ASEGURANDO LA TRANSFORMACION DIGITAL
|
|
- Miguel Ángel Cano Espinoza
- hace 5 años
- Vistas:
Transcripción
1 ASEGURANDO LA TRANSFORMACION DIGITAL Roman Baudrit Thales esecurity LATAM Thales Group
2 Thales esecurity líder mundial de protección de datos De experiencia protegiendo datos 40+ sensibles 90% De las empresas del Fortune 10 80% del De las transacciones de punto de venta mundo Amplia experiencia comprobada en criptografía aplicada Soluciones certificadas y validadas por la industria Seguridad para 19 de los 20 bancos más grandes Seguridad para 4de las 5 empresas de energía mas grandes del mundo 130+ Alianzas con proveedores de tecnología líderes en soluciones de nube, pagos digitales y más. 2
3 Clientes de referencia Finanzas Tecnología Salud Pagos Gobierno Energia Retail Manufactura 3
4 4 TRANSFORMACION DIGITAL SEGURA
5 El ambiente de negocios mundial está cambiando GDPR 68% PCI-DSS HIPAA MEXICO PLC FedRAMP eidas PIPA MAS POPI DPA Las fugas de datos estan incrementándose Fuente: 2017 Global DTR Nuevas regulaciones de privacidad de datos 5
6 La transformación digital está afectando a todas las industrias... 6
7 Transformación digital en LATAM Los procesos ciudadanos hoy en dia en su mayoría están moviendose hacia la digitalización. Ejemplos: Sistemas de videovigilancia ciudadana Firma digital y electrónica para procesos gubernamentales Expedientes electrónicos (salud, delincuencia, impuestos, etc.) Sistemas de multas y sanciones automatizadas (cámaras, semáforos, peajes, etc.) Procesos de declaración de impuestos 7
8 Transformación digital en LATAM Los procesos ciudadanos hoy en dia en su mayoría están moviendose hacia la digitalización. Ejemplos: Plataforma de registro publico de la propiedad sistemas de catastro Permisos, licencias, patentes y procesos de recaudación Archivos de perfiles de escolaridad (educación básica, media, universitaria) Procesos de censo y registro civil Renovación de pasaportes y procesos migratorios 8
9 Casos recientes de fraudes en LATAM Modificación de multas y sanciones de tránsito Alteración de registros de propiedad (muebles inmuebles) Eliminación de evidencia grabaciones, videos, fotografías Alteración de saldos de deuda con instituciones Exfiltración de datos ciudadanos (bases de datos) 9
10 Casos recientes de fraudes en LATAM Captura de tráfico Cyber Escucha o Cyber Intervención Cyber Secuestro y Cyber Extorsión (Ransomware) Alteración o eliminación de videos y fotografías de sistemas de seguridad Secuestro de enlaces de tráfico aéreo o militar Robo o modificación de perfiles delictivos o migratorios 10
11 Protección de datos Los datos deben ser protegidos cuando están en movimiento y también cuando están almacenados (en reposo) 11
12 Proteccion de datos en movimiento Thales da seguridad cibernética a la información cuando se traslada entre dos o mas sitios para evitar ataques de hackers o su mal uso 12
13 Proteccion de datos en movimiento Los datos son vulnerables mientras se mueven de una red a otra, de un centro de datos a otro, o bien entre oficinas Las diferentes capas de transporte añaden complejidad Múltiples proveedores Múltiples protocolos Diversidad de tráfico Múltiples oficinas 13 El cifrado de datos es muy efectivo para proteger la información cuando se traslada a través de los enlaces, pero requiere hardware especializado para no degradar la calidad de los servicios y afectar la experiencia de uso
14 Los flujos de datos se cifran con calidad de servicio Tráfico sin seguridad de flujo ni cifrado No hay seguridad ni prioridad en los servicios Tráfico protegido con Datacryptor TFS 100% de ocupación de canal Ancho de banda 100% protegido y optimizado El tráfico va seguro y se priorizan los servicios mas importantes para la institución 14
15 Referencias Gobierno 250 sitios conectados en medio oriente 300 sitios regionals a ser conectados en Asia Departamento de defensa de USA Banca y Finanzas Empresa de crédito hipotecarios conectando 20 sitios a miles de km Bolsa de Valores Aseguradoras Energía y transporte Empresa de transporte de trenes en Europa y Asis Centros de control ferroviario conectados en Europa Empresas petroleras Comercial Security and performance requirements are growing Customers realize they need more than switch/router companies can offer DC5000 Turbo Mode offers tangible savings (95% efficiency = more capacity, lower cost, fewer upgrades) 15
16 Protección de datos en reposo Thales genera una bóveda digital en los servidores de tal forma que la información esta segura, solo las personas autorizadas tienen acceso, y nadie puede eliminarla, copiarla o borrarla sin autorización previa 16
17 Esa es la razón del incremento del uso de cifrado para protección 17
18 La información o aplicaciones sin protección son muy vulnerables DSM Server 18
19 Thales protege los activos informáticos de ataques internos o externos DSM Server 19
20 La bóveda digital de Thales protege la información y aplicaciones 1. Sin modificar aplicaciones, bases de datos o flujos 2. Con un impacto mínimo en el rendimiento 3. Controlando el acceso a los datos 4. Generando visibilidad y evidencia 5. En centros de datos físicos o en la nube 6. Cumpliendo normatividad de manera efectiva 7. Con una inversión escalable y accesible 20
21 Los información en la bóveda es destruida si se saca sin autorización La información se almacena cifrada con una llave única, y si se saca sin los permisos adecuados es destruida digitalmente Es similar a sacar billetes de un ATM vandalizado Pierden valor en el mercado 21
22 Asegurando la transformación digital con cifrado de la información Datos estructurados y no estructurados en reposo Datos en movimiento y en uso Dentro y a través de múltiples dispositivos Procesos, plataformas y ambientes 22
23 Portafolio de productos de Thales esecurity Hardware de protección de datos Software de protección de datos KMaaS nshield HSM de uso general Vormetric Data Security Manager Manejo de llaves como servicio Cifrado transparente de archivos y bases de datos Tokenización y enmascarado de datos Batch data transformation payshield HSM de pagos Datacryptor 5000 Cifrado de red multinivel Seguridad de Big Data Cifrado de aplicaciones Gateway de seguridad de la nube 23
24 Gracias
Lo que hemos aprendido en el 2017 para defendernos de los atacantes
Lo que hemos aprendido en el 2017 para defendernos de los atacantes Roman Baudrit Thales e-security LATAM Setiembre de 2017 www.thales-esecurity.com Grupo Thales Liderazgo mundial # 1 mundial Cargas para
Más detalles2018 INFORME DE THALES SOBRE AMENZAS A DATOS
2018 INFORME DE THALES SOBRE AMENZAS A DATOS Tendencias de Cifrado y Seguridad de Datos EDICIÓN GLOBAL www.thales-esecurity.com 2018 INFORME DE THALES SOBRE AMENAZAS A DATOS POR SEXTO AÑO CONSECUTIVO SUECIA
Más detallesESTUDIO DE TENDENCIAS DE CIFRADO EN MÉXICO
ESTUDIO DE TENDENCIAS DE CIFRADO EN MÉXICO Julio de 2018 RESUMEN EJECUTIVO 1 PONEMON INSTITUTE INFORME DE INVESTIGACIÓN MÉXICO El Ponemon Institute se complace en presentar los resultados del Estudio de
Más detallesCada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes.
Kleos: Es el lugar más seguro para tus datos. El Wolters Kluwer, la seguridad y la privacidad de tus datos son nuestra mayor prioridad. Kleos cumple los mejores estándares de la industria y todos los días
Más detallesEXCLUSIVE GROUP, EL ÚNICO VAST MUNDIAL LÍDER EN INNOVACIÓN DE TECNOLOGÍAS Y SERVICIOS
EXCLUSIVE GROUP EXCLUSIVE GROUP, EL ÚNICO VAST MUNDIAL LÍDER EN INNOVACIÓN DE TECNOLOGÍAS Y SERVICIOS Exclusive Networks y Big Technology (BigTec) son parte de Exclusive Group, organización que conecta
Más detallesCUENTAS PRIVILEGIADAS UN BOTÍN PARA LOS CIBER-DELINCUENTES
SEMANA VIRTUAL DE CIBERSEGURIDAD CUENTAS PRIVILEGIADAS UN BOTÍN PARA LOS CIBER-DELINCUENTES Mario Hernandez Pérez mhernandez@senhasegura.com AGENDA Insider Threat Que son las Cuentas Privilegiadas Características
Más detallesLA PLATAFORMA DE CONFIANZA DIGITAL DE VERISEC
LA PLATAFORMA DE CONFIANZA DIGITAL DE VERISEC Soluciones para la DIGITALIZACIÓN En los últimos años, la digitalización ha hecho grandes avances y ha supuesto una transformación que ha afectado a todos
Más detallesDo you #WannaCry? La importancia de defender los datos críticos del negocio
Do you #WannaCry? La importancia de defender los datos críticos del negocio Roman Baudrit Thales e-security LATAM www.thales-esecurity.com Grupo Thales Liderazgo mundial # 1 mundial Cargas para satélites
Más detallesWe need banking But we don t need banks anymore. Bill Gates
We need banking But we don t need banks anymore. Bill Gates Disrupción La transformación digital La tecnología o innovación disruptiva es aquella que irrumpe en forma brusca en un determinado mercado,
Más detallesTRANSFORMACIÓN DIGITAL EN RR.HH.
TRANSFORMACIÓN DIGITAL EN RR.HH. Firma Electrónica en los Procesos de Gestión y Comunicación Ahorros, Eficiencia y Competitividad en RR.HH. Firma Manuscrita o Firma Digital? Las transacciones basadas en
Más detallesCiberseguridad. Juriquilla, Querétaro Julio Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica
Ciberseguridad Juriquilla, Querétaro Julio 2018 Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica Antecedentes Los ciber-ataques pueden ser originados por personas o grupos en cualquier lugar,
Más detallesMitos relacionados con la ciberseguridad en la digitalización de los expedientes médicos.
Ciberseguridad Mitos relacionados con la ciberseguridad en la digitalización de los expedientes médicos. Los datos de los pacientes y los expedientes médicos electrónicos Las tecnologías de gestión, como
Más detallesUNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA
UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA ESCUELA Hotelería y Turismo-Nva. Esparta Ciencias Sucre CÓDIGO 230-4434 SEMANALES 6 TEÓRICAS
Más detallesBackup Online
Backup Online www.avenetsa.com 1. Sistema de respaldo Backup Online 2. Beneficios 3. Precios del sistema 4. Caracteristicas detalladas Sistema de respaldo Backup Online El sistema Backup Online está diseñado
Más detallesConstruyendo el nuevo Paradigma de Seguridad Conectada.
Construyendo el nuevo Paradigma de Seguridad Conectada. Presentador: Noel González. Gerente de Práctica de Seguridad. Nuevos Desafíos en Seguridad. La Segunda Economía. Industria 4.0. Ecosistema tecnológico
Más detallesLa seguridad en los medios de pago: una responsabilidad compartida. Comisión de Economía del Senado Valparaíso, Chile 2 de agosto de 2017
La seguridad en los medios de pago: una responsabilidad compartida Comisión de Economía del Senado Valparaíso, Chile 2 de agosto de 2017 Objetivos de la presentación 1 Explicar la evolución reciente en
Más detallesEl valor del filtrado por DNS en el sistema de seguridad de la información en México
El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador
Más detallesEL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN. Nombre Titulo Fecha
EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN 1 Nombre Titulo Fecha MÁS DATOS 40 ZB en 2020 CLIENTES 25 mil millones de cosas conectadas en 2020 AMENAZAS A LA SEGURIDAD + 48% al año 92% INFORMAN VIOLACIONES
Más detallesMEJORANDO LA EXPERIENCIA DE LOS CLIENTES
MEJORANDO LA EXPERIENCIA DE LOS CLIENTES MEDIANTE UNA IDENTIDAD DIGITAL SEGURA En los últimos 10 años, la digitalización ha impactado profundamente el sector de los servicios financieros en América Latina,
Más detallesPROTECCIÓN DEL DATO EN REPOSO. Sergio López Septiembre 25, 2018
PROTECCIÓN DEL DATO EN REPOSO Sergio López Septiembre 25, 2018 AGENDA Introducción a la Seguridad del Dato con IBM Security Guardium Demostración IBM Security Guardium Configuración monitorización de actividad
Más detalles2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad
2.4. Unidades de Aprendizaje Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1 Propósito de la unidad Describirá las bases jurídicas aplicables al derecho informático
Más detallesFirewall de bases de datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Firewall de bases de datos Firewall de bases de datos Por Angie Aguilar Domínguez numero-18 [1] Firewall [2] apliciones web [3]
Más detallesForcepoint Insider Threat Data Protection
Forcepoint Insider Threat Data Protection OBTENGA VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO DE LOS USUARIOS Y DE SUS DATOS Forcepoint Insider Threat Data Protection VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO
Más detallesLuciano Johnson, MSc, MBA, CISM, CRISC. Cyber Security Director
Luciano Johnson, MSc, MBA, CISM, CRISC Cyber Security Director Agenda Contraseña: del cielo al infierno Gestión de Riesgos de la contraseña Más seguridad a las aplicaciones y usuarios Autenticación: nuevas
Más detallesP4ym3n7 5 Fr4ud. Javier Perez-Gabriel Bergel/ Congreso Seguridad en Computo 2014
P4ym3n7 5 Fr4ud Javier Perez-Gabriel Bergel/ Congreso Seguridad en Computo 2014 Contexto Point of Sale (POS) Crimen Organizado Modalidades de Fraude Modelos de POS Vulnerados Noticias Videos Contramedidas:
Más detallesPERSPECTIVAS REGULATORIAS EN UN MUNDO DE BIG DATA. Comisionada Dra. María Elena Estavillo Flores 22 de mayo de 2018 Ciudad de México
PERSPECTIVAS REGULATORIAS EN UN MUNDO DE BIG DATA Comisionada Dra. María Elena Estavillo Flores 22 de mayo de 2018 Ciudad de México Big data Big data macrodatos, datos masivos- se refiere a la producción
Más detallesPolítica de Protección de llaves/claves de cifrado para usuario final Agosto 2016
Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves
Más detallesMoney Loss Prevention Protección del futuro. Ricardo Martínez Gerente Regional y Jefe de la representación de SearchInform en Argentina
Money Loss Prevention Protección del futuro Ricardo Martínez Gerente Regional y Jefe de la representación de SearchInform en Argentina SEARCHINFORM HOY 11 años en el mercado DLP, 22 años en el mercado
Más detallesFrank Thomas Hoder Consultor Senior Slalom Consulting, Estados Unidos
Frank Thomas Hoder Consultor Senior Slalom Consulting, Estados Unidos Santa Cruz de la Sierra 14 de septiembre del 2017 99 % 67% 88% Del Total de Empresas De la Fuerza Laboral De Bancos consideran a las
Más detallesCiberseguridad: Principales retos y estrategias
Ciberseguridad: Principales retos y estrategias 1 Tijuana, B.C., Mayo 2018 Vivimos la Transformación hacia un mundo digital hiperconectado y enfrentamos amenazas más complejas y sofisticadas 2 3 Qué está
Más detallesServicios en la nube para el Testing Assistant. Informe técnico de seguridad
Servicios en la nube para el Testing Assistant Informe técnico de seguridad Abril de 2017 www.lexmark.com Contenido 2 Contenido Declaración de seguridad...3 Seguridad del usuario...3 Seguridad física...3
Más detallesSEGURIDAD DE LA DATA MASTERBASE S.A.
SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de
Más detallesA C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH:
A C T I V I D A D E S R A 1 1 Profesor: Grupo: Fecha: 11 Identifica el marco jurídico del derecho informático relativo al manejo de la normas y principios mexicanos Nombre del Módulo: Aplicación de la
Más detallesTarjetas de Crédito riesgo y enfoques de supervisión
Tarjetas de Crédito riesgo y enfoques de supervisión El abordaje de nuestra charla. Un Vistazo a.. Evolución del Negocio Perspectiva Digital del Negocio Gestión del Riesgo Emisor Balance entre Oportunidad
Más detallesÍNDICE. I. Tendencias...3. II. Productos...9. III. Términos de la industria de TI...17
Productos 1 ÍNDICE I. Tendencias...3 II. Productos...9 III. Términos de la industria de TI...17 TENDENCIAS 3 3 B BYOD BYOD El acrónimo para Trae tu propio dispositivo (Bring Your Own Device) significa
Más detallesÍndice. I. Tendencias...3. II. Productos III. Términos de la industria de TI Productos 2
Productos 1 Índice I. Tendencias...3 II. Productos...10 III. Términos de la industria de TI...17 Productos 2 Tendencias 3 3 BYOD BYOD El acrónimo para Trae tu propio dispositivo (Bring Your Own Device)
Más detallesEXSYSTEM.
EXSYSTEM Somos una empresa americana con sede en la ciudad de Miami, Florida, dedicada distribuir soluciones y servicios avalados por IBM para fortalecer la protección de los activos de Información que
Más detallesPor qué nos preocupa la seguridad?
En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de
Más detallesEstudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad
www.pwc.com Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad Noviembre 2016 Impacto de la tecnología en la seguridad y privacidad de la información
Más detallesSEGURIDAD AVANZADA. Nombre
SEGURIDAD AVANZADA Nombre 1 Programa Tercera plataforma Big data Redefinición de la seguridad avanzada (basada en riesgos y en inteligencia) 2 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS
Más detallesSPA - SEGURIDAD PERIMETRAL ADMINISTRADA
SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con
Más detallesLA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA
LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TRÁFICO SEGURO de TELMEX LO PROTEGE CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO
Más detallesAdministración de Riesgo
Administración de Riesgo PCI DSS (Payment Card Industry Data Security Standard) Qué significa este estándar internacional y por qué su organización podría estar en riesgo de no cumplirlo?. La importancia
Más detallesUso, ampliación y fomento de los servicios financieros formales, adecuadas a las necesidades de la población JUAN FRANCISCO PALACIOS
Uso, ampliación y fomento de los servicios financieros formales, adecuadas a las necesidades de la población JUAN FRANCISCO PALACIOS La tecnología efectivamente transformó los servicios financieros de
Más detallesSeguridad en la Nube GABRIEL ESCULIES ITCS S.A.
Seguridad en la Nube GABRIEL ESCULIES ITCS S.A. Servicios en la Nube Que es PaaS? La plataforma como servicio (PaaS) es un ambiente basado en la nube que usted puede usar para desarrollar, probar, ejecutar
Más detallesPRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática
PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier
Más detallesDesarrollamos soluciones de pago. Conectamos necesidades con respuestas
Desarrollamos soluciones de pago Conectamos necesidades con respuestas Visión y propósito Generamos soluciones seguras, dinámicas y de calidad que mejoran los negocios de nuestros clientes y el día a día
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD Vs 1.0 Mayo 2018 POLÍTICA DE PRIVACIDAD Vs 1.0 Mayo 2018 La protección de la privacidad y la salvaguarda de la información personal y financiera de nuestros clientes es nuestra máxima
Más detallesPROBLEMÁTICAS DE PCI DSS EN CONTACT CENTERS & BPO
PROBLEMÁTICAS DE PCI DSS EN CONTACT CENTERS & BPO DAVID ANDRÉS GONZÁLEZ LEWIS CISM, PCI QSA, PA QSA, PCIP, ISO 27001 IA C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax:
Más detallesLa protección a la vida privada en situaciones de desastre y contingencia. Pablo CORONA FRAGA
La protección a la vida privada en situaciones de desastre y contingencia Pablo CORONA FRAGA Everything! We are here Cuánto valen los datos personales en el mercado negro? Cuentas de juegos en Internet
Más detallesProblemática Robo de Identidad en México.
Crédito para Todos Problemática Robo de Identidad en México. EL ROBO DE IDENTIDAD DE 2015 A 2016 AUMENTO UN 390% Problemática Ley Prevención Lavado de Dinero. MEDICI Marca Tecnológica dedicada a ofrecer
Más detallesTelefónica España Empresas. Francisco Salcedo
Telefónica España Empresas Francisco Salcedo Eficiencia y sostenibilidad en las Smart Cities La (r)evolución digital Un nuevo usuario digital Un mundo hiperconectado Transformando sectores clave para la
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesTEMA 3: SERVICIO SSH
TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS
Más detallesTEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.
Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos
Más detallesClasificación y prevención de fuga. Demo práctico
Clasificación y prevención de fuga de información sensible Demo práctico ALEXANDER RODRIGUEZ ALEXANDER RODRIGUEZ CEH CSFP Arquitecto Especialista en Soluciones de Seguridad de la Información Olimpia IT
Más detallesRequisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A.
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Febrero 2017 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesNuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.
BIENVENIDOS Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. Contamos con varios modelos: llaves USB, con Reloj
Más detallesEstudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica
Más detallesMEJORANDO LA EXPERIENCIA DE LOS CLIENTES
MEJORANDO LA EXPERIENCIA DE LOS CLIENTES MEDIANTE UNA IDENTIDAD DIGITAL SEGURA En los últimos 10 años, la digitalización ha impactado profundamente el sector de los servicios financieros en América Latina,
Más detallesLa primera línea de defensa ante las amenazas de Internet
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center Cisco Umbrella La primera línea de defensa ante las amenazas de Internet BVS Cisco Umbrella es una plataforma de seguridad en la nube que ofrece
Más detallesMás de 50 años brindando soluciones tecnológicas innovadoras
Más de 50 años brindando soluciones tecnológicas innovadoras ISEC INFOSECURITY BUENOS AIRES EXPOSITOR: - Leonardo Ramos (CTO ZMA) GESTIÓN DE CREDENCIALES Agenda: Situaciones Comunes Problemática Consecuencias
Más detallesPlataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía
Plataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía Qué es Smarkia? Video Presentación https://www.youtube.com/watch?v=muqgunt-oty Smarkia en números Operando actualmente
Más detallesLa gestión del estacionamiento por EYSA. Presentación de Estacionamientos y Servicios, S.A.U. (EYSA)
La gestión del estacionamiento por EYSA Presentación de Estacionamientos y Servicios, S.A.U. (EYSA) La gestión del estacionamiento por EYSA Presentación de ESTACIONAMIENTOS Y SERVICIOS, S.A.U. (EYSA) EYSA
Más detallesRiesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD
Tema 2 SAD Riesgos potenciales en los servicios de red Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 2 SAD a)cisco CCNA Security 1.1. Lab-2-A: Asegurando routers. En proceso b)cisco CCNA Security 1.1.
Más detallesSoluciones totales para su proyecto
Soluciones totales para su proyecto Luis Mariano Vega Key Account Manager Cono Sur mariano.vega@axis.com Nuevas tendencias tecnológicas - Tendencia en Monitoreo Urbano: Smart cities TENDENCIAS - Tendencia
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesCybersecurity. Construyendo confianza en el entorno digital
Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesTema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES
Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier
Más detallesEXPOSICION DE MOTIVOS
(P. del S. 266) LEY NUM. 87 2 DE AGOSTO DE 2001 Para adicionar el Artículo 169-C a la Ley Núm. 115 de 22 de julio de 1974, según enmendada, denominada como Código Penal del Estado Libre Asociado de Puerto
Más detallesAsegurando Redes de Control Industrial (RCI)
Asegurando Redes de Control Industrial (RCI) Un acercamiento innovador para proteger un ambiente único Ing. Gonzalo S. Garcia, Sr. Director South America @Fortinet ggarcia@fortinet.com Copyright Fortinet
Más detallesSEGURIDAD EN COMUNICACIONES
SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Más detallesVALOR TOTAL ESTIMADO CON IVA M.N. (MILES DE PESOS) UNIDAD DE MEDIDA PIEZA 1,967 ENE - JUN JUL - DIC ENE - DIC
1 2000 29401 REFACCIONES/ACCESORIOS COMPUTO P/EQUIPO PIEZA 1,967 ENE - JUN JUL - DIC ENE - DIC 2 3000 31401 SERVICIO DE TELEFONIA FIJA CD. DE MÉXICO SERVICIO 1,200 ENE - JUN JUL - DIC ENE - DIC 3 3000
Más detallesPrincipios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Más detallesQUIEN SOMOS. La Empresa AMnetEX S.A.S. Expertos en Sistemas de Control Calle 126 # 7 81 Bogota, Colombia
2 QUIEN SOMOS La Empresa AMnetEX S.A.S. Expertos en Sistemas de Control Calle 126 # 7 81 Bogota, Colombia +57 1 7043155 www.amnetex.com Meidad Vaknin. CTO meidad@amnetpro.com www.amnetex.com AMnetEX ofrece
Más detallesIñaki Pariente de Prada Director. Agencia Vasca de protección de Datos.
Las implicaciones del uso de herramientas informáticas en el ámbito sanitario para la protección de los datos personales de los pacientes: una visión desde la seguridad. Iñaki Pariente de Prada Director.
Más detallesSeguridad, ética y privacidad. 8/21/2017 Prof. H. Rivera 1
Seguridad, ética y privacidad 8/21/2017 Prof. H. Rivera 1 Objetivos Argumentar sobre la práctica de seguridad, la privacidad y la ética de la era informática. 8/21/2017 Prof. H. Rivera 2 Video: A Day Made
Más detallesCIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO CEO KOD LATAM
CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO 27032 CEO KOD LATAM SECURITY @kodsecurity Fuente: http://www.hackmageddon.com/2017/06/05/march-2017-cyber-attacks-statistics/
Más detallesPredicciones de IDC para la industria de tecnología en América Latina
10 Predicciones de IDC para la industria de tecnología en América Latina TRANSFORMACIÓN DIGITAL Introducción El pasado mes de diciembre, IDC, la principal firma de inteligencia del mercado, servicios de
Más detallesIntegra IP su socio Tecnológico
Integra IP su socio Tecnológico Quienes somos? Somos un integrador de soluciones TIC (Tecnologías de información y comunicación) que través de nuestra plataforma de internet dedicado, simétrico y redundante.
Más detallesRicardo Caballero General Manager Colombia and Ecuador. Tendencias de seguridad IT, en el entorno actual
Ricardo Caballero General Manager Colombia and Ecuador Tendencias de seguridad IT, en el entorno actual Quienes Somos WESTCON COMSTOR, somos un distribuidor mayorista de valor agregado de productos y servicios
Más detallesConsideraciones y retos de seguridad en transacciones con tarjeta de crédito por teléfono. Ing: Rodrigo Ferrer QSA PCI DSS
Consideraciones y retos de seguridad en transacciones con tarjeta de crédito por teléfono Ing: Rodrigo Ferrer QSA PCI DSS Agenda 1. Introducción 2. El problema 3. Convergencia 4. Tipos de comunicación
Más detallesHéctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016
CURSO DE SEGURIDAD DIGITAL PARA PERIODISTAS, EDITORES Y COMUNICADORES Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016 1. Objetivo General La mayoría de la información se genera, almacena
Más detallesFORO: TRANSFORMACIÓN DIGITAL PARA EL SECTOR LEGISLATIVO AVANCES EN LA POLITICA DE SEGURIDAD DIGITAL EN EL PERÚ
FORO: TRANSFORMACIÓN DIGITAL PARA EL SECTOR LEGISLATIVO AVANCES EN LA POLITICA DE SEGURIDAD DIGITAL EN EL PERÚ Eco. Martina Marangunich R. Directora de Proyectos INTECPRO Diciembre - 2018 Uno de los aspectos
Más detallesInnovación digital en servicios financieros: retos para los reguladores
Innovación financiera en la era digital / 1 Innovación digital en servicios financieros: retos para los reguladores Lima, 18 de agosto de 2017 Santiago Fernández de Lis Responsable de Sistemas Financieros
Más detallesNacional de Comercio Electrónico Evolución y desafíos de pagos electrónicos en Colombia MEDIOS FÍSICOS
1. Cuáles son las diferencias más importantes entre los diferentes medios? Tarjeta Crédito Tarjeta Debito Tarjeta Prepago ACH Pagos automáticos Internet MEDIOS FÍSICOS MEDIOS VIRTUALES CANALES CANALES
Más detallesREALIZADO POR: MILA LEAL
REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas
Más detallesCumplimiento de las Disposiciones Generales de la CNBV en Materia de TI. Protección de Información y Continuidad de Negocio.
Cumplimiento de las Disposiciones Generales de la CNBV en Materia de TI. Protección de Información y Continuidad de Negocio. AGENDA 1- Cumplimiento de las Disposiciones Generales de la CNBV en Materia
Más detallesRetos en seguridad informática que emergen en procesos de transformación digital
Retos en seguridad informática que emergen en procesos de transformación digital Luis Carlos Torres Gerente regional de servicios en la nube Tigo Millicom ltorresz@tigo.com.gt Agenda 1.Que es transformación
Más detallesTendencias en Seguridad Global y Perspectivas de Tecnología. Noviembre 10 y 11 de 2016, Ciudad de México.
Tendencias en Seguridad Global y Perspectivas de Tecnología Noviembre 10 y 11 de 2016, Ciudad de México. Tendencias en Seguridad Global y Perspectivas de Tecnología Eduardo López, Gerente Regional de Ciberseguridad
Más detallesIaaS PaaS SaaS. Cloud Computing. Microsoft Azure. Servicios de aplicaciones. Cómputo Virtual machines
Cloud Computing IaaS PaaS SaaS Infrastructura como servicio Plataforma como servicio Software como servicio Hardware Desarrollo Productividad Sin costos por adelantado. Sin tarifas de cancelación. Pague
Más detallesPresentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org
Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org Aclaración: Todos los derechos reservados. No está permitida la reproducción
Más detallesÁlvaro Gómez Vieites
Álvaro Gómez Vieites SEGURIDAD INFORMÁTICA. BASICO El Autor Álvaro Gómez Vieites es Doctor en Economía y Administraciones de Empresas por la UNED, Ingeniero de Telecomunicación por la Universidad de Vigo
Más detallesMonitoreo y gestión en tiempo real de todo el tráfico
Monitoreo y gestión en tiempo real de todo el tráfico Máxima protección de tu red corporativa Cibersys 2 Es una marca global de desarrollo de software que ofrece servicios y soluciones de telecomunicaciones
Más detallesSectores Atendidos. Banca y Finanzas. netmatrix. netmatrix. BANCO NACIONAL DEL EJÉRCITO, FUERZA AÉREA Y ARMADA, SNC (BANJERCITO)
Banca y Finanzas BANAMEX (MÉXICO) Suministro e instalación de la nueva plataforma integral de seguridad para los sistemas de video grabación digital, alarmas de intrusión e incendio, control de acceso
Más detallesFEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados.
FEEL THE POWER OF PROTECTION: KASPERSKY LAB 2016 Kaspersky Lab. Todos los derechos reservados. LO QUE ESPERAMOS DE LA SEGURIDAD MANTENER LA SEGURIDAD DE APLICACIONES Y ARCHIVOS DEFENDER NUESTRA PRIVACIDAD
Más detalles