certified Ethical Hacker (C EH v10) El programa Certified Ethical Hacker (C EH v10) es un programa de capacitación en hacking ético confiable y respetado que cualquier profesional de seguridad de la información
Más detallesEntel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel
Entel Summit 2018 Reduciendo Riesgos a la Velocidad de los Negocios Digitales Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Las amenazas cibernéticas no son un inhibidor de los negocios
Más detallesSeguridad de correo electrónico: Guía del comprador
Seguridad de correo electrónico: Guía del comprador 2015 y/o sus filiales. Todos los derechos reservados. Este documento es información confidencial de. Para uso exclusivo de los partners. Se prohíbe su
Más detallesAtaques DDoS y Trafico no deseado: Puntos Clave para una Primera Línea de Defensa. InfoSecurity San Jose 18 de Junio de 2013 FIRST LINE OF DEFENSE
Ataques DDoS y Trafico no deseado: Puntos Clave para una Primera Línea de Defensa InfoSecurity San Jose 18 de Junio de 2013 FIRST LINE OF DEFENSE Corero Network Security - Compañia Corero es la Primera
Más detallesSecurity-as-a-Service: La Destrucción de la Tiranía de los Appliances
Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Manuel Aceves M. CISA, CISSP, CISM, CGEIT, CRISC, FCITSM, ISO 27001 LA CEO Cerberian Consulting Abril 2016 Qué es SECaaS? Security
Más detallesCiberseguridad y Ciberdefensa M.A. Manuel I. Quintero. GISP, GCWN, GCUX, MCITP, PMP
Ciberseguridad y Ciberdefensa M.A. Manuel I. Quintero. GISP, GCWN, GCUX, MCITP, PMP Cyberseguridad En que pensamos al hablar de cyberseguridad? IDS IPS Antivirus WIPS IPSec SSL TLS Estándares Etc. Ciberseguridad
Más detallesCertified Ethical Hacker (CEH) v9
Certified Ethical Hacker (CEH) v9 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesReporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.
Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia
Más detallesMantente actualizado, mantente seguro
Mantente actualizado, mantente seguro Alberto Sempere, Global Security Director at ElevenPaths Elisabeth Iglesias, Desarrollo de Negocio Seguridad de Telefónica Estamos GDPReady! 3 4 Principales áreas
Más detallesCinco requisitos. Cuándo considerar la seguridad de los correos electrónicos
Cinco requisitos Cuándo considerar la seguridad de los correos electrónicos 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Lo que
Más detallesGUÍA PARA BRINDARLE SEGURIDAD A MICROSOFT OFFICE 365 PARA LA EMPRESA
GUÍA PARA BRINDARLE SEGURIDAD A MICROSOFT OFFICE 365 PARA LA EMPRESA Un enfoque de plataforma a la seguridad del software como servicio (software as a service, SaaS). En los últimos años, Microsoft Office
Más detallesLOS RETOS DE LA CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS. Marcelo Alazraki. Ciber & Inteligencia. Julio 2018
Ciber & Inteligencia LOS RETOS DE LA CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS Marcelo Alazraki Julio 2018 Indicios de que el Internet de las Cosas está cada vez más cerca de ser realidad Una heladera
Más detalles100% Laboratorio en vivo
Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,
Más detallesPresente y Futuro de la Ciberseguridad
Presente y Futuro de la Ciberseguridad 1 MARCO LEGAL Ley 11/2002 reguladora del Centro Nacional de Inteligencia, Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. MISIÓN
Más detallesHace de Internet un lugar más seguro para disfrutar. Disfrute del equipo en su máxima potencia
Hace de Internet un lugar más seguro para disfrutar Explore el vasto mundo online con la protección de la multipremiada tecnología de detección de ESET. Más de 110 millones de usuarios en todo el mundo
Más detallesTEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T
TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T Dirigido a: Estudiantes y profesionistas que busquen aprender sobre seguridad informática desde una base práctica. El curso está diseñado para principiantes,
Más detallesMicrosoft Cloud Security Broker
Microsoft Cloud Security Broker Seguridad a nivel empresarial para Cloud Apps Agustín Santamaría asantama@microsoft.com Azure & Security Solutions Specialist LA VIDA ANTES DEL CLOUD LA VIDA CON EL CLOUD
Más detallesCREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube
CREADO PARA DETENER VULNERACIONES Protección para endpoints basada en la nube CROWDSTRIKE FALCON: LA NUEVA REFERENCIA PARA PROTECCIÓN DE ENDPOINTS SEGURIDAD DE ENDPOINTS BASADA EN UN ENFOQUE SIMPLE Y PODEROSO
Más detallesKASPERSKY ANTI-VIRUS
KASPERSKY ANTI-VIRUS Protégete contra los últimos ataques de malware Todos los días, los cibercriminales lanzan más de 315 000 nuevos elementos de malware. Si vas a proteger tu PC y tu información confidencial,
Más detallesCopyright 2010 EMC Corporation. All rights reserved.
Copyright 2010 EMC Corporation. All rights reserved. 1 NUEVAS TENDENCIAS EN EL FRAUDE RSA, la División de Seguridad de EMC The Dark Cloud Puntos de infección de Malware Dark Cloud Redes de Botnets Nodrizas
Más detallesPresentada por: Enrique Lannes Gerente de Ventas America Latina
Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesCATÁLOGO DE SEGURIDAD ABOX
>> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección
Más detallesHerramientas de defensa contra los ataques cibernéticos
Herramientas de defensa contra los ataques cibernéticos Óscar López Sánchez-Mateos Sales Engineer Sophos Iberia @oscarlsmateos Sophos Fundada en 1985 en Oxford, UK 769M$ de facturación en FY18, 22% YoY
Más detallesObteniendo credenciales en redes internas sin despeinarse
Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados
Más detallesATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión
ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD Título de la sesión Presentada por: Andres P Giarletta Sr. Systems Engineer Manager Agenda De la ficción a la realidad Nuevos desafíos en seguridad
Más detallesTendencias en Ciberseguridad
Tendencias en Ciberseguridad Mtro. Fernando Thompson de la Rosa Director General de Tecnologías de la Información UDLAP www.cyberthompson.com @cyberthompson Antecedentes La Dirección General de Tecnologías
Más detallesInforme productos comerciales "Firewall UTM (Unified Threat Management)"
Informe productos comerciales "Firewall UTM (Unified Threat Management)" UTM viene de las siglas en ingles de: Unified Threat Management, o más bien Gestión Unificada de Amenazas. Entonces un Firewall
Más detallesPROPUESTA DE SUSCRIPCIÓN PARA TELCOS E ISPs MODELO MENSUAL TRANQUILIDAD PARA SUS CLIENTES Y FÁCILES BENEFICIOS PARA USTED
PROPUESTA DE SUSCRIPCIÓN PARA TELCOS E ISPs MODELO MENSUAL TRANQUILIDAD PARA SUS CLIENTES Y FÁCILES BENEFICIOS PARA USTED 1 Panda Security dispone de una completa gama de productos de software de seguridad
Más detallesEstrategias de Defensa de CiberSeguridad. Junio, 2016
Estrategias de Defensa de CiberSeguridad Junio, 2016 Introducción LA REALIDAD ACTUAL ES QUE PARA LA MAYORÍA DE LAS ORGANIZACIONES, SI UN ADVERSARIO CON UNA MOTIVACIÓN DADA DESEA INGRESAR EN SU RED, ASÍ
Más detallesSecurity for Smart Cities. Lic. Marcelo E. Rey Sales Engineer SoLA
Security for Smart Cities Lic. Marcelo E. Rey Sales Engineer SoLA mrey@sonicwall.com 2 En que pensamos cuando escuchamos Ciudades Inteligentes? Ciudades Inteligentes / cloud / / movilidad / / big data
Más detallesLA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS
LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.
Más detallesSEGURIDAD DE LA INFORMACIÓN BOTNETS
BOTNETS 1. INTRODUCCIÓN Una botnet es un conjunto de hosts, conectados a internet, que interactúan con el fin de cumplir una tarea distribuida. Aunque un conjunto de computadores puede ser usado para aplicaciones
Más detallesSeguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México
Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México Amenazas texto La empresa promedio se enfrenta a 5,000 amenazas por mes Evolución de Amenazas REDES SOCIALES MALNETS
Más detallesIng. Enrique Santiago Chinchilla, MsC, PhD
Ing. Enrique Santiago Chinchilla, MsC, PhD DEA/Master en Seguridad Informática Especialista en Redes de Computadoras Especialista en Telecomunicaciones Certified Ethical Hacker - CEH Computer Hacking Forensics
Más detallesLATAM PANORAMA DE AMENAZAS
LATAM PANORAMA DE AMENAZAS LATINOAMERICA BAJO ATAQUE Roberto Martinez Security Researcher Global Research and Analysis Team Mexico @r0bermart1nez EN GREAT BUSCAMOS RESPUESTAS.. 2 KASPERSKY SAS 2016 3 KASPERSKY
Más detallesIBM Trusteer Fraud Protection
Descripción de Servicios IBM Trusteer Fraud Protection Esta Descripción de Servicios describe el Servicio de Cloud que IBM proporciona al Cliente. Por Cliente entendemos la parte contratante, así como
Más detallesCognitividad: Cómo apoyará a la Ciberseguridad. Juan Camilo Reyes Security Services Leader, SSA Region
Cognitividad: Cómo apoyará a la Ciberseguridad Juan Camilo Reyes Security Services Leader, SSA Region Demora una empresa promedio en detectar una brecha de seguridad Ponemon Institute: 2017 Cost of Data
Más detallesIBM Security Trusteer Fraud Protection
Descripción de Servicios IBM Security Trusteer Fraud Protection Esta Descripción de Servicios describe el Servicio de Cloud que IBM proporciona al Cliente. Por Cliente entendemos la empresa, así como sus
Más detallesProtección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos
TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,
Más detallesSophos Complete Security in an Enterprise
1 Sophos Complete Security in an Enterprise Reputation Data Active Protection SophosLabs Correlated intelligence Content Classification AT HOME AND ON THE MOVE Mobile Control Endpoint Security SafeGuard
Más detalles