Seguridad en La Economía de las Aplicaciones
|
|
- José Luis Ortega Rey
- hace 5 años
- Vistas:
Transcripción
1 Seguridad en La Economía de las Aplicaciones Carlos Arellano Lara Solution Account Director Octubre 24/2015
2 CA. ALL RIGHTS RESERVED.
3 CA. ALL RIGHTS RESERVED.
4 La seguridad va más allá de los límites de la empresa Los negocios exigen organizaciones abiertas y susceptibles a ataques Clientes Usuarios Socios Servicios en Nube Amenazas/Ataques a identidades Dispositivos móviles Aplicaciones en Sitio CA. ALL RIGHTS RESERVED.
5 Retos y objetivos de negocio Las necesidades actuales de seguridad son mayores Clientes Usuarios Acceso Unificado Demasiadas contraseñas Difícil adoptar múltifactores Socios Apertura de Información Habilitar B-Y-O-ID Control en accesos de socios Amenazas/Ataques a identidades Rápidamente adoptar aplicaciones nube Exposición de credenciales al exterior Cuentas de usuario desactualizadas Servicios en Nube Dispositivos móviles Proteger Información Corporativa Acumulación de privilegios Fallas de administradores Aplicaciones en Sitio CA. ALL RIGHTS RESERVED.
6 Seguridad centrada en la identidad La transformación digital la exige Clientes Usuarios Socios Servicios en Nube Dispositivos móviles Aplicaciones en Sitio CA. ALL RIGHTS RESERVED.
7 La seguridad de TI es más que sólo asegurar datos Mantiene la confianza de socios y clientes HABILITAR EL NEGOCIO Conexión de Apps / Móviles Rápida y mejor atracción de clientes y socios de negocio Disponibilidad de información a clientes, socios y empleados Servicios en Nube Clientes Usuarios PROTEGER EL NEGOCIO / Socios Validación robusta de todas las identidades Gobernar y controlar accesos Proteger y gestionar las cuentas privilegiadas Aplicaciones en Sitio CA. ALL RIGHTS RESERVED.
8 Agilizar los accesos de los usuarios ELLA ES SARA. ES UNA EMPLEADA. ELLA NECESITA: QUE SEA DADA DE ALTA RÁPIDAMENTE EN LOS SISTEMAS MANEJAR POR ELLA MISMA SUS ACCESOS ASIGNADOS ACCESO UNIFICADO ACCEDER FACILMENTE A NUEVOS SERVICIOS REQUIREMENTOS Aprovisionamiento Automatizado Auto-servicio Autenticación robusta y acceso único (SSO) Requisición automatizada de accesos CA. ALL RIGHTS RESERVED.
9 Cómo agilizar los accesos de usuarios IDENTIDADES ACCESOS Socios Admón. de TI Unidades de Negocio Análisis y limpieza de privilegios Cumplimiento Actualización Gobierno y Gestión de Identidades Ingresos Auto servicio Autenticación avanzada y basada en riesgo Acceso Unificado Móviles Web API Servicios en Nube Auditores Certificar accesos Federación Aplicaciones en Sitio CA. ALL RIGHTS RESERVED.
10 Cómo agilizar los accesos de usuarios IDENTIDADES ACCESOS Socios Admón. de TI Unidades de Negocio Análisis y limpieza de privilegios Cumplimiento Actualización Gobierno y Gestión de Identidades Ingresos Auto servicio Autenticación avanzada y basada en riesgo Acceso Unificado Móviles Web API Servicios en Nube Auditores Certificar accesos Federación Aplicaciones en Sitio CAPACIDADES Minería y análisis de roles Certificación automática de accesos Interfaz única orientada a negocio Herramientas de despliegue VALOR AL NEGOCIO Mayor eficiencia y productividad Menor riesgo de privilegios excedidos Facilidad de uso Personal rapidadmente habilitado CA. ALL RIGHTS RESERVED.
11 Cómo agilizar los accesos de usuarios IDENTIDADES ACCESOS Socios Admón. de TI Unidades de Negocio Análisis y limpieza de privilegios Cumplimiento Actualización Gobierno y Gestión de Identidades Ingresos Auto servicio Autenticación avanzada y basada en riesgo Acceso Unificado Móviles Web API Servicios en Nube Auditores Certificar accesos Federación Aplicaciones en Sitio CAPACIDADES Varios métodos de autenticación Perfila comportamiento de usuario Evita robo de contraseñas VALOR AL NEGOCIO Enfocado en la experiencia de usuario Reduce riesgos por accesos indebidos Protege a los usuarios del robo de identidad CA. ALL RIGHTS RESERVED.
12 Cómo agilizar los accesos de usuarios IDENTIDADES ACCESOS Socios Admón. de TI Unidades de Negocio Análisis y limpieza de privilegios Cumplimiento Actualización Gobierno y Gestión de Identidades Ingresos Auto servicio Autenticación avanzada y basada en riesgo Acceso Unificado Móviles Web API Servicios en Nube Auditores Certificar accesos CAPABILITIES CAPACIDADES Seamless Esquema federado federation Aseguramiento Session Federación assurance de sesiones Centralized Políticas centralizadas policy enforcement Aplicaciones en Sitio BUSINESS VALOR AL VALUE NEGOCIO Prevenir Prevent session el robo theft de sesiones Improved Mejorar la user experiencia experience de usuario Simplified Administración security de seguridad management simple CA. ALL RIGHTS RESERVED.
13 Atraer clientes y socios más rápido y mejor EL ES JOHN. ES UN CLIENTE. JOHN BUSCA: FÁCIL Y RÁPIDO ACCESO A SERVICIOS Y APPS EXPERIENCIA PERSONALIZADA MÁS SERVICIOS SIN MAYOR COMPLICACIÓN SERVICIO CONFIABLE Y SEGURO REQUIREMENTOS Soporte a móviles e identidad social Personalización Acceso único a servicios Validación confiable de la identidad CA. ALL RIGHTS RESERVED.
14 Cómo atraer clientes y socios más rápido y mejor USUARIOS ACCESO Directo Autenticación avanzada y basada en riesgo Acceso Unificado Servicios en Nube Usando Múltiples Plataformas Desktop/Laptop Vía Socios Dispositivo Geo localización Transacciones Historial Etc Análisis Dónde está John Federación Apps de socios Aplicaciones en Sitio Dónde vive Móviles Identidad de redes sociales Dónde nació Relaciones Intereses CA. ALL RIGHTS RESERVED.
15 Cómo atraer clientes y socios más rápido y mejor USUARIOS ACCESO Directo Autenticación avanzada y basada en riesgo Acceso Unificado Servicios en Nube Usando Múltiples Plataformas Vía Socios Federación Aplicaciones en Sitio Desktop/Laptop Apps de socios Móviles Identidad de redes sociales CAPACIDADES Perfil de comportamiento Evaluación y análisis de riegos Identificación plena de dispositivos VALOR AL NEGOCIO Mejorar la experiencia de usuario Reducir riesgo de accesos fraudulentos Gestionar estrategia de autenticación acorde a las necesidades del negocio CA. ALL RIGHTS RESERVED.
16 Cómo atraer clientes y socios más rápido y mejor USUARIOS ACCESO Directo Autenticación avanzada y basada en riesgo Acceso Unificado Servicios en Nube Usando Múltiples Plataformas Vía Socios Federación Aplicaciones en Sitio Desktop/Laptop Apps de socios Móviles Identidad de redes sociales CAPACIDADES Asegurar sesiones Esquemas federados Aplicar políticas centralizadas VALOR AL NEGOCIO Prevenir el robo de sesiones Mejorar la experiencia de usuario Administración sencilla de la seguridad CA. ALL RIGHTS RESERVED.
17 Es necesario combatir amenazas externas e internas EL ES TOM. HE ES EL CISO. TOM QUIERE: PROTEGER INFORMACIÓN CORPORATIVA Y DE CLIENTES DETECTAR Y PREVENIR ATAQUES PREVENIR LA ESCALACIÓN DE PRIVILEGIOS VALIDAR LA IDENTIDAD DE USUARIOS REQUIREMENTOS Control granular de administradores Gestionar cuentas privilegiadas Gobernar accesos privilegiados Autenticación consciente del riesgo CA. ALL RIGHTS RESERVED.
18 Proteger el negocio de amenazas CLIENTES USUARIOS SOCIOS INTERIOR Administradores Móviles / API / Web Identidades Privilegiadas Sistemas AMENANZAS EXTERNAS Puntos comunes de ataque Debilidades comunes Datos Ingeniería social Sitios web falsos Robo de credenciales de admón. Ataques a API s Robo de sesiones CA. ALL RIGHTS RESERVED. Autenticación débil sin análisis de riesgos Ausencia de segregación de funciones Administración sin controles granulares Contraseñas compartidas sin administración Controles débiles de API s
19 Cómo combatir amenazas internas y ataques externos CLIENTES USUARIOS SOCIOS AMENANZAS EXTERNAS INTERIOR Administradores Autenticación avanzada y basada en riesgo SSO Sesiones Seguras Gestión de identidades privilegiadas API Seguras Móviles / API / Web Sistemas Datos CA. ALL RIGHTS RESERVED.
20 Cómo combatir amenazas internas y ataques externos CLIENTES USUARIOS SOCIOS AMENANZAS EXTERNAS INTERIOR Administradores Autenticación avanzada y basada en riesgo SSO Sesiones Seguras Gestión de identidades privilegiadas API Seguras Móviles / API / Web Sistemas Datos CAPABILITIES CAPACIDADES Variety Varios métodos of strong de credentials autenticación User Perfila behavior comportamiento profiling de Transparent usuario risk scoring & analysis Unbreachable Evita robo de contraseñas passwords VALOR DE NEGOCIO BUSINESS VALUE Mejorar la experiencia de usuario Improve User Experience Reducir riesgo de accesos Reduce risk of fraudulent access fraudulentos Apply business policies to Gestionar estrategia de autenticación authentication strategy acorde a las necesidades del negocio CA. ALL RIGHTS RESERVED.
21 Cómo combatir amenazas internas y ataques externos CLIENTES USUARIOS SOCIOS AMENANZAS EXTERNAS INTERIOR Administradores Autenticación avanzada y basada en riesgo SSO Sesiones Seguras Gestión de identidades privilegiadas API Seguras Móviles / API / Web Sistemas Datos CAPACIDADES Segregación de funciones de admón. Gestión de contraseñas Admón. Grabado de sesiones VALOR AL NEGOCIO Mitiga riesgo de ataques Protege sistemas y datos críticos Incrementa la trazabilidad CA. ALL RIGHTS RESERVED.
22 Cómo combatir amenazas internas y ataques externos CLIENTES USUARIOS SOCIOS AMENANZAS EXTERNAS INTERIOR Administradores Autenticación avanzada y basada en riesgo Seguridad Web, API SSO Sesiones Seguras Gestión de identidades privilegiadas CAPABILITIES CAPACIDADES Security Políticas policy de seguridad for Web, homogéneas mobile, API Session Aseguramiento assurance de sesiones VALOR AL NEGOCIO BUSINESS VALUE Previene el robo de sesiones Prevent session stealing Mejora la experiencia del usuario Improved user experience Gestión simplificada de Simplified security management seguridad Sistemas Datos CA. ALL RIGHTS RESERVED.
23 Cómo combatir amenazas internas y ataques externos Seguridad Web, API CLIENTES USUARIOS SOCIOS AMENANZAS EXTERNAS INTERIOR Administradores Autenticación avanzada y basada en riesgo SSO Sesiones Seguras Gestión de identidades privilegiadas API Seguras Móviles / API / Web CAPACIDADES Autenticación y autorización vía APIs basada en usuario, servicio y dispositivo por aserciones Protege APIs expuestas de amenazas externas (inyección SQL, x-site scripting, spoofing, etc.) Acceso unificado SSO para usuarios y dispositivos VALOR AL NEGOCIO Aplica controles basados en riesgo dependiendo del contexto Protección de servicios sensibles CA. ALL RIGHTS RESERVED.
24 Plataforma digital ágil Aprovechar los servicios existentes y habilitar múltiples canales Aplicaciones APIs Múltiples dispositivos Consumidores Socios Protección de APIs CAPACIDADES Controla acceso a APIs Mitiga amenazas Portal desarrolladores VALOR AL NEGOCIO Ecosistema seguro Rápido desarrollo CA. ALL RIGHTS RESERVED.
25 Capacidades únicas de CA Technologies ENTREGA MULTI-CANAL DE DIVERSAS APLICACIONES (WEB, MÓVILES, APIS) PROVEE SEGURIDAD DE PRINCIPIO A FIN ALTAMENTE ESCALABLE Usuario Transmisión Backend Aplicaciones Web Servidores Aplicaciones (en sitio, SaaS) Aplicaciones móviles API Clientes Desarrolladores Clientes Socios en una solución modular, integrada y altamente escalable CA. ALL RIGHTS RESERVED.
26 CA. ALL RIGHTS RESERVED.
27 Legal Notice Copyright 2015 CA. All rights reserved. All trademarks, trade names, service marks and logos referenced herein belong to their respective companies. No unauthorized use, copying or distribution permitted. THIS PRESENTATION IS FOR YOUR INFORMATIONAL PURPOSES ONLY. CA assumes no responsibility for the accuracy or completeness of the information. TO THE EXTENT PERMITTED BY APPLICABLE LAW, CA PROVIDES THIS DOCUMENT AS IS WITHOUT WARRANTY OF ANY KIND, INCLUDING, WITHOUT LIMITATION, ANY IMPLIED WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, OR NONINFRINGEMENT. In no event will CA be liable for any loss or damage, direct or indirect, in connection with this presentation, including, without limitation, lost profits, lost investment, business interruption, goodwill, or lost data, even if CA is expressly advised of the possibility of such damages. CA does not provide legal advice. Neither this document nor any CA software product referenced herein shall serve as a substitute for your compliance with any laws (including but not limited to any act, statute, regulation, rule, directive, policy, standard, guideline, measure, requirement, administrative order, executive order, etc. (collectively, Laws )) referenced in this document. You should consult with competent legal counsel regarding any Laws referenced herein. Certain information in this presentation may outline CA s general product direction. This presentation shall not serve to (i) affect the rights and/or obligations of CA or its licensees under any existing or future written license agreement or services agreement relating to any CA software product; or (ii) amend any product documentation or specifications for any CA software product. The development, release and timing of any features or functionality described in this presentation remain at CA s sole discretion. Notwithstanding anything in this presentation to the contrary, upon the general availability of any future CA product release referenced in this presentation, CA may make such release available (i) for sale to new licensees of such product; and (ii) in the form of a regularly scheduled major product release. Such releases may be made available to current licensees of such product who are current subscribers to CA maintenance and support on a when and if-available basis CA. ALL RIGHTS RESERVED.
FOR INFORMATION PURPOSES ONLY Terms of this presentation
Protección de la Inversión a Través del Tiempo Christian Jaramillo TECNOAV Sesión en Español FOR INFORMATION PURPOSES ONLY Terms of this presentation This presentation was based on current information
Más detallesHaciendo realidad la gestión de dispositivos móviles
Stream/Track Haciendo realidad la gestión de dispositivos móviles Leonardo Flores Solution Strategist Tan solo 8 años de diferencia Plaza San Pedro, Roma 2005 vs. 2013 2005 2013 2 Copyright 2013 CA. All
Más detallesCore Security optimiza decisiones de inversión con CA
CUSTOMER SUCCESS STORY Core Security optimiza decisiones de inversión con CA PERFIL DEL CLIENTE Industria: Tecnología Compañía: Core Security Empleados: 220+ Facturación: US$ 32 millones EMPRESA Core Security
Más detallesRational Developer for System z Unit Test. Sergio González Consultor Calidad Ingeniería del Software
Rational Developer for System z Unit Test Sergio González Consultor Calidad Ingeniería del Software sergio.gonzalez@datadviser.com Presentación RDz Unit Test Video 2 Qué es RDz Unit Test? Entorno z/os
Más detallesITIL v3 y BSM: cómo optimizar la ruta
ITIL v3 y BSM: cómo optimizar la ruta Mauricio Garibay Septiembre, 2008 Legal This presentation was based on current information and resource allocations as of September 19th, 2008 and is subject to change
Más detallesDCIM Data Center Infrastructure Management
Stream/Track DCIM Data Center Infrastructure Management Ahorros, Eficiencia, Riesgo Paulo Sgroi Abstract Paulo Sgroi CA Technologies, DCIM Senior Solution Strategist para Latino America Como ampliar la
Más detallesXV ENCUENTRO INGENIERO&JOVEN 2017 Salidas profesionales en Auge Movilidad: Sostenibilidad e Innovación
Salidas profesionales en Auge Movilidad: Sostenibilidad e Innovación Granada, 27 Diciembre 2017 Ponencia: Sergio Martínez Hornos Ingeniero de Caminos, Canales y Puertos Colaboran: 1 PARTES DE LA INTERVENCIÓN
Más detallesPlataforma de movilidad SAP en la Nube
Plataforma de movilidad SAP en la Nube Jorge Seoane PDM Latinoamérica SAP Forum La demanda de movilidad Mayor productividad Acceso a back office Acceso a entretenimiento Servir a empleados y consumidores
Más detallesSAP SuccessFactors: Extensiones HCP Learning Service Report: FUNDAE (Fundación Tripartita)
Public SAP SuccessFactors: Extensiones HCP Learning Service Report: FUNDAE (Fundación Tripartita) Hector Puyol, SAP Noviembre 2016 Disclaimer The information in this presentation is confidential and proprietary
Más detallesLight Account Siguientes pasos FAQ
Light Account Siguientes pasos Light Account Abra la notificación en su correo y haga click en Procesar pedido 2 Siguiente Paso: Registre su cuenta ligera en Ariba Network En la página de registro seleccione
Más detallesSol Meliá consigue eficiencia y optimización de costes con la ayuda de CA Clarity PPM
CASO DE EXITO Sol Meliá consigue eficiencia y optimización de costes con la ayuda de CA Clarity PPM PERFIL DEL CLIENTE Sector: Hotelero Organización: Sol Meliá Group Empleados: 35.000 Ingresos: 1.148,7
Más detallesEdwin Garzón Microsoft
Edwin Garzón v-edwgar@microsoft.com Microsoft Sistema de aprendizaje de TechNet Se entrega una experiencia de tipo universidad pero Virtual, en donde cada participante Puede seleccionar una especialización
Más detallesPeru: Nuevos Desafíos
Peru: Nuevos Desafíos Sebastian Briozzo Director Sovereign Ratings Group 4 de Noviembre, 2011 Lima, Peru Copyright 2011 Standard & Poor s Financial Services LLC, a subsidiary of The McGraw-Hill Companies,
Más detalles20 de Marzo Jaume Riera Javier Morillo. it.cpg Sales. Gestión de condiciones fuera factura
20 de Marzo 2018 Jaume Riera Javier Morillo it.cpg Sales Gestión de condiciones fuera factura Índice 2 1. Introducción 2. Visión de Codorniu 3. it.cpg Sales 4. Conclusiones 5. Preguntas Índice 3 1. Introducción
Más detallesAdministración de Laboratorio de prácticas
Primera publicación: 20 de agosto de 2015 Acerca de Utilice de WebEx para configurar y mantener los laboratorios y los ordenadores de las sesiones de Laboratorio de prácticas. Con, podrá: Crear nuevos
Más detallesSAP Banking Forum Millennials live. Buenos Aires, Agosto 2014
SAP Banking Forum Millennials live Buenos Aires, Agosto 2014 Es un paradigma diferente, con nuevas reglas. Los consumidores están cambiando las reglas. La tecnología está creando nuevos paradigmas. 2014
Más detallesCiberseguridad en el Apoyo Sanitario en Operaciones
Ciberseguridad en el Apoyo Sanitario en Operaciones Francisco J. Alonso Arquitecto de Seguridad fjalonso@es.ibm.com 19 Diciembre de 2017 La ciberseguridad es un reto universal En 2020, a que nos enfrentaremos
Más detallesSeguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González
Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?
Más detallesPhone Manager Compatibilidad con aplicaciones JANUARY 2015 DOCUMENT RELEASE 4.2 COMPATIBILIDAD CON APLICACIONES
Phone Manager Compatibilidad con aplicaciones JANUARY 2015 DOCUMENT RELEASE 4.2 COMPATIBILIDAD CON APLICACIONES Sage CRM NOTICE The information contained in this document is believed to be accurate in
Más detallesLOS RETOS DE LA SEGURIDAD EN LOS PAGOS ELECTRÓNICOS. Luis Reza Administración del Riesgo Latinoamérica, Mayo 2017
LOS RETOS DE LA SEGURIDAD EN LOS PAGOS ELECTRÓNICOS Luis Reza Administración del Riesgo Latinoamérica, Mayo 2017 Limitación de Responsabilidad This presentation is furnished to you solely in your capacity
Más detallesEvento SOCINFO - Madrid 19 Octubre 2.005 Modelos de Cooperación Proveedores TIC - AAPP. Jordi Aracil Director Sector Público SAP España
Evento SOCINFO - Madrid 19 Octubre 2.005 Modelos de Cooperación Proveedores TIC - AAPP Jordi Aracil Director Sector Público SAP España GUSP Principado de Asturias Comunidad foral de Navarra Generalitat
Más detallesPantalla principal NOTA
MusicSoft Manager ha sido diseñado para iphone, ipod touch e ipad y se puede utilizar para realizar las siguientes tareas de gestión de canciones, datos de estilo y otros archivos utilizados en instrumentos
Más detallesEl nuevo paradigma. Gestión documental. Cambio tecnológico E-sociedad Riesgos reales Necesidad de replanteamiento
Roadshow ECM 2010 Gestión de documentos electrónicos. Es posible sin las funcionalidades de records management? Carlota Bustelo Consultora indepediente en gestión documental e información 1 El nuevo paradigma
Más detallesAUTENTICACION ADAPTATIVA Y DISPOSITIVOS MOVILES, LA NUEVA FORMA DE HACER TRANSACCIONES SEGURAS
AUTENTICACION ADAPTATIVA Y DISPOSITIVOS MOVILES, LA NUEVA FORMA DE HACER TRANSACCIONES SEGURAS Ricardo Godoy Entrust Datacard - México SOBRE ENTRUST DATACARD Pionero y líder en soluciones de autenticación,
Más detallesMicrosoft Virtualization para profesionales de Vmware
Impulso Sesión 2 Administración Microsoft Virtualization para profesionales de Vmware Módulo 5: Información general de System Center Suite con énfasis en DPM Módulo 2: Diferenciar Microsoft & VMware Módulo
Más detallesPhone Manager Mobile Guía rápida de referencia ABRIL 2016 DOCUMENT RELEASE 4.3 GUÍA RÁPIDA DE REFERENCIA
Phone Manager Mobile Guía rápida de referencia ABRIL 2016 DOCUMENT RELEASE 4.3 GUÍA RÁPIDA DE REFERENCIA Quick Start Guide AVISO La información contenida en este documento se considera correcta en todos
Más detallesCopyright 2016 Forcepoint. All rights reserved.
Copyright 2016 Forcepoint. All rights reserved. FORCEPOINT Riesgo y Amenaza Interna Diseñando Una Seguridad Holística del Negocio basado en las personas Pavel Orozco Oficina del CSO LATAM Marzo 2017 Copyright
Más detallesProcesamiento de nóminas en ADP Time & Attendance
Procesamiento de nóminas en ADP Time & Attendance Resolución de excepciones de hojas de horas Resuelva las excepciones de hojas de horas para corregir los datos con estado de error. Imprimir el informe
Más detallesIBM Blockchain Platform Hands-on
IBM Blockchain Platform Hands-on Cómo crear, desarrollar, gobernar y mantener una red empresarial con la Plataforma de IBM Blockchain? Ana López-Mancisidor Watson & Cloud Platform Architect ana.lopez@es.ibm.com
Más detallesInnovación en Acción. 2008 IBM Corporation
Innovación en Acción 2008 IBM Corporation Ventana Research: Modelo de Maduración Innovación Estratégica Avanzado Táctica 2 3 Preguntas para Performance Management Cómo lo estamos haciendo? Qué deberíamos
Más detallesEliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis
Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia
Más detallesCognitividad: Cómo apoyará a la Ciberseguridad. Juan Camilo Reyes Security Services Leader, SSA Region
Cognitividad: Cómo apoyará a la Ciberseguridad Juan Camilo Reyes Security Services Leader, SSA Region Demora una empresa promedio en detectar una brecha de seguridad Ponemon Institute: 2017 Cost of Data
Más detallesSafe Harbor Statement
Safe Harbor Statement The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment
Más detallesWatchGuard Technologies
WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer Carribean & LatinAmerica Copyright 2018 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies, Inc. Wikipedia (EN):
Más detallesSolución para Ejecución de la Estrategia. Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia
Solución para Ejecución de la Estrategia Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia Prioridades de HR Es hora de re-imaginar como se hacen las cosas 2 SuccessFactors
Más detallesImpulsando tu desarrollo
www.pwc.com Impulsando tu desarrollo Aspire to Lead México 2015 Impulsando tu desarrollo Aspire to Lead realizó el segundo foro global, sobre liderazgo femenino, dirigido a estudiantes y jóvenes profesionales
Más detallesMedidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica
Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,
Más detallesWEBINAR: Planificación y Programación de Servicio al Cliente, Mantenimiento y Proyectos con SAP Multiresource Scheduling
WEBINAR: Planificación y Programación de Servicio al Cliente, Mantenimiento y Proyectos con SAP Multiresource Scheduling Public Miguel von Rotz, SAP Products & Innovation Noviembre 1, 2016 Legal disclaimer
Más detallesPhone Manager Compatibilidad con aplicaciones JANUARY 2015 DOCUMENT RELEASE 4.2 COMPATIBILIDAD CON APLICACIONES
Phone Manager Compatibilidad con aplicaciones JANUARY 2015 DOCUMENT RELEASE 4.2 COMPATIBILIDAD CON APLICACIONES Salesforce NOTICE The information contained in this document is believed to be accurate in
Más detallesTecnologías para las Administraciones Públicas
Tecnologías para las Administraciones Públicas Nuevos Canales de Atención al Ciudadano Sergio Moreno Roca Responsable Desarrollo Negocio IoT y Movilidad Abril 2017 Copyright 2014 Oracle and/or its affiliates.
Más detallesHoja de trabajo de configuración de EMC VNXe
Hoja de trabajo de configuración de EMC VNXe Número de referencia: 300-012-124 Rev 04 Use esta hoja de trabajo para reunir la información necesaria para configurar su sistema EMC VNXe TM utilizando las
Más detallesAceleramos su negocio. La plataforma de rendimiento de Riverbed
1 Aceleramos su negocio La plataforma de rendimiento de Riverbed Por qué todo el mundo busca rendimiento 2 USUARIOS TI EMPRESAS Quiero trabajar más rápido, desde la oficina, el coche, mi tablet y mi móvil.
Más detallesDDR3 Unbuffered DIMMs Evaluated with AMD Phenom II X6 Processors
DDR3 Unbuffered s Evaluated with AMD Phenom II X6 Processors This list contains DDR3 unbuffered s that have been evaluated by AMD and have shown reliable operation on the AMD internal reference platform.
Más detallesTPI Importaciones México SA de CV
TPI Importaciones México SA de CV Quienes somos? Un grupo de manufacturas en Sureste de Asia con mas de 40 años de experiencias en sector automotriz y servicio pesado tanto en OEM / OES Certificado con
Más detallesEMC Documentum Archive Services for SharePoint
EMC Documentum Archive Services for SharePoint Versión 5.3 SP5 Guía del usuario N/P 300-005-749-A01 EMC Corporation Sede corporativa: Hopkinton, MA 017489103 15084351000 www.emc.com Copyright
Más detallesUn White Paper de Epicor. Los Paros de Producción No Son Iguales
Un White Paper de Epicor Los Paros de Producción No Son Iguales Introducción Los fabricantes tienden a centrarse en la Efectividad General de los Equipos (Overall Equipment Effectiveness: OEE) como un
Más detallesLinkedIn 201. Alejandra Hamelink Partner & SME Marketing Manager LAC Marzo, 2016
LinkedIn 201 Alejandra Hamelink Partner & SME Marketing Manager LAC Marzo, 2016 Qué aprendimos? Social Selling Es la utilización de las redes sociales por parte de las organizaciones de ventas para monitorear,
Más detallesSoluciones Innovadoras
CONECTOR TLC 8802 Manual de instalación para cable FRP Soluciones Innovadoras Your Broadband Deployment Partner Para cable FRP El nuevo conector de 3M TLC 8802 sin herramientas permite una rapida instalación
Más detallesYoujie YJ HF600. Guía de inicio rápido. Escáner generador de imagen por área. YJ-HF600-ESLA-QS Rev A 5/16
Youjie YJ HF600 Escáner generador de imagen por área Guía de inicio rápido YJ-HF600-ESLA-QS Rev A 5/16 Nota: Consulte su guía de usuario para ver información sobre la limpieza de su dispositivo. Para ver
Más detallesCalificaciones de Proyectos de Infraestructura: Perspectiva Nacional y Regional 11th Latin American Leadership Forum, June 2013
Calificaciones de Proyectos de Infraestructura: Perspectiva Nacional y Regional 11th Latin American Leadership Forum, June 2013 Copyright 2011 Standard & Poor s Financial Services LLC, a subsidiary of
Más detallesDriving Customer Engagement. Digital Assistant for Enterprise Social Networks
Driving Customer Engagement Digital Assistant for Enterprise Social Networks Agenda 1 Vocalia Technologies 2 Carmen. Digital Assistant in the cloud 3 Added value 4 Added value II 5 Technology 6 Projects
Más detallesRoadshow ECM 2010. Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz
Roadshow ECM 2010 Proyecto Imaging & Workflow Barclays Miguel Ángel García de la Cruz 1 Índice Necesidades de Barclays Descripción del proyecto Por qué IBM ECM Por qué GBS 2 Necesidades de Barclays Barclays
Más detallesDYCSI: Optimiza su proceso de evaluación de desempeño con SAP SuccessFactors y PeopleNext
Crédito de Fotografías SAP Image Library 2016 SAP SE or an SAP affiliate company. All rights reserved. Partner en la implementación DYCSI: Optimiza su proceso de evaluación de desempeño con SAP SuccessFactors
Más detallesFondo y pantalla inactiva. Guía del administrador
Fondo y pantalla inactiva Guía del administrador Septiembre de 2016 www.lexmark.com Contenido 2 Contenido Descripción general...3 Configuración de la aplicación...4 Acceso a la página de configuración
Más detallesSeminario Internacional Seguros Agrícolas para la inclusión financiera. Lima, Peru 12 al 14 de Octubre de 2016
Seminario Internacional Seguros Agrícolas para la inclusión financiera Lima, Peru 12 al 14 de Octubre de 2016 Importancia y rol del reasegurador en el desarrollo de mercado de seguros agrícolas 2 Apoyo
Más detallesPROFET ITS5215L Ω Ω. Green Product (RoHS compliant) Data Sheet 1 Rev. 1.1,
Ω Ω Ω -9 Green Product (RoHS compliant) Data Sheet 1 Rev. 1.1, 2008-10-07 Data Sheet 2 Rev. 1.1, 2008-10-07 Ω Ω Ω Ω Ω ± ± ± Ω μ Data Sheet 3 Rev. 1.1, 2008-10-07 = Ω Ω Ω μ Ω μ μ μ Data Sheet 4 Rev. 1.1,
Más detallesJuan Alberto González Esparza Director General de Microsoft México. México D.F., Octubre 25 de 2007
Juan Alberto González Esparza Director General de Microsoft México México D.F., Octubre 25 de 2007 Desarrollar relaciones con clientes Optimizar operaciones Impulsar innovación Formar conexiones con socios
Más detallesIFDB-M INSTRUCCIONES DE INSTALACIÓN
IFDB-M INSTRUCCIONES DE INSTALACIÓN Caja de derivación en planta de interior Contenido 1 Información general 2 Contenido del kit 3 Instalación del cable riser en paso 4 Instalación de la acometida 5 Cambio
Más detallesXenon Guía de inicio rápido. Escáner lector. NG2D-ES-QS Rev B 5/11
Xenon 1900 Escáner lector Guía de inicio rápido NG2D-ES-QS Rev B 5/11 Nota: Consulte el manual de usuario para obtener información sobre la limpieza del dispositivo. Para acceder a este documento en otros
Más detallesEs tiempo de Mover la Seguridad del Correo a la Nube?
Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?
Más detallesVASO DE ALUMINIO 400cc PISTOLA DE GRAVEDAD CON SP352 SP352. GRAVITY SPRAY GUN WITH ALUMINIUM SWIVEL CUP 400cc
SP352 PISTOLA DE GRAVEDAD CON VASO DE ALUMINIO 400cc SP352 GRAVITY SPRAY GUN WITH ALUMINIUM SWIVEL CUP 400cc Adjustment... 4 Parts List... 5 Maintenance/Storage/Troubleshooting... 6 Ajuste... 4 Lista de
Más detallesGuía de Soporte: Como un Socio de HP puede obtener su acceso al HP Partner Portal y a The Learning Center
Guía de Soporte: Como un Socio de HP puede obtener su acceso al HP Partner Portal y a The Learning Center Introducción Si usted trabaja para un socio de HP y está a punto de iniciar su proceso de entrenamiento
Más detallesAutenticación extremadamente resistente para proteger el acceso a la red y a los activos corporativos
Autenticación extremadamente resistente para proteger el acceso a la red y a los activos corporativos ESET Secure Authentication sirve para: ESET Secure Authentication es un sistema de autenticación en
Más detallesRichter de México: Mejora 20% su control de inventarios con SAP Business One
Fotografía utilizada con el permiso de SAP 2015 SAP SE or an SAP affiliate company. All rights reserved. Partner en la implementación: Richter de México: Mejora 20% su control de inventarios con SAP Business
Más detallesProtegiendo la información gubernamental: Retos y recomendaciones
Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando
Más detallesLisandro Sciutto, Director de Productos Latino América
Lisandro Sciutto, Director de Productos Latino América This presentation reflects the direction Infor may take with regard to the products or services described herein, all of which is subject to change
Más detallesIMPORTANT. Vehicle Accident Report Kit. Another Safety Service from CNA. Keep This Kit in Your Vehicle. Contains Instructions and Forms:
Vehicle Accident Report Kit Another Safety Service from CNA Keep This Kit in Your Vehicle Contains Instructions and Forms: Driver s Report of Motor Vehicle Accident Traffic Accident Exchange Information
Más detallesYoujie YJ HF600. Guía de inicio rápido. Lector de Area Imagen. YJ-HF600-ESES-QS Rev A 5/16
Youjie YJ HF600 Lector de Area Imagen Guía de inicio rápido YJ-HF600-ESES-QS Rev A 5/16 Nota: Consulte el manual del usuario para obtener información sobre la limpieza del dispositivo. Para acceder a este
Más detallesLloyd s y los riesgos marítimos
Lloyd s y los riesgos marítimos Juan Arsuaga, Presidente y Consejero Delegado, Lloyd s Iberia Vigo, 11 de Diciembre 2012 Lloyd s Un mercado global Información general sobre el mercado Mercado de seguros
Más detallesCursos técnicos gratuitos en línea
Microsoft Virtual Academy Cursos técnicos gratuitos en línea Tome un curso gratuito en línea. http://www.microsoftvirtualacademy.com Aprendiendo a Programar Qué es Javascript? Es un lenguaje de programación
Más detallesProtecciones catastróficas "No Tradicionales" Protecciones Catastróficas, 1er Coloquio Actuarial Perú 2014,
Protecciones catastróficas "No Tradicionales" Protecciones Catastróficas, 1er Coloquio Actuarial Perú 2014, Índice / Agenda 1. Penetración de seguros en eventos catastróficos 2. Tipo de soluciones 3. Solución
Más detallesEl poder de Cloud. Sus opciones Cloud. Consiga hoy el futuro, a su manera
El poder de Cloud Sus opciones Cloud Consiga hoy el futuro, a su manera Una solución que es la adecuada para usted Cloud privado Cloud privado gestionado En HP, no creemos que un solo modelo sirva para
Más detallesLa Innovación como motor del Crecimiento de las Empresas de Consumo. João Paulo da Silva Director General SAP Iberia
La Innovación como motor del Crecimiento de las Empresas de Consumo João Paulo da Silva Director General SAP Iberia El porqué de la Innovación Tecnológica en la Empresa Impacto de las Nuevas Tecnologías
Más detallesServicio de Reclamos Amadeus Guía Rápida
Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus
Más detallesTarjeta Universitaria Inteligente. La Evolución de las Credenciales Universitarias hacia la APP TUI. Diciembre 2015
Tarjeta Universitaria Inteligente La Evolución de las Credenciales Universitarias hacia la APP TUI Diciembre 2015 USC Technology, present and future Que és la TUI? Una tarjeta plástica con información
Más detallesSEGURIDAD AVANZADA. Nombre
SEGURIDAD AVANZADA Nombre 1 Programa Tercera plataforma Big data Redefinición de la seguridad avanzada (basada en riesgos y en inteligencia) 2 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS
Más detallesPhone Manager Compatibilidad con aplicaciones JANUARY 2015 DOCUMENT RELEASE 4.2 COMPATIBILIDAD CON APLICACIONES
Phone Manager Compatibilidad con aplicaciones JANUARY 2015 DOCUMENT RELEASE 4.2 COMPATIBILIDAD CON APLICACIONES SalesLogix NOTICE The information contained in this document is believed to be accurate in
Más detallesProtección de datos personales Enfoque práctico. Legal ERS Services Agosto de 2015
Protección de datos Enfoque práctico Legal ERS Services Agosto de 2015 Agenda 1. Contextualización 2. Breve antecedente normativo 3. Aspectos prácticos implementación Enfoque jurídico. 2 Contextualización
Más detallesLos retos de los ODS en la cadena de valor del azúcar
www.pwc.com Los retos de los ODS en la cadena de valor del azúcar Noviembre 2017 Los 17 Objetivos de Desarrollo Sostenible fueron ratificados en septiembre de 2015 Todos los miembros de Naciones Unidas
Más detalles5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014
5 puntos clave para movilizar su negocio Jorge Seoane Septiembre 2014 Movilidad está reformulando la empresa Movilizar Contenido Movilizar Personas Conectar Cosas Conectar Lugares 2014 SAP AG or an SAP
Más detalles- 1 - Servicios de otros fabricantes
Servicios de otros fabricantes Si utiliza servicios de otros fabricantes con el PRODUCTO, el uso de dichos servicios está sujeto a las condiciones que se indican a continuación. Si accede y/u obtiene contenido
Más detallesMejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014
Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014 SAP FORUM 2014 COLOMBIA 2011 SAP AG. All rights reserved.
Más detallesVCC-HD2300/HD2300P VCC-HD2100/HD2100P
VCC-HD2300/HD2300P VCC-HD2100/HD2100P Aviso de Copyright Uso del manual Aviso de Copyright/Uso del manual1/8 Este manual de instrucciones es propiedad intelectual de SANYO Electric Co., Ltd. Los materiales
Más detallesTardes de Café 2.0. Oferta de Dynamics ERP para Socios de Negocio. Gerardo Morales Narváez Partner Technology Advisor MBS Mexico
Tardes de Café 2.0 Oferta de Dynamics ERP para Socios de Negocio Gerardo Morales Narváez Partner Technology Advisor MBS Mexico Qué es Microsoft Dynamics? Dynamics ERP como herramienta de crecimiento Aumento
Más detallesModernización = Seguridad
Modernización = Seguridad David Rodríguez-Barbero Industry Architect Oracle Copyright 2016 Oracle and/or its affiliates. All rights reserved. Safe Harbor Statement The following is intended to outline
Más detallesComo prepararse p para un entorno multicanal de negocio : Seguridad
Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal
Más detallesVuquest 3320g. Guía de inicio rápido. Escáner alámbrico de Captura de Imágenes (Area-Imager) 3320-ESLA-QS Rev A 5/16
Vuquest 3320g Escáner alámbrico de Captura de Imágenes (Area-Imager) Guía de inicio rápido 3320-ESLA-QS Rev A 5/16 Nota: Consulte el manual de usuario para obtener información sobre la limpieza del dispositivo.
Más detallesCoopeande 5: Ofreciendo los mejores precios con SAP
Fotografía utilizada con el permiso de Coopeande5 2015 SAP SE or an SAP affiliate company. All rights reserved. Partner Coopeande 5: Ofreciendo los mejores precios con SAP Coopeande Nº5 es una Entidad
Más detallesLa plataforma de gestión académica para escuelas y colegios
La plataforma de gestión académica para escuelas y colegios Agenda Desafíos a los que se enfrentan los centros hoy en día Innovación Integración y seguridad Qué centros usan Clickedu Cómo empezar con Clickedu
Más detallesRol de Aseguradoras e Intermediarios. Marcos Saravia Vice President, Swiss Re
Rol de Aseguradoras e Intermediarios Marcos Saravia Vice President, Swiss Re Objetivos Objetivo General: Discusion respecto a los diferentes roles de aseguradores e intermediarios, comparando las ventajas
Más detallesPerspectivas de la Revisoria Fiscal en Colombia. Héctor Raúl Palomino Mayo de 2014
Perspectivas de la Revisoria Fiscal en Colombia Héctor Raúl Palomino Mayo de 2014 Antecedentes 2 Modelo de Control Características Modelo Latino de Control Originado en Francia en la segunda mitad del
Más detallesCómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA
Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad
Más detallesMetodología de Implantación Rational en INSA: Objetivo CMMI
Metodología de Implantación Rational en INSA: Objetivo CMMI Jaime Jose Masvidal Manuel Carlos Fernández INSA (Ingeniería de Software Avanzado) jmasvida@insags.com mcfernandezg@insags.com The premiere software
Más detallesSolaris 7980g. Guía de inicio rápido. Escáner de presentación por imagen ESES-QS Rev A 11/15
Solaris 7980g Escáner de presentación por imagen Guía de inicio rápido 7980-ESES-QS Rev A 11/15 Nota: Consulte el manual del usuario para obtener información sobre la limpieza del dispositivo. Para acceder
Más detallesCA Brinda a los Empleados un Mejor Acceso a las Aplicaciones a Través del Sistema Móvil OneAccess
CUSTOMER SUCCESS STORY CA Brinda a los Empleados un Mejor Acceso a las Aplicaciones a Través del Sistema Móvil OneAccess PERFIL DEL CLIENTE Industria: TI Empresa: CA Technologies Empleados: 13.000 Facturación:
Más detallesTecnología. Seguridad. Continuidad. Cumplimiento.
Tecnología. Seguridad. Continuidad. Cumplimiento. Presentación Corporativa 1 Perfil Corporativo 2 Portafolio de Servicios 3 Ventajas Competitivas 4 Casos de Éxito Presentación Corporativa 1 Perfil Corporativo
Más detallesAastra 400 R3.1. Presentación de Producto Yolanda Albarracín depl-1965 v1.0. Aastra Telecom Spain A Mitel Company. Aastra 400 R3.1
Aastra 400 R3.1 Presentación de Producto Yolanda Albarracín depl-1965 v1.0 Aastra 400 R3.1 Aastra Telecom Spain A Mitel Company Visión general Aastra 400 R3.1 Aastra 6863i Aastra 6865i Aastra 6867i Aastra
Más detallesCursos técnicos gratuitos en línea
Microsoft Virtual Academy Cursos técnicos gratuitos en línea Tome un curso gratuito en línea. http://www.microsoftvirtualacademy.com Microsoft Virtual Academy Aprendiendo a Programar Módulo I - Introducción
Más detallesXenon 1900/1910. Guía de inicio rápido. Escáner alámbrico de Captura de Imágenes (Area-Imaging) NG2D-LS-QS Rev D 10/12
Xenon 1900/1910 Escáner alámbrico de Captura de Imágenes (Area-Imaging) Guía de inicio rápido NG2D-LS-QS Rev D 10/12 Nota: Consulte el manual de usuario para obtener información sobre la limpieza del dispositivo.
Más detalles