Aterrizando GDPR/RGPD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Aterrizando GDPR/RGPD"

Transcripción

1 Aterrizando GDPR/RGPD Rubén Aparicio RAM Fortinet Mayo 2018 Copyright Fortinet Inc. All rights reserved.

2 Algunos datos 2

3 Están las empresas preparadas? 3

4 El Valor de los Datos 4

5 Notificación de incidentes 5

6 Notificación de incidentes 6

7 Notificación de incidentes 7

8 Notificación de incidentes 8

9 El reto 9

10 UN TRABAJO EN EQUIPO SECURITY FABRIC 10

11 FORTINET SECURITY FABRIC 2018 PARTNER API MANAGEMENT- ANALYTICS MULTI- CLOUD 2018 IOT- ENDPOINT WEB APPS NETWORK UNIFIED ACCESS BROAD ADVANCED THREAT PROTECTION A Security Architecture that is: INTEGRATED AUTOMATED Provides Visibility and Protection Across the Entire Digital Attack Surface Multiple Technologies Working Together for the Detection of Advanced Threats Embedded Intelligence for Automatic Response & Continuous Trust Assessment 11

12 Introducing The Fabric 8 Network Security Multi-Cloud Security Endpoint Security Security Web Application Security Secure Unified Access Advanced Threat Protection Management & Analytics Multi IoT Web Unified Advanced Management Cloud Endpoint Applications Access Threat Protection Analytics FortiGate Enterprise Firewall FortiGate Virtual Firewall Network Security FortiClient EPP FortiMail Secure Gateway FortiWeb Web Application Firewall FortiAP Wireless Infrastructure FortiSandbox Advanced Threat Protection FortiAnalyzer Central Logging /Reporting FortiGate Cloud Firewall Network Security FortiSwitch Switching Infrastructure FortiManager Central Security Management FortiSIEM Security Information & Event Management 12

13 Cual es el punto fuerte de Fortinet? El fabricante de seguridad con mayor número de unidades vendidas 13

14 QUE PUEDO PROTEGER EN MI ORGANIZACION? 14

15 SEGURIDAD EN DATACENTER 15

16 Solución completa para Datacenter FortiGate FortiAnalyzer FortiMail FortiWeb FortiSandbox FortiADC FortiDDoS Protección Visibilidad Seguridad TODA Escalable Autoaprendizaje protección unificada tráfico el correo Norte frente - Sur aplicaciones Rendimiento» Spam Mínima Reporting a amenazas Remediación latencia avanzadas web. < 2s APTs» Phishing unificada El Gestión Disponibilidad Solución» mejor ATPs de en 100% alertas DC IPS y NSS Labs Seguridad eventos hardware accionable en capa aplicación FortiGuard Web Server 2 Web Server 1 Web Server 3 Un fabricante Seguridad Integrada Mail Server Sólo con Fortinet Data Center Security AppSec 16

17 Visibilidad - Fortinet Security Fabric 17

18 Visibilidad ante una brecha de seguridad 18

19 SEGURIDAD EN SEDES REMOTAS 19

20 Empresa con Sedes Remotas FortiGate Central» Visibilidad en tiempo real unificada» Punto central FortiGate sedes remotas» Acceso seguro a internet» Conectividad con sede central FortiManager» Configuración y políticas centralizadas FortiAnalyzer» Visibilidad y reporting centralizados FortiAP y FortiSwitch» Acceso a la red seguro FortiSandbox» Protección frente a amenazas avanzadas o APTs. 20

21 Visibilidad Management & Visibility FortiManager (Monitor) 21

22 SEGURIDAD EN ENTORNO INDUSTRIAL 22

23 Best Practice 1: Segmentation and Encrypted Communication Network Segmentation/Segregation * FortiGate Device» SPU = Low latency» L4 FW, IPS, AV (+FSA) Segmentation and Encrypted Communication (FortiGate) Valve Fan Pump * IEC recommends creating secure areas = Network Segmentation/MicroSegmentation 23

24 Best Practice 2: Access Control Segmentation and Encrypted Communication (FortiGate) Role Based Access Control Users, Devices, Applications and Protocols (FortiGate and FortiAuthenticator) Valve Fan Pump 24

25 Best Practice 3: Secure Wired and Wireless Access Segmentation and Encrypted Communication (FortiGate) Role Based Access Control Users, Devices, Applications and Protocols (FortiGate and FortiAuthenticator) Enable Secure Wired and Wireless Access (FortiAP, FortiSwitch) Valve Fan Pump 25

26 Best Practice 4: Vulnerability and Patch Management Segmentation and Encrypted Communication (FortiGate) Access Control Users, Devices, Applications and Protocols (FortiGate and FortiAuthenticator) Secure Access (FortiSwitch/FortiAP/FortiExtender) Vulnerability and Patch Management (FortiWeb, FortiClient and FortiGate) Valve Fan Pump 26

27 Best Practice 5: Visibility, behavioral Analytics, tracking and simplicity Segmentation and Encrypted Communication (FortiGate) Access Control Users, Devices, Applications and Protocols (FortiGate and FortiAuthenticator) Secure Access (FortiSwitch/FortiAP/FortiExtender) Vulnerability and Patch Management (FortiWeb, FortiClient and FortiGate) Valve Fan Visibility, behavioral Analytic, tracking and simplicity: (Fortisiem, FAZ, Nozomi, FortiClient, Fortiswitch, FortiAP and FortiGate) Pump 27

28

Asegurando Redes de Control Industrial (RCI)

Asegurando Redes de Control Industrial (RCI) Asegurando Redes de Control Industrial (RCI) Un acercamiento innovador para proteger un ambiente único Ing. Gonzalo S. Garcia, Sr. Director South America @Fortinet [email protected] Copyright Fortinet

Más detalles

Ciberseguridad para un nuevo mundo Juan Carlos Ortiz

Ciberseguridad para un nuevo mundo Juan Carlos Ortiz Ciberseguridad para un nuevo mundo Juan Carlos Ortiz 1 LA VIDA HA CAMBIADO 2 LA SEGURIDAD HA CAMBIADO 3.2 BILLIONES USUARIOS INTERNET 10,000x INCREMENTO EN CIBERAMENAZAS 1.3 BILLIONES SMARTPHONES EMBARCADOS

Más detalles

Ciberseguridad Inteligente Para el mundo real

Ciberseguridad Inteligente Para el mundo real Ciberseguridad Inteligente Para el mundo real Giovanni Calderón SAM CANSAC [email protected] Febrero, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad

Más detalles

Ciberseguridad en Redes Industriales. Ing. Gerardo Viar

Ciberseguridad en Redes Industriales. Ing. Gerardo Viar Ciberseguridad en Redes Industriales Ing. Gerardo Viar Aceleración de Ataques a OT 2014 US: Paper Mill damaged remotely by former worker 2015 Ukraine: Grid taken down for up to 6 hours 2017 Attack triggers

Más detalles

DOCUMENTO DESCRIPTIVO

DOCUMENTO DESCRIPTIVO DOCUMENTO DESCRIPTIVO FORTINET Documento Descriptivo Fortinet ÍNDICE 1. INTRODUCCIÓN COMPAÑÍA... 3 2. FORTINET EL PARTNER DE SEGURIDAD PARA SU NEGOCIO... 5 2.1 Los principales retos de la seguridad de

Más detalles

Seguridad TIC Entornos Hospitality

Seguridad TIC Entornos Hospitality Seguridad TIC Entornos Hospitality Javier Gómez Hospitality Vertical Manager Copyright Fortinet Inc. All rights reserved. 1 Quienes somos FOUNDED 2000 OVER SUNNYVALE, CA IPO 2009 $ 1.17B CASH 40% GROWTH

Más detalles

Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio

Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio Agenda Los temas de preocupación en la seguridad El sistema de seguridad inmune

Más detalles

Ciberseguridad Inteligente Para el mundo real

Ciberseguridad Inteligente Para el mundo real Ciberseguridad Inteligente Para el mundo real Comstor Eddy Martinez Pre-Sales Engineer, CCA Junio, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

Dario Vargas Regional Sales Director HPE Aruba Latin America

Dario Vargas Regional Sales Director HPE Aruba Latin America Dario Vargas Regional Sales Director HPE Aruba Latin America [email protected] La Tormenta Perfecta: Movilidad, IOT y Nube Movil Nube IOT La Tormenta Perfecta: Movilidad, IOT y Nube en un ambiente seguro

Más detalles

Gestión del Riesgo e Inversión en Seguridad

Gestión del Riesgo e Inversión en Seguridad Gestión del Riesgo e Inversión en Seguridad Angel Salazar Country Manager Soluciones Seguras Guatemala Usábamos: 1 Nos comunicábamos con: Redes Sociales: 2 Cloud: Tenemos: 3 Usamos: Nosotros usamos en

Más detalles

Sophos Complete Security in an Enterprise

Sophos Complete Security in an Enterprise 1 Sophos Complete Security in an Enterprise Reputation Data Active Protection SophosLabs Correlated intelligence Content Classification AT HOME AND ON THE MOVE Mobile Control Endpoint Security SafeGuard

Más detalles

Security-as-a-Service: La Destrucción de la Tiranía de los Appliances

Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Manuel Aceves M. CISA, CISSP, CISM, CGEIT, CRISC, FCITSM, ISO 27001 LA CEO Cerberian Consulting Abril 2016 Qué es SECaaS? Security

Más detalles

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile Acelerando el valor de su negocio con la nube de Microsoft Título Bajada Christian Sfeir Director Nombre de speaker Tecnologías Cloud Microsoft Chile Tendencias en el espacio de trabajo Sentido

Más detalles

Índice. 5. La Infraestructura Cloud de Microsoft...27 El Centro de Datos Definido por Software Plataforma Cloud de Microsoft...

Índice. 5. La Infraestructura Cloud de Microsoft...27 El Centro de Datos Definido por Software Plataforma Cloud de Microsoft... Índice 7 Índice Introducción...13 Capítulo I Novedades de Microsoft Windows Server 2016...15 1. Introducción...15 Requisitos... 16 2. Evolución desde Server 2008 a Windows Server 2016...16 3. Roles y Características

Más detalles

Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada?

Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Presentador: Noel González, CEH, CHFI, McAfee ACE. Líder de Seguridad y Continuidad

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. [email protected]

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto [email protected] Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

Servicios Voseda Networks

Servicios Voseda Networks Servicios Voseda Networks MISIÓN VOSEDA es una empresa creada para proveer y administrar soluciones integrales de voz, datos y seguridad, a través de soluciones innovadoras mediante tecnología de punta

Más detalles

Administering System Center 2012 Configuration Manager (Exam ) * (

Administering System Center 2012 Configuration Manager (Exam )  * ( Administering System Center 2012 Configuration Manager (Exam 70-243) Índice 01 Datos generales del curso 02 Objetivos 03 Contenidos 04 Más información e inscripciones 2 Datos generales Datos Título Actuación

Más detalles

Daniel Laco Director Ejecutivo [email protected]

Daniel Laco Director Ejecutivo dlaco@vemn.com.ar Daniel Laco Director Ejecutivo [email protected] Agenda Approach SharePoint 2013 - Esquema Nuevo Sitio de Grupo Todo es una aplicación Nueva experiencia de acceso a Sitios Callouts Skydrive Clientes Office

Más detalles

ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión

ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD Título de la sesión Presentada por: Andres P Giarletta Sr. Systems Engineer Manager Agenda De la ficción a la realidad Nuevos desafíos en seguridad

Más detalles

CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD. Security Administrator R

CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD. Security Administrator R CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD Duración: 3 días Cubre todo lo necesario para poner en marcha, configurar y gestionar las operaciones diarias que requieren tanto la componente de enforcement

Más detalles

La primera línea de defensa ante las amenazas de Internet

La primera línea de defensa ante las amenazas de Internet Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center Cisco Umbrella La primera línea de defensa ante las amenazas de Internet BVS Cisco Umbrella es una plataforma de seguridad en la nube que ofrece

Más detalles

Precios Octubre 2016 BUNDLES FORMATIVOS

Precios Octubre 2016 BUNDLES FORMATIVOS Precios Octubre 2016 BUNDLES FORMATIVOS NETMIND PRECIO PVP MICROSOFT MTA Presencial Telepresencial Windows Operating System Fundamentals 1.000,00 850,00 Software Development Fundamentals (C#) 1.125,00

Más detalles

INTERNET SEGURO MANUAL DEUSUARIO

INTERNET SEGURO MANUAL DEUSUARIO INTERNET SEGURO MANUAL DEUSUARIO INDICE 1. Introducción 2. Beneficios de Internet Seguro 3. Topología 4. Componentes 5. FAZ Sistema de Logeo y Reportes. 5.1 Como ingreso al sistema de Reportes? 5.2 Que

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

Radiografía de un ataque ransomware

Radiografía de un ataque ransomware Radiografía de un ataque ransomware Juan Miguel Fernández Gallego Responsable técnico Área Seguridad IREO Fases de un ataque ransomware Cadena de fallos para un ataque ransomware con éxito WannaCry Sobre

Más detalles

CALENDARIO DE CURSOS - SEGUNDO SEMESTRE 2014. SSA Sistemas / Grupo Sonitel

CALENDARIO DE CURSOS - SEGUNDO SEMESTRE 2014. SSA Sistemas / Grupo Sonitel CALENDARIO DE CURSOS - SEGUNDO SEMESTRE 014 CALENDARIO DE CURSOS SEGUNDO SEMESTRE 014 Nombre del Curso o Evento Gestión de Servicios de TIC s DÍAS AGOSTO SEPTIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE Nivel Fundamentos

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS PARA EL MANTENIMIENTO Y RENOVACIÓN DE EQUIPOS CORTAFUEGOS Y DE SEGURIDAD DEL CORREO ELECTRÓNICO DEL SENADO PLIEGO DE PRESCRIPCIONES

Más detalles

CALENDARIO DE CURSOS / ENE - MAR 2015 SONITEL S.A.

CALENDARIO DE CURSOS / ENE - MAR 2015 SONITEL S.A. CALENDARIO DE CURSOS / ENE - MAR 01 SONITEL S.A. SONITEL S.A. CALENDARIO DE CURSOS PRIMER TRIMESTRE 01 Nombre del Curso o Evento Gestión de Servicios de TIC s DÍAS ENERO FEBRERO MARZO Nivel Fundamentos

Más detalles

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: [email protected]

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com SMART WIRELESS Contacto: Carlos Girón Directo: +502 5691 3955 Email: [email protected] ALGO MÁS? The Juniper Networks WLA Series Wireless LAN Access Points provide client access, spectrum analysis,

Más detalles

Seguridad Sincronizada en Acción. Juan Alejandro Aguirre SE Colombia Ecuador Venezuela SOPHOS

Seguridad Sincronizada en Acción. Juan Alejandro Aguirre SE Colombia Ecuador Venezuela SOPHOS Seguridad Sincronizada en Acción Juan Alejandro Aguirre SE Colombia Ecuador Venezuela SOPHOS AGENDA Estrategia de Ciber-seguridad Como está cambiando el entorno actual de amenazas? Seguridad Sincronizada:

Más detalles

Calendario 2015. t. +52 (55) 5985.8585 www.sicap.com.mx. Sicap Mx. @SiCapMexico. *Los precios anteriores no incluyen IVA

Calendario 2015. t. +52 (55) 5985.8585 www.sicap.com.mx. Sicap Mx. @SiCapMexico. *Los precios anteriores no incluyen IVA Calendario 0 t. + () 8.88 Endpoint Security Endpoint Security R80 CKPESR80 $,00.00 0 Managed Services and Troubleshooting MultiDomain Security Management with Virtual System Extension R CKPMDSMVE CCSER

Más detalles

Cyber-attacks in the Digital Age. Four eyes see more than two

Cyber-attacks in the Digital Age. Four eyes see more than two Cyber-attacks in the Digital Age Four eyes see more than two Security management vision_ securityinnovationday.elevenpaths.com Corporate Network Internet Presence Internet Access Software as a Service

Más detalles

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager [email protected] AMENAZAS var

Más detalles

Desafíos de Ransomware y recomendaciones para proteger la información. Eustolio Villalobos Sr. Sales Manger - Mexico

Desafíos de Ransomware y recomendaciones para proteger la información. Eustolio Villalobos Sr. Sales Manger - Mexico Desafíos de Ransomware y recomendaciones para proteger la información. Eustolio Villalobos Sr. Sales Manger - Mexico 1 Agenda - - Los desafíos y el escenario de ransomware hoy. - - Las 8 medidas para proteger

Más detalles

Movilización del servicio técnico con SAP Cloud Platform en TriniTech

Movilización del servicio técnico con SAP Cloud Platform en TriniTech Movilización del servicio técnico con SAP Cloud Platform en TriniTech Xavier Bonaga, Responsable de Seidor Customer Service Estanis Font, Director Desarrollo de Negocio Seidor Movilización del servicio

Más detalles

INTERNET SEGURO MANUAL DE USUARIO

INTERNET SEGURO MANUAL DE USUARIO INTERNET SEGURO MANUAL DE USUARIO INDICE 1. Introducción 2. Beneficios de Internet Seguro 3. Topología 4. Componentes 5. FAZ Sistema de Logeo y Reportes. 5.1 5.2 5.3 5.4 5.5 Como ingreso al sistema de

Más detalles

FortiSandbox. Características principales. Mitigación y detección proactivas. Información que requiere acción. Fácil implementación

FortiSandbox. Características principales. Mitigación y detección proactivas. Información que requiere acción. Fácil implementación FICHA TÉCNICA FICHA TÉCNICA: Serie FortiSandbox Serie FortiSandbox Mitigación proactiva multicapa de amenazas FortiSandbox Los cibercriminales más sofisticados actualmente cada vez más sortean las soluciones

Más detalles

Soluciones de Seguridad, para un planeta más inteligente

Soluciones de Seguridad, para un planeta más inteligente Soluciones de Seguridad, para un planeta más inteligente Hacia donde va la seguridad en un planeta más inteligente? Nuestro mundo esta cada vez más Instrumentado Nuestro mundo esta más Smart supply chains

Más detalles

Calendario de cursos Cisco Julio - Diciembre 2011

Calendario de cursos Cisco Julio - Diciembre 2011 CERT TELECOMUNICACIONES Calendario de cursos Cisco Julio - Diciembre 2011 Tel. 5340 2400 www.qoslabs.com.mx [email protected] Ciudad de México Julio Agosto Septiembre Octubre Noviembre Diciembre Código

Más detalles

Nicolas Pinto Country Manager Chile [email protected] - +56 (9) 8428-1661. PROGRAMA DE CANALES 2013 SoLA

Nicolas Pinto Country Manager Chile npinto@fortinet.com - +56 (9) 8428-1661. PROGRAMA DE CANALES 2013 SoLA Nicolas Pinto Country Manager Chile [email protected] - +56 (9) 8428-1661 PROGRAMA DE CANALES 2013 SoLA El Programa / Zonas de Juego PyME Oficinas Remotas Pequeñas dependencias gobierno Empresas Medianas

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco Se trata de un firewall completamente hardware: a diferencia de otros sistemas

Más detalles

Infraestructura Virtual de siguiente Generación: vsphere 6.5. Freddy Delgado Chacón Ingeniero Senior Centroamérica

Infraestructura Virtual de siguiente Generación: vsphere 6.5. Freddy Delgado Chacón Ingeniero Senior Centroamérica Infraestructura Virtual de siguiente Generación: vsphere 6.5 Freddy Delgado Chacón Ingeniero Senior Centroamérica vsphere 6.5 DRAMATICAMENTE UNA EXPERIENCIA SIMPLE INCORPORA SEGURIDAD INTEGRAL APLICACIONES

Más detalles

Guía de Seguridad de las TIC CCN-STIC 105. Catálogo de Productos de Seguridad de las Tecnologías de la Información y la Comunicación.

Guía de Seguridad de las TIC CCN-STIC 105. Catálogo de Productos de Seguridad de las Tecnologías de la Información y la Comunicación. Guía de Seguridad de las TIC CCN-STIC 105 Catálogo de Productos de Seguridad de las Tecnologías de la Información y la Comunicación Agosto 2018 Edita: CENTRO CRIPTOLOGICO NACIONAL 2.5.4.13=Qualified Certificate:

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez Jefe Regional Agenda Lo que está pasando en el mundo A qué nos enfrentamos? Nivel de Madurez Que recomendaciones aplicar? Existe

Más detalles

Prevención de robos y Pérdidas de Información: soluciones Vontu. Daniel Arnanz

Prevención de robos y Pérdidas de Información: soluciones Vontu. Daniel Arnanz Prevención de robos y Pérdidas de Información: soluciones Daniel Arnanz Agenda Descripción de la solución Clientes Ejemplos del funcionamiento Por que los clientes eligen : Now Part of Symantec 2 Que es

Más detalles

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Santiago Cavanna ( @scavanna ) CISSP SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py)

Más detalles

SEGURIDAD INFORMÁTICA PARA SISTEMAS DE OPERACIÓN. Normativa internacional y trabajos del CIGRE

SEGURIDAD INFORMÁTICA PARA SISTEMAS DE OPERACIÓN. Normativa internacional y trabajos del CIGRE SEGURIDAD INFORMÁTICA PARA SISTEMAS DE OPERACIÓN Normativa internacional y trabajos del CIGRE A qué afecta la Seguridad? DISPONIBILIDAD Los ataques pueden bloquear funciones del SAS Pueden tener más impacto

Más detalles

IBM / Enterasys "La protección de los datos inicia desde la conexión a la red"

IBM / Enterasys La protección de los datos inicia desde la conexión a la red IBM / Enterasys "La protección de los datos inicia desde la conexión a la red" OEM Enterasys / IBM IBM en la búsqueda de expandir los beneficios de su portafolio de seguridad hace una alianza con Enterasys

Más detalles

PROPUESTA ECONOMICA NETSECURE

PROPUESTA ECONOMICA NETSECURE noviembre 14, 2012 Pagina 1 de 6 PROPUESTA ECONOMICA NETSECURE PRESENTE: SR (A): PEDRO MARCOS SALGADO JEFE DE SUBDEPTO INFORMATICA CDE. REF.: Envío propuesta económica por Solución Fortinet para Seguridad

Más detalles

Securizamos la Transformación Digital

Securizamos la Transformación Digital Ciberseguridad y Transformación Digital www.necsia.cl Securizamos la Transformación Digital www.necsia.es MICROSOFT CYBERSECURITY WEEK Microsoft y Necsia: Estrategia conjunta para securizar la Transformación

Más detalles