SEGURIDAD AVANZADA. Nombre

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD AVANZADA. Nombre"

Transcripción

1 SEGURIDAD AVANZADA Nombre 1

2 Programa Tercera plataforma Big data Redefinición de la seguridad avanzada (basada en riesgos y en inteligencia) 2

3 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS MÓVILES CIENTOS DE MILLONES DECENAS DE MILES EQUIPOS PERSONALES MILLONES MILES TERMINALES Fuente: IDC,

4 La tercera plataforma redefine la seguridad Eventos aislados (correlacionado s) Datos crudos Eventos estrechamente correlacionados Archiving En tiempo real Eventos individuales claramente definidos Plataforma 4

5 La tercera plataforma redefine la seguridad Tecnología móvil, nube y redes sociales combinadas con un nuevo conjunto de amenazas Nube y tecnología móvil Los perímetros están cambiando Redes sociales Más identidades para verificar Nuevas amenazas Examine todos los comportamientos Nube privada Nube híbrida Nube pública Fraudes sofisticados Amenazas avanzadas 5

6 Amenazas avanzadas del nuevo mundo 1 SIGILOSAS EN BAJA CANTIDAD Y LENTAS 2 DIRIGIDAS EL OBJETIVO ES ESPECÍFICO 3 INTERACTIVAS IMPLICAN PARTICIPACIÓN HUMANA Atacar Direccionar y ocultarse Cubrirse Intrusión Tiempo pasivo Tiempo de respuesta Prevención Identificación Respuesta A Reducir el tiempo pasivo Acelerar la B respuesta 6

7 Vulneraciones de seguridad del nuevo mundo El 97 % de las vulneraciones de seguridad pusieron en riesgo los datos en cuestión de días o en menos tiempo Respuesta a vulneraciones en menos de 2 horas Un 60 % menos de riesgos Fuente: Informe de investigaciones sobre vulneraciones de seguridad de los datos de Verizon de

8 Seguridad basada en inteligencia Basada en riesgos, contextual y ágil Inteligencia de riesgos Comprensión del riesgo para priorizar la actividad La analítica avanzada proporciona el contexto y la visibilidad para detectar amenazas Controles adaptables ajustados de manera dinámica según el nivel de riesgo y amenazas Uso compartido de inteligencia Inteligencia útil de fuentes confiables y COI 8

9 Cambio de recursos Monitoreo Respuesta 15 % 5 % Monitoreo 33 % Respuesta 33 % Prevención 80 % Prevención 33 % Gasto histórico de seguridad Gasto futuro de seguridad 9

10 Enfoque unificado Análisis de seguridad avanzado, detección de incidentes, investigación e informes sobre cumplimiento de normas SIEM Análisis de log Informes Alertas de incidentes RSA Security Analytics Investigaciones Captura de paquetes completos Enriquecimiento de datos de tiempo de captura Infraestructura de big data Investigación minuciosa Visibilidad integral Análisis de alta efectividad Basada en inteligencia 10

11 1. Administración de la seguridad 2. Administración de identidades y de acceso 3. Prevención de fraudes 4. Buen manejo y control, riesgo y cumplimiento de normas Big Data redefine la seguridad 11

12 Operaciones de seguridad avanzadas 12

13 RSA Security Analytics Distribuidos Recopilación de datos Enriquecimiento de datos Alertas e informes Respuesta a incidentes RED SISTEMA METADATOS DE PAQUETES METADATOS DE LOGS Análisis y etiquetado EN VIVO Investigación y análisis forense Cumplimiento de normas Análisis de malware Feeds de inteligencia EN VIVO Análisis y visibilidad de terminales Contexto del negocio y de TI EN VIVO INTELIGENCIA DE AMENAZAS EN VIVO Reglas Analizadores Alertas Feeds Aplicaciones Directorios Informes y acciones personalizadas 13

14 Recursos de CMDB Ops. de SOC avanzadas de RSA Incidentes Vulneraciones Proyectos Riesgos SIEM Descubrimiento DLP OPERACIONES DE SEGURIDAD DE ARCHER GRC Infracciones ANÁLISIS DE LA SEGURIDAD ECAT Análisis de malware en vivo Cliente Identidad Servidor INTELIGENCIA DE AMENAZAS EN VIVO Reglas Analizadores Alertas Feeds Aplicaciones Directorios Informes y acciones personalizadas 14

15 Todos los archivos Contenido ejecutable Tipos de archivos manipulados ID/recursos importantes 33,350, ,575 2,

16 Hora de captura Hora de captura Transmisión Hora de captura Transmisión Hora de captura Transmisión Implementación de ejemplo Recopilación Escalabilidad mejorada con recopilación distribuida y administración de sesiones Área de almacenamiento Almacenamiento en niveles de EMC para respaldar la investigación y el archiving Dallas Recopilación de red Recopilación de logs Archiving local México D. F. Recopilación de red Recopilación de logs Archiving local 3 3 Singapore DC Recopilación de red Recopilación de logs SEDE CENTRAL CORPORATIVA DE EMEA Recopilación de red Recopilación de logs Archivo central Segundo cluster Pivotal Lote Lote Primer cluster Pivotal 2 Contexto Recursos Identidades Infracciones 1 Análisis Hora de captura Etiquetado de datos, creación de metadatos de características interesantes Transmisión Combina elementos de metadatos para detección de amenazas en tiempo real Lotes. Suministrado por Pivotal para detectar ataques en baja cantidad y lentos durante períodos prolongados 16

17 Administración de identidades 17

18 Autenticación basada en riesgo y adaptable Acción del usuario Motor de análisis Nube privada AUTHENTICATION MANAGER + SECURID Leer correo electrónico Nombre de usuario y contraseña Descargar canal de ventas Autenticación adicional Dos factores Perfil de dispositivo Perfil de comportamiento del usuario Red de fraude Nube pública Acceso a cuenta bancaria Nombre de usuario y contraseña Transferencia de fondos Autenticación adicional Fuera de banda PROTECCIÓN Y VERIFICACIÓN DE IDENTIDAD + WTD Pregunta de reto 18

19 Administración de identidades y de acceso (IAM) Administración de identidades Buen manejo y control Flujos de trabajo de identidad Certificación de acceso Aprovisionamiento de usuarios Autorización Área de almacenamiento Usuarios Administración de acceso Federación Aprovisionamiento/de saprovisionamiento de usuarios Autenticación Minería y administración de funciones Inteligencia contra riesgos de acceso e identidad RSA Security Analytics y GRC 19

20 Administración de identidades y de acceso (IAM) Basada en riesgos y en la inteligencia Optimizada para la nube y dispositivos móviles Perfiles de identidad enriquecidos para factor 20

21 Inteligencia contra fraudes y riesgos 21

22 Web Threat Detection Detección del cibercrimen Análisis de comportamiento en tiempo real e inteligencia de sesiones web Transacciones fraudulentas Apropiaciones de cuentas Uso indebido de aplicaciones Negación de servicio Detenga y evite los ataques de troyanos, robo de identidad y pharming Inteligencia de la mayor comunidad de lucha contra el fraude en línea del mundo 22

23 Buen manejo y control, riesgo y cumplimiento de normas 23

24 Archer GRC Tablero de nivel ejecutivo Administre los riesgos y los informes basados en riesgos en toda la organización Políticas mapeadas previamente, estándares de control, procedimientos y preguntas de evaluación Alertas e informes sobre la continuidad del negocio 24

25 Seguridad avanzada: Redefinida VISIBILIDAD + VELOCIDAD + INTELIGENCIA la División de Seguridad de EMC 25

26

LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS

LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.

Más detalles

IMPLEMENTACIÓN DE UNA ARQUITECTURA DE ANALÍTICA DE LA SEGURIDAD. Informe breve de la solución

IMPLEMENTACIÓN DE UNA ARQUITECTURA DE ANALÍTICA DE LA SEGURIDAD. Informe breve de la solución IMPLEMENTACIÓN DE UNA ARQUITECTURA DE ANALÍTICA DE LA SEGURIDAD Informe breve de la solución RESUMEN Las nuevas amenazas de seguridad exigen que la administración de seguridad adopte un nuevo enfoque.

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Consistently Enforcing IT Compliance

Consistently Enforcing IT Compliance Consistently Enforcing IT Compliance Nombre: Oscar Guitron RSA, la División de Seguridad de EMC Fecha: 5 Octubre 2010 Retos del CISO 150% de las empresas gastan más de lo necesario en cumplimiento de normas

Más detalles

Copyright 2011 EMC Corporation. Todos los derechos reservados. Confianza en la nube

Copyright 2011 EMC Corporation. Todos los derechos reservados. Confianza en la nube 1 Confianza en la nube 2 Agenda Nueva organización de TI en capas: transformación y retos Seguridad más efectiva La fórmula de la confianza = visibilidad + control Estudios de casos Mejores prácticas con

Más detalles

BIG DATA TRANSFORMA EL NEGOCIO. Copyright 2013 EMC Corporation. Todos los derechos reservados.

BIG DATA TRANSFORMA EL NEGOCIO. Copyright 2013 EMC Corporation. Todos los derechos reservados. BIG DATA TRANSFORMA EL NEGOCIO 1 Big data = datos estructurados + datos no estructurados Internet de las cosas Información no empresarial Información estructurada en bases de datos relacionales Información

Más detalles

Su camino hacia la nube privada

Su camino hacia la nube privada Su camino hacia la nube privada Brian Gallagher Presidente EMC, Enterprise Storage Division Foro de EMC, São Paulo, Brasil 11 de agosto de 2010 1 El universo digital de 2009 a 2020 2009: 0.8 zettabytes

Más detalles

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,

Más detalles

TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS

TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS Su organización

Más detalles

Protección de la transición a la nube privada. Nombre: Roger Heule RSA, la División de Seguridad de EMC Fecha: 15 de julio de 2010

Protección de la transición a la nube privada. Nombre: Roger Heule RSA, la División de Seguridad de EMC Fecha: 15 de julio de 2010 Protección de la transición a la nube privada Nombre: Roger Heule RSA, la División de Seguridad de EMC Fecha: 15 de julio de 2010 La voz del cliente Objetivo del negocio (director de TI): Acelerar/iniciar

Más detalles

LIDERE LA TRANSFORMACIÓN DE LA NUBE. Copyright 2013 EMC Corporation. Todos los derechos reservados.

LIDERE LA TRANSFORMACIÓN DE LA NUBE. Copyright 2013 EMC Corporation. Todos los derechos reservados. LIDERE LA TRANSFORMACIÓN DE LA NUBE 1 Los generadores de negocios Aumentar el ingreso AUMENTAR LA AGILIDAD Disminuir los costos operacionales Reducir los riesgos 2 LA NUBE TRANSFORMA LAS TI Disminuir los

Más detalles

Copyright 2016 Forcepoint. All rights reserved.

Copyright 2016 Forcepoint. All rights reserved. Copyright 2016 Forcepoint. All rights reserved. FORCEPOINT Riesgo y Amenaza Interna Diseñando Una Seguridad Holística del Negocio basado en las personas Pavel Orozco Oficina del CSO LATAM Marzo 2017 Copyright

Más detalles

Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red

Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red A Medida que Aumenta la Adopción de la Nube, También Aumentan los Problemas de Seguridad Actualmente, el cómputo en

Más detalles

SEGURIDAD y SENTIDO COMUN

SEGURIDAD y SENTIDO COMUN No se puede mostrar la imagen. Puede que su equipo no tenga suficiente memoria para abrir la imagen o que ésta esté dañada. Reinicie el equipo y, a continuación, abra el archivo de nuevo. Si sigue apareciendo

Más detalles

BVS Cloud Web Security

BVS Cloud Web Security Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los

Más detalles

Productividad y eficiencia de una forma segura y fiable

Productividad y eficiencia de una forma segura y fiable Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*

Más detalles

Métricas de Seguridad de la Información

Métricas de Seguridad de la Información Introducción a las Métricas de Seguridad de la Información y su Aplicación en Nuevos Escenarios Ing. Carlos Ormella Meyer Marzo 2015 msi - 1 Agenda Tema 1: Seguridad de la Información y Seguridad Informática.

Más detalles

Comodo IT & Security Manager. Protección Avanzada para Endpoints

Comodo IT & Security Manager. Protección Avanzada para Endpoints Comodo IT & Security Manager Protección Avanzada para Endpoints Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las amenazas

Más detalles

Del respaldo a la disponibilidad: Explore la protección de datos continua. Nombre

Del respaldo a la disponibilidad: Explore la protección de datos continua. Nombre Del respaldo a la disponibilidad: Explore la protección de datos continua Nombre 1 Programa Comienzo de la tercera plataforma Amenazas para los datos y la continuidad del negocio Protección de datos continua

Más detalles

CATÁLOGO DE SEGURIDAD ABOX

CATÁLOGO DE SEGURIDAD ABOX >> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección

Más detalles

Del respaldo a la disponibilidad: Explore la protección de datos continua. Josafath Ramirez

Del respaldo a la disponibilidad: Explore la protección de datos continua. Josafath Ramirez Del respaldo a la disponibilidad: Explore la protección de datos continua Josafath Ramirez 1 Programa Inicios de la tercera plataforma Amenazas para los datos y la continuidad del negocio Protección continua

Más detalles

Laguna de datos en acción: Análisis de loop cerrado y en tiempo real de Hadoop

Laguna de datos en acción: Análisis de loop cerrado y en tiempo real de Hadoop Laguna de datos en acción: Análisis de loop cerrado y en tiempo real de Hadoop 1 Enfoque completo de Pivotal Es más que solo Hadoop Pivotal Data Labs 2 Por qué existe Pivotal? Empresas pioneras Elimine

Más detalles

Microsoft Cloud Security Broker

Microsoft Cloud Security Broker Microsoft Cloud Security Broker Seguridad a nivel empresarial para Cloud Apps Agustín Santamaría asantama@microsoft.com Azure & Security Solutions Specialist LA VIDA ANTES DEL CLOUD LA VIDA CON EL CLOUD

Más detalles

Administración de eventos e información de seguridad (SIEM): cinco requisitos para resolver los grandes problemas de las empresas

Administración de eventos e información de seguridad (SIEM): cinco requisitos para resolver los grandes problemas de las empresas Administración de eventos e información de seguridad (SIEM): cinco requisitos para resolver los grandes problemas de las empresas Tras más de una década de uso en entornos de producción, las soluciones

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del

Más detalles

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad

Más detalles

Sector Financiero Proyectos de alta complejidad

Sector Financiero Proyectos de alta complejidad Sector Financiero Proyectos de alta complejidad Clientes Sector Público (I) Clientes Sector Público (II) Clientes Sector Público (III) Soluciones de protección contra robo o fuga de información confidencial

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

MUUSA USIEM. Unified logs, metrics and Security Information Event Management

MUUSA USIEM. Unified logs, metrics and Security Information Event Management MUUSA USIEM Unified logs, metrics and Security Information Event Management Protege lo que realmente importa, porque los datos no pueden defenderse solos Contacto: Teléfono: Correo electrónico: Mauricio

Más detalles

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

Gestión de Identidades y Accesos (IAM):

Gestión de Identidades y Accesos (IAM): Gestión de Identidades y Accesos (IAM): Como el uso de Identidades Fuertes puede Disminuir Riesgos y Aumentar el ROI Desde la perspectiva del proveedor de Servicios Laila Robak Vicepresidenta GlobalSign

Más detalles

Construyendo Redes Inteligentes con Allot. Guía Práctica.

Construyendo Redes Inteligentes con Allot. Guía Práctica. Construyendo Redes Inteligentes con Allot. Guía Práctica. Cua l es la situacio n actual de las redes? La mayoría de las empresas realmente no conocen el tráfico que circula por sus redes. El tráfico de

Más detalles

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido? CompTIA Network+ Examen Asociado: N10-006 Duración en horas: 40 Horas Descripción del Curso: El CompTIA Network+ (examen N10-006) curso se basa en sus conocimientos a nivel de usuario existente y la experiencia

Más detalles

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos

Más detalles

Esquema Nacional de la Seguridad. RSA, la División de Seguridad de EMC

Esquema Nacional de la Seguridad. RSA, la División de Seguridad de EMC Esquema Nacional de la Seguridad RSA, la División de Seguridad de EMC Real Decreto 3/2010 El Real Decreto 3/2010, de 8 de enero (BOE de 29 de enero), por el que se regula el Esquema Nacional de Seguridad

Más detalles

AMENAZAS AVANZADAS Y PERSISTENTES

AMENAZAS AVANZADAS Y PERSISTENTES AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2

Más detalles

La Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft

La Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft La Nube nuestra aliada para garantizar la Transformación Digital Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft Mundo del Mobile First Cloud First 61% de los trabajadores mezclan contenido

Más detalles

IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET

IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET Módulo Formativo MF0493_3, perteneciente al Certificado de Profesionalidad IFCD0210 DESARROLLO DE APLICACIONES CON TECNOLOGÍAS

Más detalles

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

TOTAL FRAUD PROTECTION

TOTAL FRAUD PROTECTION . e a s y s o l. n e t TOTAL FRAUD PROTECTION DIGITAL THREAT PROTECTION ANTI-PHISHING N AV E G AC I Ó N S E G U R A A U T E N T I C A C I Ó N F U E R T E DETECCIÓN DE MALWARE CLIENTLESS MONITOREO DE RIESGO

Más detalles

Seguridad Integrada Analizando los Vectores

Seguridad Integrada Analizando los Vectores La Seguridad es tan Fuerte, como su Punto más Débil Seguridad Integrada Analizando los Vectores De que debemos proteger nuestros activos??? LAPTOP RECOVERY Virus (DLP) Hackers Completa plataforma de administración

Más detalles

Transferencias Interbancarias en Línea: Seguridad ante todo

Transferencias Interbancarias en Línea: Seguridad ante todo Transferencias Interbancarias en Línea: Seguridad ante todo 1. Transferencias Interbancarias en Línea a. Esquema de funcionamiento b. Características c. Mecanismos de seguridad d. Principales técnicas

Más detalles

EMC y aplicaciones de la tercera plataforma: Redefinir TI y ayudar a nuestros clientes a liderar el camino. Nombre

EMC y aplicaciones de la tercera plataforma: Redefinir TI y ayudar a nuestros clientes a liderar el camino. Nombre EMC y aplicaciones de la tercera plataforma: Redefinir TI y ayudar a nuestros clientes a liderar el camino Nombre 1 2 En casa, al volante y en el trabajo 3 Tercera plataforma: una definición Cuatro tendencias

Más detalles

Acerca de nosotros. Operaciones Runtime Liferay. Optimización Liferay. Soporte Liferay

Acerca de nosotros. Operaciones Runtime Liferay. Optimización Liferay. Soporte Liferay Acerca de nosotros Omegabit ofrece un servicio boutique, con infraestructura empresarial. Somos un servicio completo de alojamiento administrado Liferay especializados en: Operaciones Runtime Liferay Optimización

Más detalles

Seguridad de correo electrónico: Guía del comprador

Seguridad de correo electrónico: Guía del comprador Seguridad de correo electrónico: Guía del comprador 2015 y/o sus filiales. Todos los derechos reservados. Este documento es información confidencial de. Para uso exclusivo de los partners. Se prohíbe su

Más detalles

DESCRIPCIÓN GENERAL Y DIRECCIÓN FUTURA DE NAS DE ESCALAMIENTO HORIZONTAL DE ISILON. Copyright 2013 EMC Corporation. Todos los derechos reservados.

DESCRIPCIÓN GENERAL Y DIRECCIÓN FUTURA DE NAS DE ESCALAMIENTO HORIZONTAL DE ISILON. Copyright 2013 EMC Corporation. Todos los derechos reservados. DESCRIPCIÓN GENERAL Y DIRECCIÓN FUTURA DE NAS DE ESCALAMIENTO HORIZONTAL DE ISILON 1 Agenda Impulso de Isilon Big data y TI empresarial convergen para brindar aplicaciones de última generación Nuevos productos

Más detalles

Centro de datos definido por software. Ernesto Andrés Piñeros Ortiz Sr. vspecialist

Centro de datos definido por software. Ernesto Andrés Piñeros Ortiz Sr. vspecialist Centro de datos definido por software Ernesto Andrés Piñeros Ortiz Sr. vspecialist 1 Retos actuales del negocio Reducir los costos operacionales y existentes más que nunca 2 Nueva agenda de TI Proporcionar

Más detalles

Presentacion ADV IC /Lic. Jesus Dubront Director Presentacion Tecnica / Ing. A Valdiris. ADV IC Especialist Engineer.

Presentacion ADV IC /Lic. Jesus Dubront Director Presentacion Tecnica / Ing. A Valdiris. ADV IC Especialist Engineer. Visibilidad del estado de la Ciberseguridad en la organización Presentacion ADV IC /Lic. Jesus Dubront Director Presentacion Tecnica / Ing. A Valdiris. ADV IC Especialist Engineer. Nuestros contactos www.adv-ic.com

Más detalles

Sensores Humanos Contra el Phishing

Sensores Humanos Contra el Phishing Sensores Humanos Contra el Phishing Alex Silva Director for Latin America and The Caribbean Información de la Compañía Tecnología desarrollada en el 2008 Oficinas en: Washington, New York, London, Dubai,

Más detalles

MS_20744 Por favor no imprimas este documento si no es necesario.

MS_20744 Por favor no imprimas este documento si no es necesario. Securing Windows Server 2016 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario. Introducción.

Más detalles

Estrategia de almacenamiento de EMC. Andrés Felipe García L. Assoc Systems Engineer

Estrategia de almacenamiento de EMC. Andrés Felipe García L. Assoc Systems Engineer Estrategia de almacenamiento de EMC Andrés Felipe García L. Assoc Systems Engineer andres.garcia@emc.com 1 El software está redefiniendo a las empresas 2 EL NEGOCIO 3 LA INFRAESTRUCTURA I think the pic

Más detalles

DETECCIÓN Y RESPUESTA ANTE AMENAZAS BASADAS EN INTELIGENCIA

DETECCIÓN Y RESPUESTA ANTE AMENAZAS BASADAS EN INTELIGENCIA DETECCIÓN Y RESPUESTA ANTE AMENAZAS BASADAS EN INTELIGENCIA DESCRIPCIÓN GENERAL En la actualidad, las organizaciones deben aprender a lidiar con la infiltración constante. Evitar que los ciberatacantes

Más detalles

Proteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L

Proteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L Proteger tu negocio Empresa moderna Microsoft experience day EMPOWERED by D I G I T A L Kenny Cuc Presales Mgr - Grupo Sega 8 de marzo, 2016 Mobile Workforce Big Data Cloud Computing Social Enterprise

Más detalles

Cinco requisitos. Cuándo considerar la seguridad de los correos electrónicos

Cinco requisitos. Cuándo considerar la seguridad de los correos electrónicos Cinco requisitos Cuándo considerar la seguridad de los correos electrónicos 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Lo que

Más detalles

Centro de datos definido por software. Nombre

Centro de datos definido por software. Nombre Centro de datos definido por software Nombre 1 Retos actuales del negocio Reducir los costos operacionales y existentes más que nunca 2 Nueva agenda de TI Proporcionar acceso a todas las aplicaciones y

Más detalles

Tecnología biométrica certificada, al servicio. de ciudadanos y usuarios

Tecnología biométrica certificada, al servicio. de ciudadanos y usuarios Tecnología biométrica certificada, al servicio de ciudadanos y usuarios HUELLA BIOMÉTRICA CERTIFICADA CERTIHUELLA QUÉ ES? Reconocimiento de la identidad de una persona partir de la captura de los rasgos

Más detalles

Novedades CCN-CERT. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de

Novedades CCN-CERT. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Novedades CCN-CERT 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Centro

Más detalles

Quitando los mitos en Analiticos de CyberSeguridad Datos, métodos, casos de uso

Quitando los mitos en Analiticos de CyberSeguridad Datos, métodos, casos de uso Quitando los mitos en Analiticos de CyberSeguridad Datos, métodos, casos de uso Situación actual Antecedentes Evolución de la seguridad de la información Las organizaciones hoy en día se enfrentan a diversas

Más detalles

Forense Digital a un Fraude Electrónico Bancario

Forense Digital a un Fraude Electrónico Bancario Forense Digital a un Fraude Electrónico Bancario Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com

Más detalles

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;

Más detalles

Seguridad. Analizamos integralmente a las organizaciones para detectar, analizar y disminuir las brechas de seguridad provocadas por eventos negativos

Seguridad. Analizamos integralmente a las organizaciones para detectar, analizar y disminuir las brechas de seguridad provocadas por eventos negativos Quiénes somos? Un grupo de profesionales con amplia experiencia, trabajando por la seguridad, optimización y salvaguarda de redes, sistemas e información de nuestros clientes, incluyendo las plataformas

Más detalles

Decodificando la Estrategia de almacenamiento de EMC

Decodificando la Estrategia de almacenamiento de EMC 1 Decodificando la Estrategia de almacenamiento de EMC Las empresas enfrentan cambios masivos: El software está redefiniendo a las empresas Copyright 2014 EMC Corporation. Todos los derechos reservados.

Más detalles

CREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube

CREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube CREADO PARA DETENER VULNERACIONES Protección para endpoints basada en la nube CROWDSTRIKE FALCON: LA NUEVA REFERENCIA PARA PROTECCIÓN DE ENDPOINTS SEGURIDAD DE ENDPOINTS BASADA EN UN ENFOQUE SIMPLE Y PODEROSO

Más detalles

BVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube.

BVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube. Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS LAN Gestionada Acercamos la Nube a las Redes Empresariales BVS presenta una novedosa solución de redes empresariales administradas 100% a través

Más detalles

Big Data y Seguridad

Big Data y Seguridad Big Data y Seguridad Introducción Análisis de datos y su proceso de madurez Se han analizado datos desde hace mucho tiempo, ahora la calidad y cantidad están aumentando. 2500 petabytes generados por día.

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Forcepoint CASB. Datasheet. Aplicaciones en la nube

Forcepoint CASB. Datasheet. Aplicaciones en la nube Datasheet Forcepoint CASB El agente de seguridad de acceso a la nube (Cloud Access Security Broker, CASB) Forcepoint CASB detecta automáticamente el uso de aplicaciones en la nube, analiza los riesgos

Más detalles

TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS

TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS Su empresa y sus datos

Más detalles

Asumir el control de big data: soluciones de análisis y almacenamiento para obtener información de gran impacto sobre el negocio

Asumir el control de big data: soluciones de análisis y almacenamiento para obtener información de gran impacto sobre el negocio Asumir el control de big data: soluciones de análisis y almacenamiento para obtener información de gran impacto sobre el negocio 1 Agenda Big data y NAS de escalamiento horizontal EMC Isilon La promesa

Más detalles

Grado de madurez de la organización en Seguridad de la Información

Grado de madurez de la organización en Seguridad de la Información Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

GDPR: 4 claves sobre Seguridad para afrontar un cumplimiento efectivo. Zulayka Vera Líder de Consultoría de Seguridad, IBM

GDPR: 4 claves sobre Seguridad para afrontar un cumplimiento efectivo. Zulayka Vera Líder de Consultoría de Seguridad, IBM GDPR: 4 claves sobre Seguridad para afrontar un cumplimiento efectivo Zulayka Vera Líder de Consultoría de Seguridad, IBM zulaykavera@es.ibm.com Prevención Responsabilidad proactiva Desde el diseño Técnicas

Más detalles

Business-Driven Security. Richard da Silva Channel Manager

Business-Driven Security. Richard da Silva Channel Manager Business-Driven Security Richard da Silva Channel Manager Qué está ocurriendo? Los atacantes están Ganado a las defensas.... Y el GAP está creciendo.... Attacker Capabilities The defender-detection deficit

Más detalles

Redefina la protección de datos

Redefina la protección de datos Redefina la protección de datos 1 Los generadores de negocios Necesidad de reducir los costos y riegos y aumentar los ingresos Aumento de los ingresos Disminución de los costos operacionales Reducción

Más detalles

TRITON AP- DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS

TRITON AP- DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS TRITON AP-EMAIL DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS TRITON AP-EMAIL DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS

Más detalles

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de

Más detalles

LA SOLUCIÓN DE HADOOP UTILIZA EMC ISILON Y CLOUDERA ENTERPRISE

LA SOLUCIÓN DE HADOOP UTILIZA EMC ISILON Y CLOUDERA ENTERPRISE LA SOLUCIÓN DE HADOOP UTILIZA EMC ISILON Y CLOUDERA ENTERPRISE ASPECTOS FUNDAMENTALES EMC ISILON Utiliza la primera y única solución NAS de escalamiento horizontal del sector que incluye compatibilidad

Más detalles

Delitos Cibernéticos en Colombia Centro Cibernético Policial

Delitos Cibernéticos en Colombia Centro Cibernético Policial Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN

Más detalles

Grupo BBVA Quienes Somos?

Grupo BBVA Quienes Somos? Grupo BBVA Quienes Somos? Con presencia en 30 países, a corte 31-12-2013 cuenta con 109,305 empleados, 7.512 oficinas, 20,415 cajeros automáticos, con más de 50 millones de clientes a nivel mundial GRUPO

Más detalles

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION Objetivo: Transmitir a los asistentes el conocimiento en el uso de las herramientas tecnológicas para la administración y gestión diaria de la

Más detalles

Forcepoint DLP Endpoint

Forcepoint DLP Endpoint Forcepoint DLP Endpoint DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS FORCEPOINT DLP ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL

Más detalles

DIPLOMADO EN PREVENCIÓN DE RIESGOS INTEGRALES EN LA SEGURIDAD BANCARIA

DIPLOMADO EN PREVENCIÓN DE RIESGOS INTEGRALES EN LA SEGURIDAD BANCARIA IBI UNIVERSIDAD BANCARIA DECRETO EJECUTIVO N 952 de 11 de Noviembre de 2016 Asociación Bancaria de Panamá LA FEDERACIÓN LATINOAMERICANA DE BANCOS - FELABAN Y EL COMITÉ LATINOAMERICANO DE SEGURIDAD BANCARIA

Más detalles

Suites Panda Endpoint Protection. Índice: Un nuevo entorno de equipos Una nueva solución para equipos

Suites Panda Endpoint Protection. Índice: Un nuevo entorno de equipos Una nueva solución para equipos 1 Suites Panda Endpoint Protection Índice: Un nuevo entorno de equipos Una nueva solución para equipos Un nuevo entorno de equipos La nueva realidad de los equipos Aumento del riesgo que supone el malware»

Más detalles

Riesgos de acceso no autorizado: los beneficios de una solución IAM

Riesgos de acceso no autorizado: los beneficios de una solución IAM Riesgos de acceso no autorizado: los beneficios de una solución IAM Cómo una empresa puede reducir sus riesgos de TI ocasionados por los derechos de acceso de los usuarios Libro blanco Introducción Casi

Más detalles

Cisco Meraki - Cloud Managed IT. November 9,

Cisco Meraki - Cloud Managed IT. November 9, Cisco Meraki - Cloud Managed IT November 9, Simplificando las TIC con gestión en la nube Solución completa de comunicaciones y seguridad gestionadas desde la nube Wireless, LAN switching, seguridad, telefonía,

Más detalles

Creación de un centro de operaciones de seguridad inteligente

Creación de un centro de operaciones de seguridad inteligente Creación de un centro de operaciones de seguridad inteligente Febrero de 2013 Resumen técnico de RSA Puntos clave Los ataques y las intrusiones cibernéticas son prácticamente imposibles de evitar, dada

Más detalles

ACTUALIZACIÓN Y DESCRIPCIÓN GENERAL DEL VALOR COMERCIAL DE VCE. Copyright 2015 EMC Corporation. Todos los derechos reservados.

ACTUALIZACIÓN Y DESCRIPCIÓN GENERAL DEL VALOR COMERCIAL DE VCE. Copyright 2015 EMC Corporation. Todos los derechos reservados. 1 ACTUALIZACIÓN Y DESCRIPCIÓN GENERAL DEL VALOR COMERCIAL DE VCE 2 RESUMEN DE VCE UNA EMPRESA DE TECNOLOGÍA CON MUCHO ÉXITO E INNOVACIÓN Formada como empresa conjunta en 2009 por EMC & Cisco, con inversiones

Más detalles

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%

Más detalles

TÉCNICAS PARA LA PREVENCIÓN DE FRAUDE ELECTRÓNICO EN INSTITUCIONES FINANCIERAS

TÉCNICAS PARA LA PREVENCIÓN DE FRAUDE ELECTRÓNICO EN INSTITUCIONES FINANCIERAS TÉCNICAS PARA LA PREVENCIÓN DE FRAUDE ELECTRÓNICO EN INSTITUCIONES FINANCIERAS XVII CONGRESO LATINOAMERICANO DE AUDITORÍA INTERNA Y EVALUACIÓN DE RIESGOS Julio R. Jolly Moore, CFE, CRISC, CRMA, CGEIT,

Más detalles

Sílabo. Configuración Avanzada de Windows Server 2016 Services. (24 Horas) INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO COORDINACIÓN ACADÉMICA

Sílabo. Configuración Avanzada de Windows Server 2016 Services. (24 Horas) INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO COORDINACIÓN ACADÉMICA Sílabo Configuración Avanzada de Windows Server 2016 Services (24 Horas) IEST Privado COMPUTRONIC TECH. 1 I. DATOS ADMINISTRATIVOS CURSO Configuración Avanzada de Windows Server 2016 Services CÓDIGO HORAS

Más detalles

APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS

APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS 1. BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS

Más detalles

VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS

VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS SureView Insider Threat VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS SureView Insider Threat LA VISIBILIDAD INSUPERABLE

Más detalles

Propuesta de Transformación Digital de Telefónica

Propuesta de Transformación Digital de Telefónica Living Cloud 2017: Propuesta de Transformación Digital de Telefónica @carlosrabazo Telefónica España 11.05.2017 2 La Transformación Digital es un hecho hoy y las Grandes Empresas no se están quedando atrás

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles