IBM MobileFirst: Seguridad Móvil
|
|
|
- María Rosa Carmona Franco
- hace 10 años
- Vistas:
Transcripción
1 IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad IBM Security Systems 1 #ibmmovilidad
2 Principales Retos de la Seguridad Móvil Corporativa Adaptarnos a la tendencia de Bring Your Own Device Gestión del dispositivo y de su seguridad. Gestión de las aplicaciones. Conseguir la separación de los datos entre: El ámbito personal/privado. Proteger los datos corporativos. Proveer de acceso seguro a las aplicaciones corporativas y datos: Securizar la Conectividad. Gestionar adecuadamente el acceso y autorización. Desarrollar aplicaciones móviles seguras Testing de vulnerabilidades en las aplicaciones. Diseñar una postura de Seguridad Adaptativa Gestión de Políticas de Seguridad Corporativa. 2 Seguridad Inteligente. #ibmmovilidad
3 Seguridad Móvil Corporativa Securizar el dispositivo móvil y sus datos WiFi Telecom Provider Internet Tener visibilidad de la Seguridad Corporativa 3 #ibmmovilidad Security Gateway Mobile apps Web sites Corporate Intranet & Systems Desarrollar, probar e implantar aplicaciones Seguras Securizar adecuadamente los accesos a los datos y aplicaciones Corporativas
4 Las aplicaciones móviles, en el punto de mira de los hackers: Los dispositivos móviles son muy atractivos para los hackers ya que pueden conseguir a la vez, datos personales y corporativos. 2x Source: Arxan State of Security in the App Economy #ibmmovilidad
5 IBM Security Appscan para ayudar en el desarrollo de aplicaciones móviles seguras. Principales características: Facilita el proceso de Seguro por diseño, incorporando la Seguridad en el ciclo de vida del desarrollo de aplicaciones móviles. Permite tanto la técnica de análisis dinámico y análisis estático (análisis de código) para aplicaciones móviles ios y Android. Vulnerabilidades y posibles ataques actualizados por X-Force, es el equipo de IBM de I+D+I en Seguridad formado por un grupo de 300 ingenieros/hackers Mobile Security IBM Security AppScan 5 #ibmmovilidad
6 Solución para la Seguridad de las Aplicaciones: IBM AppScan Detecta las vulnerabilidades de Seguridad de las aplicaciones antes de que se pongan en producción y puedan ser explotadas: Caja Blanca o Análisis de Código fuente: Cuanto antes detectemos una vulnerabilidad, menos costosa resulta corregirla. Caja Negra: Aplicaciones desarrolladas por terceros: permite verificar la calidad de la Seguridad de la aplicación y evitar daños corporativos. 6 #ibmmovilidad
7 Seguridad Móvil Corporativa Securizar el dispositivo móvil y sus datos WiFi Telecom Provider Internet Tener visibilidad de la Seguridad Corporativa 7 #ibmmovilidad Security Gateway Mobile apps Web sites Corporate Intranet & Systems Desarrollar, probar e implantar aplicaciones Seguras Securizar adecuadamente los accesos a los datos y aplicaciones Corporativas
8 Retos de una correcta Gestión del Acceso a aplicaciones desde Móviles COMPLEJIDAD Gestionar el Acceso aplicación por aplicación requiere un mayor tiempo de desarrollo y una mayor gestión posterior. Online Portal Access INCREMENTO DEL RIESGO / FRAUDE El acceso a través de dispositivos móviles de las aplicaciones corporativas incrementa la preocupación en cuanto al riesgo y potencial fraude. APLICACIONES EN CLOUD Integración del acceso de nuestros usuarios corporativos a aplicaciones en la nube o de terceros. CUMPLIMIENTO NORMATIVO 8 #ibmmovilidad Las regulaciones y cumplimiento normativo obligan a tener control de quién accede a qué recursos corporativos. JK
9 IBM Security Access Manager for Mobile Mobile Security Mobile Users (OUTSIDE NETWORK) Principales Características Enterprise Users (CORPORATE NETWORK) Access Mgt for Cloud & Mobile Web Applications and Portals Gestión del Acceso de forma unificada para todas las aplicaciones. Definición e imposición de Políticas de acceso basadas en el riesgo. Soporte de OTP (One Time Password) y autenticación desde dispositivos móviles. Federación a aplicaciones Cloud and Saas. Protección X-Force de las aplicaciones al analizar el tráfico HTTP buscando amenazas de seguridad. 9 #ibmmovilidad
10 Gestión de Acceso Basado en el Riesgo (RBA) Coste vs. Protección: Protección de acceso, a recursos o datos sensibles cuando la autenticación basada en usuario/contraseña se considera insuficiente pero el coste de soluciones mas robustas (ej. TokenIDs) es difícil de justificar. Detección / Prevención del Fraude: Detección de accesos fraudulentos y bloqueo de los mismos. Complicar la autenticación para los accesos sospechosos de ser fraudulentos sin penalizar aquellos que no lo son. Análisis de riesgo basado en Políticas... Navegador/dispositivo Localización (Longitud / Latitud) Bloqueo de IPs reconocidas como maliciosas ( robots, etc) Análisis de riesgo basado en el comportamiento del usuario. 10 #ibmmovilidad 10
11 RBA Ejemplo de Evaluación del riesgo Risk Calculator PIP Risk Calculator PIP Fingerprint Count PIP Fingerprint Count PIP Attribute Session PIP Attribute Session PIP Risk Engine Device Registration Obligation Handler Device Registration Obligation Handler RTSS (PDP) Attribute Capture Service (REST) Attribute Capture Service (REST) Consent Based Device Registation (EAI) Consent Based Device Registation (EAI) TFIM Policy Configuration Risk Profile Session Device Management Policy ConfigurationManagement Risk ProfileManagement Session Management Device Management Management Management Management C O M P A R E C O M P A R E CLI Components CLI Components 45 Risk Score (1 to 100) 11 #ibmmovilidad
12 Seguridad Móvil Corporativa Securizar el dispositivo móvil y sus datos WiFi Telecom Provider Internet Tener visibilidad de la Seguridad Corporativa 12 #ibmmovilidad Security Gateway Mobile apps Web sites Corporate Intranet & Systems Desarrollar, probar e implantar aplicaciones Seguras Securizar adecuadamente los accesos a los datos y aplicaciones Corporativas
13 Mobile Security Intelligence: IBM QRadar Seguridad Inteligente en el entorno móvil al monitorizar los datos recogidos por el resto de soluciones. Proporciona visibilidad de qué está ocurriendo, ayuda en el cumplimiento normativo y detecta amenazas de Seguridad. Arquitectura unificada para la recolección, agregación y análisis de: o Logs de Aplicación o Eventos de Seguridad o Datos de Vulnerabilidades o Información de Gestión de Identidades y Accesos. o Ficheros de Configuración o Información de flujos de red Security Devices Servers & Hosts Network & Virtual Activity Database Activity Application Activity Configuration Info Vulnerability Info User Activity Event Correlation Activity Baselining & Anomaly Detection Offense Identification High Priority Offenses Con una interfaz única para: o Gestión de Logs o Detección de Incidentes. o Priorización de Vulnerabilidades o Ayuda en el reporting/cumplimiento normativo o 13 Modelado del Riesgo #ibmmovilidad
14 14 #ibmmovilidad
IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager
IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia
ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL
www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas
Soluciones de Seguridad de IBM: Tendencias y hoja de ruta
Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología
Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.
Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Santiago Cavanna ( @scavanna ) CISSP SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py)
Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014
Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr
Servicios Cloud: Una oportunidad para solucionar problemas existentes
Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos
BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e
--- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia
White Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Seguridad Perimetral. Juan Manuel Espinoza Marquez [email protected] CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez [email protected] CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Lección 5: Seguridad Perimetral
Lección 5: Seguridad Perimetral Alejandro Ramos Fraile [email protected] Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011
Symantec Mobile Security
Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la
IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles
IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera [email protected] Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria
Impacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación
BYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
RSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando
IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager
for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del
Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor
con fecha 1 de noviembre de 2011 Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor Ãndice 1 Visión general 3 Fecha de disponibilidad
NAC y Gestión de Vulnerabilidades. Luis Herreros Sánchez [email protected]
NAC y Gestión de Vulnerabilidades Luis Herreros Sánchez [email protected] Estado del acceso a la red Red Global (Internet) WiFi Corporativo/Hogar Situación habitual Acceso estático a la red Todos los
Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager
Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS
Connectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa [email protected] 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad
Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,
La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "
La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45
Comunicación sin límites
TELEFONÍA INTELIGENTE EN LA NUBE Centralita virtual Comunicación sin límites La centralita virtual Masvoz te ofrece todas las funcionalidades de una centralita telefónica avanzada, junto con las ventajas
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
T-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012
T-Systems Iberia Su socio para movilidad y cloud Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012 T-Systems Parte del grupo Deutsche Telekom para empresas. Un jugador global
Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa
Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:
MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager
Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es
IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008
Service Oriented Network Architecture SONA IDeP SA La Punta, San Luis, Agosto 2008 Nuevos Desafíos La forma de relacionarse entre las empresas y las organizaciones con sus clientes, miembros y empleados
Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. [email protected]
Oferta: Information Security Presentado por: Rodrigo Coloritto [email protected] Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos
Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello [email protected] Aveksa Systems Engineer RSA LATAM
Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA Sinue Botello [email protected] Aveksa Systems Engineer RSA LATAM 1 Preguntas aparentemente simples de contestar Quién
PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM
PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM Noviembre 2015 1 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla
Comunicación Interna 2.0
Reflexiones teóricas, investigación y elaboración de recomendaciones Estrategias Medios Marketing Comunicación Interna 2.0 Estrategias móviles La incorporación de dispositivos móviles al ámbito laboral
Todo sobre mi móvil. Andrea Laguna Miguel Rial HP Software Iberia
Todo sobre mi móvil Andrea Laguna Miguel Rial HP Software Iberia 55% Del tiempo empleado en sitios de venta online se lleva a cabo en un dispositivo móvil En 2016, los proyectos de aplicaciones móviles
1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Gestión de recursos humanos y nómina en la nube
Gestión de recursos humanos y nómina en la nube Por qué meta4? una nueva experiencia de RRHH Orientados al cliente Solución única: tecnología de última generación En Meta4 tenemos un claro objetivo: lograr
Impacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de
CORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats
CORE SECURITY Insight Enterprise, Matías Szmulewiez - Sales Manager Latin America P A G E Quiénes Somos Londres Headquarters Ventas Bangalore Chicago San Francisco Boston Washington Soporte Servicios Ingeniería
Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010
Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios
TrustedX: eidas Platform
TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento
Cómo mejorar la seguridad de las aplicaciones?
Cómo mejorar la seguridad de las aplicaciones? Alberto Escribano García- Jefe De División De Protección Informática Canal de Isabel II [email protected] Ariel Súcari Country Manager Itera [email protected]
Nextel S.A. Servicios de seguridad
Nextel S.A. Servicios de seguridad Jose Telletxea Director Zona Norte www.nextel.es Socinfo 07 de Octubre de 2015 Nextel S.A. Ofrecemos servicios de ingeniería y consultoría TI Estamos enfocados a ofrecer
Como prepararse p para un entorno multicanal de negocio : Seguridad
Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal
Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware [email protected] Agosto 2011
Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware [email protected] Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS
Ciber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Servicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Symantec Mobile Management for Configuration Manager 7.2
Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación
NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL
NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos
Product Description. Control de tráfico para redes empresariales y Service Providers
Product Description Control de tráfico para redes empresariales y Service Providers Contents 1 DESCRIPCIÓN DE LOS SERVICIOS DE CONTROL QUE PROPORCIONA ALLOT...1 2 CARACTERÍSTICAS TÉCNICAS DE LOS PRODUCTOS
PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4
1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen
Redes de próxima generación: seguridad para hoy y mañana
Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E
DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso
DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de 2.007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA
Cómo cumplir con la legalidad en tus campañas de mobile marketing
Cómo cumplir con la legalidad en tus campañas de mobile marketing Cuál es el único dispositivo con el que tenemos acceso a todo el conocimiento mundial 24x7 y que tenemos cerca todo el día? El mobile presenta
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Resumen Ejecutivo. Febrero de 2014
Resumen Ejecutivo PYMES Índice Sobre Nosotros Qué es boss PYMES? Instalaciones boss Cómo puede ayudarme? Hace algo más? Cómo es? Sobre Nosotros Berkano Systems es una compañía fundada en el año 2003 por
El móvil para para masificar, pero siendo seguro.
El móvil para para masificar, pero siendo seguro. David L. López Agudelo Sales Director - LATAM @davidlopeza_ [email protected] +57 1 742 55 70 Resumen El promedio de la NO BANCARIZACIÓN en Latinoamérica
Nuestras Soluciones dirigidas a Transporte y logística
Nuestras Soluciones dirigidas a Transporte y logística Somos una empresa de Ingeniería y Desarrollo de Proyectos de Informática y Comunicaciones. En 1990 comenzamos nuestras soluciones en España y actualmente
Como prevenir el Fraude Bancario en la Web?
Como prevenir el Fraude Bancario en la Web? Presentada por: Medina, Carlos Sales Specialist Trusteer Región Andina, IBM LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la
David L. López Agudelo Sales Director - Latam
David L. López Agudelo Sales Director - Latam > Sobre Easy Solutions El único fabricante exclusivamente enfocado en el Mercado de prevención de fraude On-line. Plataforma multi-canal integrada (anti-phishing,
RECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Que diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server?
1 de 5 29/08/2010 19:09 Accedido martes, 24 de agosto de 2010 15:23:09 URL http://www.cisco.com/en/us/docs/ios/internetwrk_solutions_guides/splob/guides /dial/aaasub/c262.pdf Fecha de adición martes, 24
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
BITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Dispositivo para gestión de amenazas en Internet UTM unified threat management
Dispositivo para gestión de amenazas en Internet UTM unified threat management Internet es un recurso costoso en su negocio y el tiempo lo es más aún. Aumente la productividad de su red. Funciones de nuestro
Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección
Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.
Área de Seguridad: Total Secure
Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas
Día 21, Seguridad de contenidos Construyendo redes Inteligentes
Día 21, Seguridad de contenidos Construyendo redes Inteligentes Tomás Gómez de Acuña Country Manager Allot Communications 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Necesidad
Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa
ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer
La seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Experiencias de Seguridad en SAP. Julio C. Ardita CYBSEC
Julio C. Ardita CYBSEC Agenda - Evolución de la seguridad en SAP - Las capas donde aplicar seguridad en SAP - Experiencias y soluciones de seguridad en SAP Nuestra experiencia de seguridad en SAP Trabajamos
Seguridad física y Seguridad lógica: Compromiso o Divorcio? Seguridad integral: convergencia de seguridad física y seguridad lógica
Seguridad física y Seguridad lógica: Compromiso o Divorcio? Seguridad integral: convergencia de seguridad física y seguridad lógica Nelson Sánchez Vera Gerente Riesgos Tecnológicos PricewaterhouseCoopers
El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica
El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios [email protected] Le resultan familiares estas notas? 2 Riesgo,
LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA
LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication
Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN
Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN La aplicación SmartPanics funciona como un teclado de emergencia virtual. Permite enviar eventos de Emergencia,
