Convergencia digital, seguridad de información y las mejores prácticas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Convergencia digital, seguridad de información y las mejores prácticas"

Transcripción

1 Convergencia digital, seguridad de información y las mejores prácticas Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection. Greivin Viquez Ingeniero Preventa LATAM gviqueza@akamai.com AKAMAI FASTER FORWARD TM TM

2 Agenda 1. Qué es Convergencia Digital? 2. Relación de Convergencia Digital y seguridad de la información? 3. Cuáles son las mejores prácticas?

3 2017 AKAMAI FASTER FORWARDTM

4 2017 AKAMAI FASTER FORWARDTM

5 Sus usuarios son ÚNICOS!

6 La experiencia de los consumidores es prioridad 49% Espera <4 segundos page load times 30% Espera <3 segundos page load times 18% Espera milisegs. en page load times

7 2017 AKAMAI FASTER FORWARDTM

8 EL INTERNET ES UBIQUO, MULTI DISPOSITIVO Y PERSONALIZADO

9 SOBREVIVIR EN LA NUBE DE INTERNET ES DIFICIL! Rendimiento Disponibilidad Escalar Seguridad

10 INTERNET HEREDA PROBLEMAS DE RUTEO Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection. g Internet AKAMAI Global FASTER Partner FORWARD Enablement TM TM

11 INTERNET HEREDA PROBLEMAS DE CONGESTION Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection AKAMAI Global FASTER Partner FORWARD Enablement TM TM

12 INTERNET HEREDA PROBLEMAS DE SEGURIDAD Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection. g AKAMAI Global FASTER Partner FORWARD Enablement TM TM

13 Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection. COMO RESOLVER LOS PROBLEMAS HEREDADOS DE INTERNET? AKAMAI Global FASTER Partner FORWARD Enablement TM TM

14 2017 AKAMAI FASTER FORWARDTM

15 Los APIs representan nuevos vectores de ataques Web Page DOWN Ataques a través de aplicaciones Web Ataques a través de APIs Ataques al Origin Ataques tipo DDoS RDBMS Servidor de Aplicación API DOWN Consecuencias: Perdida de ingresos, robo de datos, daño a la imagen/reputación

16 2017 AKAMAI FASTER FORWARDTM

17 2017 AKAMAI FASTER FORWARDTM

18 Que es Zero Trust? Arquitectura de red basado en un modelo de seguridad originado por el analista de Forrester John Kindervag Zero Trust ahora se enfoca en: No distinguir entre interno y externo Nunca confíe por lo que solo entregue contenido a usuarios y dispositivos autenticados y autorizados. Siempre verifique ingresos con logs, analíticos y corelacionadores

19 .referencias de Zero Trust

20 Estadísticas asociadas a Zero Trust

21 El perímetro de seguridad DEBE evolucionar Usuarios y applicaciones internos Interno = Confiar Las paredes definian perímetro Las amenazas eras externas App #1 App #2 App #3

22 Usuarios se mueven hacia afuera Móviles Ecosistema digital Distribución Global Trabajadores remotos (WFH) App #1 App #2 App #3

23 Aplicaciones se mueven hacia afuera IaaS y SaaS Arquitecturas híbridas Visibilidad inconsistente relacionado con seguridad y sus controles App #1 Experiencia de consumidor es confusa App #2 App #3

24 Amenazas se mueven hacia lo interno Vulnerabilidades apalancadas en ataques complejos Malware, phishing y filtración de datos Robo de Credenciales Single Factor authentication App #2 App #1 App #3

25 Una transformación exitosa requiere Zero Trust Inside = trusted There is no inside... App #1 App #1 App #2 App #3 Zero trust App #2 App #3 Users & apps inside Trust but verify Full network access Users & apps anywhere Verify & never trust Application access

26 .. Se puede ser más específico? 1. VPN 2. Autenticar conexiones salientes 3. 2FA App #1 4. Mayor visibilidad App #2 App #3

27 Conceptos Claves...! Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection.

28 Conceptos claves..! z Solo entregar apps/datos a usuarios/dispositivos adecuadamente authn & authz Proactivamente prevenir malware & filtración en todo momento y todo lugar Nunca confíe. Verifique siempre con completa visibilidad Siempre verifique el rendimiento de las aplicaciones a través de todo Internet

29 Resumen o Key Takeaways 1. Es tiempo de un modelo de seguridad Zero Trust 2. El modelo "Zero Trust se aplica en fases empezando donde se pudiera tener mayor impacto en el corto plazo 3. Acceso a recursos basado en menor privilegio 4. Protección proactiva contra malware 5. Se requiere visibilidad de cada acción y solicitud. 6. Utilizar las capacidades de Internet

30 Arquitectura Zero Trust 2017 AKAMAI FASTER FORWARDTM

31 Preguntas?

32 Gracias! Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection. Greivin Viquez Ingeniero Preventa LATAM AKAMAI FASTER FORWARD TM TM

33 Referencias Akamai Zero Trust Akamai Enterprise Application Access (EAA) Akamai Enterprise Threat Protector (ETP)

34 Secure Application Access Capabilities What to Look For: Keep users off the corporate network Lock down your firewall or security group to all inbound traffic while making your infrastructure invisible on the Internet. Multi-factor auth for enterprise apps Further minimize unauthorized access by authenticating users using MFA across , SMS or TOTP. Local server load balancing Balance traffic across internal infrastructure using a variety of load balancing algorithms. Dynamic Acceleration Realize improvements through protocol optimizations, including modern web protocols like HTTP/2 and WebSockets. Centralize security & access control Determine access rights for users as well as the specific apps they are authorized to use, across cloud and on-prem. Single sign-on for all enterprise apps Seamlessly access on-prem, IaaS and SaaS applications including Office 365 and salesforce.com Complete auditing of user activity Log all users client information and actions taken, as well as geolocation to help ensure HIPAA and PCI compliance. Fast and reliable experiences Automatically accelerate content with caching while routing around Internet congestion and outages by balancing traffic load globally with SureRoute.

35 Application Delivery Capabilities to Look For: Fast and reliable user experience Automatically accelerate content with caching while routing around Internet congestion and outages by balancing traffic load globally with SureRoute. Dynamic Acceleration Realize improvements through protocol optimizations, including modern web protocols like HTTP/2 and WebSockets. Offload WAN traffic Reduce the amount of traffic traveling over WAN connections and need to backhaul traffic to the corporate network. Scalability Scale for every situation or activity with the largest delivery platform available on the market. Operational Efficiencies Leverage Akamai s Intelligent Platform to deliver business applications over the Internet, helping to reduce support tickets and costs associated with poor performance. Ability to Add Best-in-Class Security Shield network infrastructure and protect applications. Lock down the network to all inbound traffic and make only authorized applications available behind the firewall.

La Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft

La Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft La Nube nuestra aliada para garantizar la Transformación Digital Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft Mundo del Mobile First Cloud First 61% de los trabajadores mezclan contenido

Más detalles

Data Driven Security

Data Driven Security Data Driven Security Presentada por: Carlos Champin Security Sales Specialist, Akamai Technologies Agenda Quien es Akamai Technologies Soluciones que ofrece Akamai Las soluciones en la nube de Akamai Como

Más detalles

Riverbed Corporate Overview

Riverbed Corporate Overview Riverbed Corporate Overview Maximizing Performance in the Digital Era Johnny Véjares Solution Engineer South Latin America johnny.vejares@riverbed.com Agenda Acerca de Riverbed SDWAN - SteelConnect VIDEO

Más detalles

Aterrizando GDPR/RGPD

Aterrizando GDPR/RGPD Aterrizando GDPR/RGPD Rubén Aparicio RAM Fortinet Mayo 2018 Copyright Fortinet Inc. All rights reserved. Algunos datos 2 Están las empresas preparadas? 3 El Valor de los Datos 4 Notificación de incidentes

Más detalles

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile Acelerando el valor de su negocio con la nube de Microsoft Título Bajada Christian Sfeir Director Nombre de speaker Tecnologías Cloud Microsoft Chile Tendencias en el espacio de trabajo Sentido

Más detalles

una solución para mejorar la toma de decisiones Performance Management Reporting & Analysis Data Warehouse

una solución para mejorar la toma de decisiones Performance Management Reporting & Analysis Data Warehouse una solución para mejorar la toma de decisiones Performance Management Reporting & Analysis Data Warehouse Difícil de Usar Requiere un manejo distinto al habitual Fragmentada Funcionalidad segmentada en

Más detalles

Más de 50 años brindando soluciones tecnológicas innovadoras

Más de 50 años brindando soluciones tecnológicas innovadoras Más de 50 años brindando soluciones tecnológicas innovadoras ISEC INFOSECURITY BUENOS AIRES EXPOSITOR: - Leonardo Ramos (CTO ZMA) GESTIÓN DE CREDENCIALES Agenda: Situaciones Comunes Problemática Consecuencias

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

Multi-Cloud Optimization

Multi-Cloud Optimization Multi-Cloud Optimization Pablo Ramírez PreSales Engineer BMC Software Ángel García PreSales Engineer BMC Software 24 de OCT MADRID #capacity #costcontrol #cloud 84% de las compañías tienen entornos híbridos

Más detalles

Intro a los Productos de F5. Nuria del Amo January, 2015

Intro a los Productos de F5. Nuria del Amo January, 2015 Intro a los Productos de F5 Nuria del Amo January, 2015 BIG-IP Advanced Firewall Manager (AFM) Construido sobre el líder del Mercado del Delivery Controller (ADC) Consolidación de multiples equipos para

Más detalles

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos Partner Connections 2012 14.03.2013 Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1 + Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con

Más detalles

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Abril 2014 Esta presentación no debe ser utilizada como un sustituto de asesoramiento legal competente de un abogado con licencia profesional

Más detalles

Driving Customer Engagement. Digital Assistant for Enterprise Social Networks

Driving Customer Engagement. Digital Assistant for Enterprise Social Networks Driving Customer Engagement Digital Assistant for Enterprise Social Networks Agenda 1 Vocalia Technologies 2 Carmen. Digital Assistant in the cloud 3 Added value 4 Added value II 5 Technology 6 Projects

Más detalles

Como prepararse p para un entorno multicanal de negocio : Seguridad

Como prepararse p para un entorno multicanal de negocio : Seguridad Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal

Más detalles

ITAC SecureFile MFT. Intercambio de archivos evitando brechas de seguridad. Ricardo Cortés

ITAC SecureFile MFT. Intercambio de archivos evitando brechas de seguridad. Ricardo Cortés ITAC SecureFile MFT Intercambio de archivos evitando brechas de seguridad Ricardo Cortés ricardo.cortes@itac.co Ecosistema empresarial hoy BYOD BYOA Cloud Opciones de ubicación Riesgos de las opciones

Más detalles

Estamos listos para el GDPR?

Estamos listos para el GDPR? Estamos listos para el GDPR? Tony Sanchez Centrify EMEA South Channel Manager Madrid, 26 de septiembre 2017 1 2017 Centrify Corporations. All Rights Reserved. NO ESTAMOS PERDIENDO LA GUERRA 2017 Centrify

Más detalles

Nubes Borrascosas: La seguridad redefinida en la nube Erik Zárate

Nubes Borrascosas: La seguridad redefinida en la nube Erik Zárate Nubes Borrascosas: La seguridad redefinida en la nube Erik Zárate Symantec 1 Estamos listos para el cambio? Symantec Mega Trends Cloud Computing ( Symantec 2011) Agenda Situación Actual Estudio sobre el

Más detalles

VMware Horizon Mirage: Gestión Centralizada de imágenes Windows

VMware Horizon Mirage: Gestión Centralizada de imágenes Windows VMware Horizon Mirage: Gestión Centralizada de imágenes Windows Germán Schrämli Madrid 8 de Octubre de 2013 Business Developer Manager Virtualization 2009 VMware Inc. Todos los derechos reservados Horizon

Más detalles

Ciberseguridad para un nuevo mundo Juan Carlos Ortiz

Ciberseguridad para un nuevo mundo Juan Carlos Ortiz Ciberseguridad para un nuevo mundo Juan Carlos Ortiz 1 LA VIDA HA CAMBIADO 2 LA SEGURIDAD HA CAMBIADO 3.2 BILLIONES USUARIOS INTERNET 10,000x INCREMENTO EN CIBERAMENAZAS 1.3 BILLIONES SMARTPHONES EMBARCADOS

Más detalles

Acelerando el desarrollo de tu app con IBM Bluemix. BluemixLab Session 1 Desplegando mi aplicación

Acelerando el desarrollo de tu app con IBM Bluemix. BluemixLab Session 1 Desplegando mi aplicación Acelerando el desarrollo de tu app con IBM Bluemix BluemixLab Session 1 Desplegando mi aplicación Desplegando mi aplicación Computación en la nube IBM Bluemix UI Cloud Foundry CLI Cuestionario Ingrese

Más detalles

Ciberseguridad en Redes Industriales. Ing. Gerardo Viar

Ciberseguridad en Redes Industriales. Ing. Gerardo Viar Ciberseguridad en Redes Industriales Ing. Gerardo Viar Aceleración de Ataques a OT 2014 US: Paper Mill damaged remotely by former worker 2015 Ukraine: Grid taken down for up to 6 hours 2017 Attack triggers

Más detalles

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 Agenda 1 2 3 4 5 Necesidades del Negocio Desafíos Actuales Cambios en el modelo de Seguridad La propuesta de CA Resumen

Más detalles

SQL. Business Intelligence Presentación

SQL. Business Intelligence Presentación SQL Business Presentación Pg 2 Evolución de BI Pg 3 La innovación tecnológica acelera el valor Pg 4 Traditional DW/BI Environment Pg 5 Seguridad avanzada: Microsoft es la base de datos menos vulnerable.

Más detalles

AUTENTICACION ADAPTATIVA Y DISPOSITIVOS MOVILES, LA NUEVA FORMA DE HACER TRANSACCIONES SEGURAS

AUTENTICACION ADAPTATIVA Y DISPOSITIVOS MOVILES, LA NUEVA FORMA DE HACER TRANSACCIONES SEGURAS AUTENTICACION ADAPTATIVA Y DISPOSITIVOS MOVILES, LA NUEVA FORMA DE HACER TRANSACCIONES SEGURAS Ricardo Godoy Entrust Datacard - México SOBRE ENTRUST DATACARD Pionero y líder en soluciones de autenticación,

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com SMART WIRELESS Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com ALGO MÁS? The Juniper Networks WLA Series Wireless LAN Access Points provide client access, spectrum analysis,

Más detalles

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS

Más detalles

On-demand Access. Any device. Any network. Any enterprise resource.

On-demand Access. Any device. Any network. Any enterprise resource. Application Delivery Infrastructure: Claves para una solución integral Santiago Santiago Campuzano Campuzano ANG ANG Business Business Manager, Manager, Systems Systems Iberia Iberia santiago.campuzano@eu.citrix.com

Más detalles

Internet of Things + BusinessObjects Cloud over SAP Cloud Platform

Internet of Things + BusinessObjects Cloud over SAP Cloud Platform Internet of Things + BusinessObjects Cloud over SAP Cloud Platform ASUG TECH DAY 8 Edición Hotel MELIA, 15 de Junio del 2017 o Germán Ruiz Gerente Corporativo de Preventas germán.ruiz@adepcon.com o Alberto

Más detalles

AlarmShield Interactive Security System Quickstart Guide. Model No. OPG2204

AlarmShield Interactive Security System Quickstart Guide. Model No. OPG2204 AlarmShield Interactive Security System Quickstart Guide Model No. OPG2204 español Paso 1: Instalar el hardware Desempaque todo su hardware dentro de 1-10 pies del router para el hogar. Conecte Security

Más detalles

Gestión del Riesgo e Inversión en Seguridad

Gestión del Riesgo e Inversión en Seguridad Gestión del Riesgo e Inversión en Seguridad Angel Salazar Country Manager Soluciones Seguras Guatemala Usábamos: 1 Nos comunicábamos con: Redes Sociales: 2 Cloud: Tenemos: 3 Usamos: Nosotros usamos en

Más detalles

Solventando una necesidad imperiosa

Solventando una necesidad imperiosa Solventando una necesidad imperiosa Entregar Aplicaciones Over IP ( AoIP ) Juan Grau Regional Sales Manager Spain & Portugal 1 2 Worldwide IT Benchmark Report META Group Q1-2005 Aplicaciones Criticas de

Más detalles

Curso Bluemix COAR

Curso Bluemix COAR Curso Bluemix COAR - 2016 Milton Yarleque myarlequ@pe.ibm.com Sergio Ramos sramos@pe.ibm.com https://youtu.be/zteu0pmqiy0 Una disrupción digital está en marcha 4x 90% 100% 75,000M de los datos fueron

Más detalles

ALGO DE CONTEXTO. LO QUE SABEMOS

ALGO DE CONTEXTO. LO QUE SABEMOS SAP Hybris ALGO DE CONTEXTO. LO QUE SABEMOS HOY EN DÍA LOS CLIENTES TIENEN EL CONTROL. Cada vez cuesta más conectar con los clientes 99.76% 57% 60% de los anuncios online son ignorados. del proceso de

Más detalles

Copyright 2016 Forcepoint. All rights reserved.

Copyright 2016 Forcepoint. All rights reserved. Copyright 2016 Forcepoint. All rights reserved. FORCEPOINT Riesgo y Amenaza Interna Diseñando Una Seguridad Holística del Negocio basado en las personas Pavel Orozco Oficina del CSO LATAM Marzo 2017 Copyright

Más detalles

Ghassan Dreibi Junior Gerente de Desarrollo Comercial Grupo de Seguridad LATAM, Cisco

Ghassan Dreibi Junior Gerente de Desarrollo Comercial Grupo de Seguridad LATAM, Cisco Ghassan Dreibi Junior Gerente de Desarrollo Comercial Grupo de Seguridad LATAM, Cisco Presentation_ID 1 Indice de Movilidad, una Perspectiva Comparada IDC LATAM Weight 1 2 3 4 5 6 7 Mexico Chile Argentina

Más detalles

Daniel Laco Director Ejecutivo dlaco@vemn.com.ar

Daniel Laco Director Ejecutivo dlaco@vemn.com.ar Daniel Laco Director Ejecutivo dlaco@vemn.com.ar Agenda Approach SharePoint 2013 - Esquema Nuevo Sitio de Grupo Todo es una aplicación Nueva experiencia de acceso a Sitios Callouts Skydrive Clientes Office

Más detalles

SPECIALIZED TECHNOLOGY PROGRAM EN CLOUD MANAGEMENT. Programa Superior

SPECIALIZED TECHNOLOGY PROGRAM EN CLOUD MANAGEMENT. Programa Superior SPECIALIZED TECHNOLOGY PROGRAM EN CLOUD MANAGEMENT Programa Superior SPECIALIZED TECHNOLOGY PROGRAM EN CLOUD MANAGEMENT STP_MÓDULO: TECNOLOGÍA APLICADA A NEGOCIO (ONLINE) 1. Dirección de Proyectos Dirección

Más detalles

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio.

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10 Miklos Cari Agenda Hablemos un poco de Windows 10 Encriptación, porque? El UAC y la protección extra que te da.

Más detalles

Commercial & Tech Partner Summit. Innovación para una Nueva Era 22 y 23 Noviembre 2012

Commercial & Tech Partner Summit. Innovación para una Nueva Era 22 y 23 Noviembre 2012 Commercial & Tech Partner Summit Innovación para una Nueva Era 22 y 23 Noviembre 2012 Patrocinadores Schedulle Session 7:30-8:00 Registro-Stands 8:00-8:10 Bienvenida y Presentaciòn 8:10-10:00 Windows 8,

Más detalles

Foro de Negocios San Luis Potosí Servicios administrados y en la nube

Foro de Negocios San Luis Potosí Servicios administrados y en la nube Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias

Más detalles

Wi-Fi Range Extender Add-on Device Quickstart Guide

Wi-Fi Range Extender Add-on Device Quickstart Guide Wi-Fi Range Extender Add-on Device Quickstart Guide Model No. WRP1220 What s inside: 1x Wi-Fi Range Extender 1x Power Adapter All Home8 add-on devices have to work with Home8 systems. español Paso 1: Ensamble

Más detalles

SQL-Server Users Group-Costa Rica

SQL-Server Users Group-Costa Rica SQL-Server Users Group-Costa Rica http://sqlugcr.net Expositores Víctor Zúñiga Lobo Microsoft MVP en SQL-Server. Consultor especialista en soluciones de Inteligencia de Negocios durante 12 años, con amplio

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

Bluemix Lab Desarrollando mi app

Bluemix Lab Desarrollando mi app Bluemix Lab Desarrollando mi app Milton Yarleque https://www.youtube.com/watch?v=nxaqezzsyo Una disrupción digital está en marcha 4x 90% 100% 75,000M de los datos fueron creados en los últimos 2 años

Más detalles

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris NubaDat An Integral Cloud Big Data Platform Ricardo Jimenez-Peris NubaDat Market Size 3 Market Analysis Conclusions Agenda Value Proposition Product Suite Competitive Advantages Market Gaps Big Data needs

Más detalles

Inteligencia Digital de ataques DDoS OPERACIÓN #Deshaucios contra Partido Popular Marzo 2013

Inteligencia Digital de ataques DDoS OPERACIÓN #Deshaucios contra Partido Popular Marzo 2013 Inteligencia Digital de ataques DDoS OPERACIÓN #Deshaucios contra Partido Popular Marzo 2013 Ayuntamiento de Ledrada Motivos del ataque Inicio de la operación de ataque DDoS 2 Ayuntamiento de Ledrada Publicacion

Más detalles

Introducción al ESB. Definición e historia

Introducción al ESB. Definición e historia Introducción al ESB Definición e historia @vromer0 #ESBMalaga Breve evolucion de la modularidad hasta el ESB Aplicacion monolitica Aplicación Aplicación modular Módulo 1 Librería 1 Módulo 2 Librería 2

Más detalles

Asegurando Redes de Control Industrial (RCI)

Asegurando Redes de Control Industrial (RCI) Asegurando Redes de Control Industrial (RCI) Un acercamiento innovador para proteger un ambiente único Ing. Gonzalo S. Garcia, Sr. Director South America @Fortinet ggarcia@fortinet.com Copyright Fortinet

Más detalles

Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.

Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks. Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.com El Mundo Está Cambiando Page 2 2010 Palo Alto Networks. Proprietary

Más detalles

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014 5 puntos clave para movilizar su negocio Jorge Seoane Septiembre 2014 Movilidad está reformulando la empresa Movilizar Contenido Movilizar Personas Conectar Cosas Conectar Lugares 2014 SAP AG or an SAP

Más detalles

Herramientas para impulsar la innovación y la competitividad Zaragoza, 7 de mayo de 2013

Herramientas para impulsar la innovación y la competitividad Zaragoza, 7 de mayo de 2013 Herramientas para impulsar la innovación y la competitividad Zaragoza, 7 de mayo de 2013 Celestino García VP Samsung Electronics Iberia, SAU Quién es 2 Operating Systems (Market share in 2013) 81% Android

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer Carribean & LatinAmerica Copyright 2018 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies, Inc. Wikipedia (EN):

Más detalles

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notas de la versión 5.1.21.463 fecha de publicación 2015.08.17 Copyright 2015 Bitdefender Advertencia

Más detalles

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos

Más detalles

Ciberseguridad en el Apoyo Sanitario en Operaciones

Ciberseguridad en el Apoyo Sanitario en Operaciones Ciberseguridad en el Apoyo Sanitario en Operaciones Francisco J. Alonso Arquitecto de Seguridad fjalonso@es.ibm.com 19 Diciembre de 2017 La ciberseguridad es un reto universal En 2020, a que nos enfrentaremos

Más detalles

USER MANUAL DDNS SETUP CONFIGURACIÓN DDNS English / Español

USER MANUAL DDNS SETUP CONFIGURACIÓN DDNS English / Español USER MANUAL DDNS SETUP CONFIGURACIÓN DDNS English / Español ENGLISH SECTION After completing the local connection setup, your DVR is only accessible within your local network, but not from the Internet.

Más detalles

System Management: como elemento diferencial para alcanzar sus objetivos

System Management: como elemento diferencial para alcanzar sus objetivos Juan Paulo Cabezas Especialista de Ventas de Soluciones de Seguridad para IBM Latino America Junio 2010 System Management: como elemento diferencial para alcanzar sus objetivos Agenda Problemática y nuestra

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Leticia Gammill Gerente Regional, Caribe y CentroAmérica Agenda Stateful Inspection + Modulos ( IPS, AV,

Más detalles

Proteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L

Proteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L Proteger tu negocio Empresa moderna Microsoft experience day EMPOWERED by D I G I T A L Kenny Cuc Presales Mgr - Grupo Sega 8 de marzo, 2016 Mobile Workforce Big Data Cloud Computing Social Enterprise

Más detalles

The Digital Platform La base de tu transformación. Jose Manuel Petisco Director General Cisco España

The Digital Platform La base de tu transformación. Jose Manuel Petisco Director General Cisco España The Digital Platform La base de tu transformación Jose Manuel Petisco Director General Cisco España Tres tendencias fundamentales que impulsan hoy la digitalización Nueva & Personalizada Experiencia de

Más detalles

Comunicaciones. Siemens Enterprise Communications

Comunicaciones. Siemens Enterprise Communications Siemens Enterprise Communications BYOD Comunicaciones Empresariales en Movilidad 2011 Siemens Enterprise Communications, Inc.. Siemens Enterprise Communications, Inc. is a Trademark Licensee of Siemens

Más detalles

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Servicios Cloud: Una oportunidad para solucionar problemas existentes Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos

Más detalles

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013 TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada

Más detalles

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria

Más detalles

#UNPLUGGED. Aruba Security Framework. Ivonne Bastidas Systems Engineer

#UNPLUGGED. Aruba Security Framework. Ivonne Bastidas Systems Engineer #UNPLUGGED Aruba Security Framework Ivonne Bastidas Systems Engineer ibastidas@hpe.com ANALISTAS DE LA INDUSTRIA Acceso Cableado y WLAN Cuadrante Mágico de Gartner 2017 Gartner nuevamente posiciona a

Más detalles

SAP HANA Cloud Platform: extensión de SuccessFactors y HCM. NetW Consulting

SAP HANA Cloud Platform: extensión de SuccessFactors y HCM. NetW Consulting SAP HANA Cloud Platform: extensión de SuccessFactors y HCM NetW Consulting Agenda NetW Consulting SAP HANA Cloud Platform SAP HANA Cloud Platform: extensión de SuccessFactors SAP HANA Cloud Platform: extensión

Más detalles

Ciberseguridad Inteligente Para el mundo real

Ciberseguridad Inteligente Para el mundo real Ciberseguridad Inteligente Para el mundo real Giovanni Calderón SAM CANSAC gicalder@cisco.com Febrero, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad

Más detalles

WatchGuard Technologies

WatchGuard Technologies 1 WatchGuard Technologies Andrés A. Buendía Ucrós Lead Sales Engineer LatinAmerica & Caribbean UN PASO ADELANTE DEL NUEVO MALWARE 3 Moviéndose Fuera del Perímetro SaaS IaaS Internet 5 Principal Preocupación:

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

Aceleramos su negocio. La plataforma de rendimiento de Riverbed

Aceleramos su negocio. La plataforma de rendimiento de Riverbed 1 Aceleramos su negocio La plataforma de rendimiento de Riverbed Por qué todo el mundo busca rendimiento 2 USUARIOS TI EMPRESAS Quiero trabajar más rápido, desde la oficina, el coche, mi tablet y mi móvil.

Más detalles

La primera línea de defensa ante las amenazas de Internet

La primera línea de defensa ante las amenazas de Internet Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center Cisco Umbrella La primera línea de defensa ante las amenazas de Internet BVS Cisco Umbrella es una plataforma de seguridad en la nube que ofrece

Más detalles

Francisco J. Moisés Americas Education Director Microsoft Corporation

Francisco J. Moisés Americas Education Director Microsoft Corporation . Megatendencias Tecnológicas y su impacto en la Educación Superior Francisco J. Moisés Americas Education Director Microsoft Corporation @fjmoises Microsoft.com/education Noviembre 10 y 11 de 2016, Ciudad

Más detalles

Colección 10268: MCTS (Exam ): Configuring Windows Server 2008 Network Infraestructure. * (

Colección 10268: MCTS (Exam ): Configuring Windows Server 2008 Network Infraestructure.  * ( Colección 10268: MCTS (Exam 70-642): Configuring Windows Server 2008 Network Infraestructure Datos generales Datos Título Grupo destinatario Modalidad Actuación Collection 10268: MCTS (Exam 70-642): Configuring

Más detalles

Workshop: CLOUD COMPUTING FOR INNOVATIVE SME

Workshop: CLOUD COMPUTING FOR INNOVATIVE SME Workshop: CLOUD COMPUTING FOR INNOVATIVE SME CloudPYME 10/2015 History and Milestones Company Seed funding First sales Tier-1 Bank TOP20 ICT in Europe Fintech Innovation Lab Starts operations SaaS market

Más detalles

Redefine Data Protection

Redefine Data Protection Redefine Data Protection luis.neira@emc.com 1 Los requerimientos del Negocio No solo menos coste y menos riego incrementa el beneficio Incrementar Beneficio Menor Coste de Operaciones Reducir El riesgo

Más detalles

El Nuevo IP. CUDI Primavera BROCADE COMMUNICATIONS SYSTEMS, INC. COMPANY PROPRIETARY INFORMATION

El Nuevo IP. CUDI Primavera BROCADE COMMUNICATIONS SYSTEMS, INC. COMPANY PROPRIETARY INFORMATION El Nuevo IP CUDI Primavera 2016 2015 BROCADE COMMUNICATIONS SYSTEMS, INC. COMPANY PROPRIETARY INFORMATION Agenda Mercado Actual La Visión del Nuevo IP Por Dónde Empezar Preguntas Mercado Actual 2015 BROCADE

Más detalles

150+ OEM PARTNERS: Shiftworks Co Ltd / 11/15/2016 2

150+ OEM PARTNERS: Shiftworks Co Ltd /  11/15/2016 2 150+ OEM PARTNERS: Shiftworks Co Ltd Copyright@bitdefender 2011 / www.bitdefender.com 11/15/2016 2 LEADER IN INDEPENDENT TESTS 5 YEARS AND COUNTING *Leading Independent Testing Organization AV-TEST PRODUCT

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

Cognitividad: Cómo apoyará a la Ciberseguridad. Juan Camilo Reyes Security Services Leader, SSA Region

Cognitividad: Cómo apoyará a la Ciberseguridad. Juan Camilo Reyes Security Services Leader, SSA Region Cognitividad: Cómo apoyará a la Ciberseguridad Juan Camilo Reyes Security Services Leader, SSA Region Demora una empresa promedio en detectar una brecha de seguridad Ponemon Institute: 2017 Cost of Data

Más detalles

F5 Networks Agregando Inteligencia a la Red. Patricio Dueñas Major Accounts Manager F5 Networks, Inc. México

F5 Networks Agregando Inteligencia a la Red. Patricio Dueñas Major Accounts Manager F5 Networks, Inc. México 1 F5 Networks Agregando Inteligencia a la Red Patricio Dueñas Major Accounts Manager F5 Networks, Inc. México 2 Información General de F5 Líder en Application Delivery Networking Oficinas Corporativas

Más detalles

La identidad en banca Gestión de Identidad en la banca on-line

La identidad en banca Gestión de Identidad en la banca on-line La identidad en banca Gestión de Identidad en la banca on-line Alejandro García Nieto, CISA, CISM, PCI-DSS QSA Responsable de Servicios de Seguridad IBM Introducción 2 Qué nos dicen los analistas Blissful

Más detalles

Symantec Encryption Overview

Symantec Encryption Overview Symantec Encryption Overview Alvaro Freyre Manager, Encryption Specialist LAM Presentation Identifier Goes Here 1 Agenda 1 Contactos 2 Mercado 3 Problemas y Soluciones 4 Preguntas Presentation Identifier

Más detalles

REQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO

REQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO REQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO 2013 Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO 1 Índice 1.Cloud Computing 2.Riesgos derivados 3.Aspectos de seguridad en la nube

Más detalles

Ingreso a DatAcademy mediante Telefónica Accounts. Versiones: Español / Ingles Guía de usuario / User Guide

Ingreso a DatAcademy mediante Telefónica Accounts. Versiones: Español / Ingles Guía de usuario / User Guide Ingreso a DatAcademy mediante Telefónica Accounts Versiones: Español / Ingles Guía de usuario / User Guide Versión Español: Guía de usuario 2 Qué es Telefónica Accounts? Es una solución de Single-Sign-On

Más detalles

SEGURIDAD y SENTIDO COMUN

SEGURIDAD y SENTIDO COMUN No se puede mostrar la imagen. Puede que su equipo no tenga suficiente memoria para abrir la imagen o que ésta esté dañada. Reinicie el equipo y, a continuación, abra el archivo de nuevo. Si sigue apareciendo

Más detalles

El Rol de la Nube en el Camino hacia la Transformación Digital

El Rol de la Nube en el Camino hacia la Transformación Digital El Rol de la Nube en el Camino hacia la Transformación Digital Julian Delgadillo Cloud & Business Intelligence Solutions Specialist Abril de 2017 1 Data is the new capital... But in wrong hands, could

Más detalles

Construyendo Redes Inteligentes con Allot. Guía Práctica.

Construyendo Redes Inteligentes con Allot. Guía Práctica. Construyendo Redes Inteligentes con Allot. Guía Práctica. Cua l es la situacio n actual de las redes? La mayoría de las empresas realmente no conocen el tráfico que circula por sus redes. El tráfico de

Más detalles

How to build Cloud Services with F5

How to build Cloud Services with F5 How to build Cloud Services with F5 Magirus Innovation in IT Distribution Cloud Concepts Page 2 Magirus Innovation in IT Distribution Intereses en CLoud Page 3 Magirus Innovation in IT Distribution Tipos

Más detalles

Los ataques de DDOS y la Seguridad en Internet. Federico Chaniz Channel Director fchaniz@arbor.net

Los ataques de DDOS y la Seguridad en Internet. Federico Chaniz Channel Director fchaniz@arbor.net Los ataques de DDOS y la Seguridad en Internet Federico Chaniz Channel Director fchaniz@arbor.net DDOS y la Disponibilidad de Servicio La Disponibilidad de Servicios es critica: Los ataques de DDoS sacan

Más detalles

BIENVENIDOS. 24 de Octubre de 2015 Universidad EAN, Sede El Nogal Bogotá, Colombia

BIENVENIDOS. 24 de Octubre de 2015 Universidad EAN, Sede El Nogal Bogotá, Colombia BIENVENIDOS 24 de Octubre de 2015 Universidad EAN, Sede El Nogal Bogotá, Colombia Extendiendo tu infraestructura local hacia la nube con Microsoft Azure Pablo Ariel Di Loreto Speaker pdiloreto@algeiba.com

Más detalles

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 INNOVACIÓN Tecnologías de información La nueva Era Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 Oracle Confidential Internal/Restricted/Highly Restricted 3 4 OF WORLD

Más detalles

Aplicaciones en el Ámbito Sanitario

Aplicaciones en el Ámbito Sanitario Aplicaciones en el Ámbito Sanitario Solución de tele-asistencia y monitorización de pacientes crónicos basada en Kinect Soluciones para escenarios de movilidad de los profesionales sanitarios con Windows

Más detalles

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar

Más detalles

Sophos Complete Security in an Enterprise

Sophos Complete Security in an Enterprise 1 Sophos Complete Security in an Enterprise Reputation Data Active Protection SophosLabs Correlated intelligence Content Classification AT HOME AND ON THE MOVE Mobile Control Endpoint Security SafeGuard

Más detalles

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Luis F. Fornelli Country Manager México lfornelli@paloaltonetworks.com Abril 2013 Palo Alto Networks de

Más detalles

EL NUEVO GO-GLOBAL 5.0 Conecta a tus Aplicaciones desde cualquer Lugar Tels

EL NUEVO GO-GLOBAL 5.0 Conecta a tus Aplicaciones desde cualquer Lugar Tels EL NUEVO GO-GLOBAL 5.0 Conecta a tus Aplicaciones desde cualquer Lugar Tels 91 439 62 61 www..distrisoft.es 1 EL NUEVO GO-GLOBAL V5 hopto & GO-GLOBAL Historia y Evolución GO-GLOBAL Visión General NEW in

Más detalles

BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA

BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA Tendencias 75% Dispositivos para ser administrados uso personal 2 billones Dispositivos móviles

Más detalles

ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric

ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric Internet (Corporate Proxy) EL FUTURO-PRESENTE RAS DMZ Network

Más detalles