Convergencia digital, seguridad de información y las mejores prácticas
|
|
- Gerardo Valdéz Hidalgo
- hace 5 años
- Vistas:
Transcripción
1 Convergencia digital, seguridad de información y las mejores prácticas Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection. Greivin Viquez Ingeniero Preventa LATAM gviqueza@akamai.com AKAMAI FASTER FORWARD TM TM
2 Agenda 1. Qué es Convergencia Digital? 2. Relación de Convergencia Digital y seguridad de la información? 3. Cuáles son las mejores prácticas?
3 2017 AKAMAI FASTER FORWARDTM
4 2017 AKAMAI FASTER FORWARDTM
5 Sus usuarios son ÚNICOS!
6 La experiencia de los consumidores es prioridad 49% Espera <4 segundos page load times 30% Espera <3 segundos page load times 18% Espera milisegs. en page load times
7 2017 AKAMAI FASTER FORWARDTM
8 EL INTERNET ES UBIQUO, MULTI DISPOSITIVO Y PERSONALIZADO
9 SOBREVIVIR EN LA NUBE DE INTERNET ES DIFICIL! Rendimiento Disponibilidad Escalar Seguridad
10 INTERNET HEREDA PROBLEMAS DE RUTEO Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection. g Internet AKAMAI Global FASTER Partner FORWARD Enablement TM TM
11 INTERNET HEREDA PROBLEMAS DE CONGESTION Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection AKAMAI Global FASTER Partner FORWARD Enablement TM TM
12 INTERNET HEREDA PROBLEMAS DE SEGURIDAD Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection. g AKAMAI Global FASTER Partner FORWARD Enablement TM TM
13 Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection. COMO RESOLVER LOS PROBLEMAS HEREDADOS DE INTERNET? AKAMAI Global FASTER Partner FORWARD Enablement TM TM
14 2017 AKAMAI FASTER FORWARDTM
15 Los APIs representan nuevos vectores de ataques Web Page DOWN Ataques a través de aplicaciones Web Ataques a través de APIs Ataques al Origin Ataques tipo DDoS RDBMS Servidor de Aplicación API DOWN Consecuencias: Perdida de ingresos, robo de datos, daño a la imagen/reputación
16 2017 AKAMAI FASTER FORWARDTM
17 2017 AKAMAI FASTER FORWARDTM
18 Que es Zero Trust? Arquitectura de red basado en un modelo de seguridad originado por el analista de Forrester John Kindervag Zero Trust ahora se enfoca en: No distinguir entre interno y externo Nunca confíe por lo que solo entregue contenido a usuarios y dispositivos autenticados y autorizados. Siempre verifique ingresos con logs, analíticos y corelacionadores
19 .referencias de Zero Trust
20 Estadísticas asociadas a Zero Trust
21 El perímetro de seguridad DEBE evolucionar Usuarios y applicaciones internos Interno = Confiar Las paredes definian perímetro Las amenazas eras externas App #1 App #2 App #3
22 Usuarios se mueven hacia afuera Móviles Ecosistema digital Distribución Global Trabajadores remotos (WFH) App #1 App #2 App #3
23 Aplicaciones se mueven hacia afuera IaaS y SaaS Arquitecturas híbridas Visibilidad inconsistente relacionado con seguridad y sus controles App #1 Experiencia de consumidor es confusa App #2 App #3
24 Amenazas se mueven hacia lo interno Vulnerabilidades apalancadas en ataques complejos Malware, phishing y filtración de datos Robo de Credenciales Single Factor authentication App #2 App #1 App #3
25 Una transformación exitosa requiere Zero Trust Inside = trusted There is no inside... App #1 App #1 App #2 App #3 Zero trust App #2 App #3 Users & apps inside Trust but verify Full network access Users & apps anywhere Verify & never trust Application access
26 .. Se puede ser más específico? 1. VPN 2. Autenticar conexiones salientes 3. 2FA App #1 4. Mayor visibilidad App #2 App #3
27 Conceptos Claves...! Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection.
28 Conceptos claves..! z Solo entregar apps/datos a usuarios/dispositivos adecuadamente authn & authz Proactivamente prevenir malware & filtración en todo momento y todo lugar Nunca confíe. Verifique siempre con completa visibilidad Siempre verifique el rendimiento de las aplicaciones a través de todo Internet
29 Resumen o Key Takeaways 1. Es tiempo de un modelo de seguridad Zero Trust 2. El modelo "Zero Trust se aplica en fases empezando donde se pudiera tener mayor impacto en el corto plazo 3. Acceso a recursos basado en menor privilegio 4. Protección proactiva contra malware 5. Se requiere visibilidad de cada acción y solicitud. 6. Utilizar las capacidades de Internet
30 Arquitectura Zero Trust 2017 AKAMAI FASTER FORWARDTM
31 Preguntas?
32 Gracias! Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection. Greivin Viquez Ingeniero Preventa LATAM AKAMAI FASTER FORWARD TM TM
33 Referencias Akamai Zero Trust Akamai Enterprise Application Access (EAA) Akamai Enterprise Threat Protector (ETP)
34 Secure Application Access Capabilities What to Look For: Keep users off the corporate network Lock down your firewall or security group to all inbound traffic while making your infrastructure invisible on the Internet. Multi-factor auth for enterprise apps Further minimize unauthorized access by authenticating users using MFA across , SMS or TOTP. Local server load balancing Balance traffic across internal infrastructure using a variety of load balancing algorithms. Dynamic Acceleration Realize improvements through protocol optimizations, including modern web protocols like HTTP/2 and WebSockets. Centralize security & access control Determine access rights for users as well as the specific apps they are authorized to use, across cloud and on-prem. Single sign-on for all enterprise apps Seamlessly access on-prem, IaaS and SaaS applications including Office 365 and salesforce.com Complete auditing of user activity Log all users client information and actions taken, as well as geolocation to help ensure HIPAA and PCI compliance. Fast and reliable experiences Automatically accelerate content with caching while routing around Internet congestion and outages by balancing traffic load globally with SureRoute.
35 Application Delivery Capabilities to Look For: Fast and reliable user experience Automatically accelerate content with caching while routing around Internet congestion and outages by balancing traffic load globally with SureRoute. Dynamic Acceleration Realize improvements through protocol optimizations, including modern web protocols like HTTP/2 and WebSockets. Offload WAN traffic Reduce the amount of traffic traveling over WAN connections and need to backhaul traffic to the corporate network. Scalability Scale for every situation or activity with the largest delivery platform available on the market. Operational Efficiencies Leverage Akamai s Intelligent Platform to deliver business applications over the Internet, helping to reduce support tickets and costs associated with poor performance. Ability to Add Best-in-Class Security Shield network infrastructure and protect applications. Lock down the network to all inbound traffic and make only authorized applications available behind the firewall.
La Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft
La Nube nuestra aliada para garantizar la Transformación Digital Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft Mundo del Mobile First Cloud First 61% de los trabajadores mezclan contenido
Más detallesData Driven Security
Data Driven Security Presentada por: Carlos Champin Security Sales Specialist, Akamai Technologies Agenda Quien es Akamai Technologies Soluciones que ofrece Akamai Las soluciones en la nube de Akamai Como
Más detallesRiverbed Corporate Overview
Riverbed Corporate Overview Maximizing Performance in the Digital Era Johnny Véjares Solution Engineer South Latin America johnny.vejares@riverbed.com Agenda Acerca de Riverbed SDWAN - SteelConnect VIDEO
Más detallesAterrizando GDPR/RGPD
Aterrizando GDPR/RGPD Rubén Aparicio RAM Fortinet Mayo 2018 Copyright Fortinet Inc. All rights reserved. Algunos datos 2 Están las empresas preparadas? 3 El Valor de los Datos 4 Notificación de incidentes
Más detallesAcelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile
Acelerando el valor de su negocio con la nube de Microsoft Título Bajada Christian Sfeir Director Nombre de speaker Tecnologías Cloud Microsoft Chile Tendencias en el espacio de trabajo Sentido
Más detallesuna solución para mejorar la toma de decisiones Performance Management Reporting & Analysis Data Warehouse
una solución para mejorar la toma de decisiones Performance Management Reporting & Analysis Data Warehouse Difícil de Usar Requiere un manejo distinto al habitual Fragmentada Funcionalidad segmentada en
Más detallesMás de 50 años brindando soluciones tecnológicas innovadoras
Más de 50 años brindando soluciones tecnológicas innovadoras ISEC INFOSECURITY BUENOS AIRES EXPOSITOR: - Leonardo Ramos (CTO ZMA) GESTIÓN DE CREDENCIALES Agenda: Situaciones Comunes Problemática Consecuencias
Más detallesOferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com
Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos
Más detallesMulti-Cloud Optimization
Multi-Cloud Optimization Pablo Ramírez PreSales Engineer BMC Software Ángel García PreSales Engineer BMC Software 24 de OCT MADRID #capacity #costcontrol #cloud 84% de las compañías tienen entornos híbridos
Más detallesIntro a los Productos de F5. Nuria del Amo January, 2015
Intro a los Productos de F5 Nuria del Amo January, 2015 BIG-IP Advanced Firewall Manager (AFM) Construido sobre el líder del Mercado del Delivery Controller (ADC) Consolidación de multiples equipos para
Más detallesPartner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos
Partner Connections 2012 14.03.2013 Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1 + Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con
Más detallesBridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM
Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Abril 2014 Esta presentación no debe ser utilizada como un sustituto de asesoramiento legal competente de un abogado con licencia profesional
Más detallesDriving Customer Engagement. Digital Assistant for Enterprise Social Networks
Driving Customer Engagement Digital Assistant for Enterprise Social Networks Agenda 1 Vocalia Technologies 2 Carmen. Digital Assistant in the cloud 3 Added value 4 Added value II 5 Technology 6 Projects
Más detallesComo prepararse p para un entorno multicanal de negocio : Seguridad
Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal
Más detallesITAC SecureFile MFT. Intercambio de archivos evitando brechas de seguridad. Ricardo Cortés
ITAC SecureFile MFT Intercambio de archivos evitando brechas de seguridad Ricardo Cortés ricardo.cortes@itac.co Ecosistema empresarial hoy BYOD BYOA Cloud Opciones de ubicación Riesgos de las opciones
Más detallesEstamos listos para el GDPR?
Estamos listos para el GDPR? Tony Sanchez Centrify EMEA South Channel Manager Madrid, 26 de septiembre 2017 1 2017 Centrify Corporations. All Rights Reserved. NO ESTAMOS PERDIENDO LA GUERRA 2017 Centrify
Más detallesNubes Borrascosas: La seguridad redefinida en la nube Erik Zárate
Nubes Borrascosas: La seguridad redefinida en la nube Erik Zárate Symantec 1 Estamos listos para el cambio? Symantec Mega Trends Cloud Computing ( Symantec 2011) Agenda Situación Actual Estudio sobre el
Más detallesVMware Horizon Mirage: Gestión Centralizada de imágenes Windows
VMware Horizon Mirage: Gestión Centralizada de imágenes Windows Germán Schrämli Madrid 8 de Octubre de 2013 Business Developer Manager Virtualization 2009 VMware Inc. Todos los derechos reservados Horizon
Más detallesCiberseguridad para un nuevo mundo Juan Carlos Ortiz
Ciberseguridad para un nuevo mundo Juan Carlos Ortiz 1 LA VIDA HA CAMBIADO 2 LA SEGURIDAD HA CAMBIADO 3.2 BILLIONES USUARIOS INTERNET 10,000x INCREMENTO EN CIBERAMENAZAS 1.3 BILLIONES SMARTPHONES EMBARCADOS
Más detallesAcelerando el desarrollo de tu app con IBM Bluemix. BluemixLab Session 1 Desplegando mi aplicación
Acelerando el desarrollo de tu app con IBM Bluemix BluemixLab Session 1 Desplegando mi aplicación Desplegando mi aplicación Computación en la nube IBM Bluemix UI Cloud Foundry CLI Cuestionario Ingrese
Más detallesCiberseguridad en Redes Industriales. Ing. Gerardo Viar
Ciberseguridad en Redes Industriales Ing. Gerardo Viar Aceleración de Ataques a OT 2014 US: Paper Mill damaged remotely by former worker 2015 Ukraine: Grid taken down for up to 6 hours 2017 Attack triggers
Más detallesCÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011
CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 Agenda 1 2 3 4 5 Necesidades del Negocio Desafíos Actuales Cambios en el modelo de Seguridad La propuesta de CA Resumen
Más detallesSQL. Business Intelligence Presentación
SQL Business Presentación Pg 2 Evolución de BI Pg 3 La innovación tecnológica acelera el valor Pg 4 Traditional DW/BI Environment Pg 5 Seguridad avanzada: Microsoft es la base de datos menos vulnerable.
Más detallesAUTENTICACION ADAPTATIVA Y DISPOSITIVOS MOVILES, LA NUEVA FORMA DE HACER TRANSACCIONES SEGURAS
AUTENTICACION ADAPTATIVA Y DISPOSITIVOS MOVILES, LA NUEVA FORMA DE HACER TRANSACCIONES SEGURAS Ricardo Godoy Entrust Datacard - México SOBRE ENTRUST DATACARD Pionero y líder en soluciones de autenticación,
Más detallesAdministración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC
Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en
Más detalles!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com
SMART WIRELESS Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com ALGO MÁS? The Juniper Networks WLA Series Wireless LAN Access Points provide client access, spectrum analysis,
Más detallesSeguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager
Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS
Más detallesOn-demand Access. Any device. Any network. Any enterprise resource.
Application Delivery Infrastructure: Claves para una solución integral Santiago Santiago Campuzano Campuzano ANG ANG Business Business Manager, Manager, Systems Systems Iberia Iberia santiago.campuzano@eu.citrix.com
Más detallesInternet of Things + BusinessObjects Cloud over SAP Cloud Platform
Internet of Things + BusinessObjects Cloud over SAP Cloud Platform ASUG TECH DAY 8 Edición Hotel MELIA, 15 de Junio del 2017 o Germán Ruiz Gerente Corporativo de Preventas germán.ruiz@adepcon.com o Alberto
Más detallesAlarmShield Interactive Security System Quickstart Guide. Model No. OPG2204
AlarmShield Interactive Security System Quickstart Guide Model No. OPG2204 español Paso 1: Instalar el hardware Desempaque todo su hardware dentro de 1-10 pies del router para el hogar. Conecte Security
Más detallesGestión del Riesgo e Inversión en Seguridad
Gestión del Riesgo e Inversión en Seguridad Angel Salazar Country Manager Soluciones Seguras Guatemala Usábamos: 1 Nos comunicábamos con: Redes Sociales: 2 Cloud: Tenemos: 3 Usamos: Nosotros usamos en
Más detallesSolventando una necesidad imperiosa
Solventando una necesidad imperiosa Entregar Aplicaciones Over IP ( AoIP ) Juan Grau Regional Sales Manager Spain & Portugal 1 2 Worldwide IT Benchmark Report META Group Q1-2005 Aplicaciones Criticas de
Más detallesCurso Bluemix COAR
Curso Bluemix COAR - 2016 Milton Yarleque myarlequ@pe.ibm.com Sergio Ramos sramos@pe.ibm.com https://youtu.be/zteu0pmqiy0 Una disrupción digital está en marcha 4x 90% 100% 75,000M de los datos fueron
Más detallesALGO DE CONTEXTO. LO QUE SABEMOS
SAP Hybris ALGO DE CONTEXTO. LO QUE SABEMOS HOY EN DÍA LOS CLIENTES TIENEN EL CONTROL. Cada vez cuesta más conectar con los clientes 99.76% 57% 60% de los anuncios online son ignorados. del proceso de
Más detallesCopyright 2016 Forcepoint. All rights reserved.
Copyright 2016 Forcepoint. All rights reserved. FORCEPOINT Riesgo y Amenaza Interna Diseñando Una Seguridad Holística del Negocio basado en las personas Pavel Orozco Oficina del CSO LATAM Marzo 2017 Copyright
Más detallesGhassan Dreibi Junior Gerente de Desarrollo Comercial Grupo de Seguridad LATAM, Cisco
Ghassan Dreibi Junior Gerente de Desarrollo Comercial Grupo de Seguridad LATAM, Cisco Presentation_ID 1 Indice de Movilidad, una Perspectiva Comparada IDC LATAM Weight 1 2 3 4 5 6 7 Mexico Chile Argentina
Más detallesDaniel Laco Director Ejecutivo dlaco@vemn.com.ar
Daniel Laco Director Ejecutivo dlaco@vemn.com.ar Agenda Approach SharePoint 2013 - Esquema Nuevo Sitio de Grupo Todo es una aplicación Nueva experiencia de acceso a Sitios Callouts Skydrive Clientes Office
Más detallesSPECIALIZED TECHNOLOGY PROGRAM EN CLOUD MANAGEMENT. Programa Superior
SPECIALIZED TECHNOLOGY PROGRAM EN CLOUD MANAGEMENT Programa Superior SPECIALIZED TECHNOLOGY PROGRAM EN CLOUD MANAGEMENT STP_MÓDULO: TECNOLOGÍA APLICADA A NEGOCIO (ONLINE) 1. Dirección de Proyectos Dirección
Más detallesAgenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio.
Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10 Miklos Cari Agenda Hablemos un poco de Windows 10 Encriptación, porque? El UAC y la protección extra que te da.
Más detallesCommercial & Tech Partner Summit. Innovación para una Nueva Era 22 y 23 Noviembre 2012
Commercial & Tech Partner Summit Innovación para una Nueva Era 22 y 23 Noviembre 2012 Patrocinadores Schedulle Session 7:30-8:00 Registro-Stands 8:00-8:10 Bienvenida y Presentaciòn 8:10-10:00 Windows 8,
Más detallesForo de Negocios San Luis Potosí Servicios administrados y en la nube
Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias
Más detallesWi-Fi Range Extender Add-on Device Quickstart Guide
Wi-Fi Range Extender Add-on Device Quickstart Guide Model No. WRP1220 What s inside: 1x Wi-Fi Range Extender 1x Power Adapter All Home8 add-on devices have to work with Home8 systems. español Paso 1: Ensamble
Más detallesSQL-Server Users Group-Costa Rica
SQL-Server Users Group-Costa Rica http://sqlugcr.net Expositores Víctor Zúñiga Lobo Microsoft MVP en SQL-Server. Consultor especialista en soluciones de Inteligencia de Negocios durante 12 años, con amplio
Más detallesCapacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.
Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies
Más detallesBluemix Lab Desarrollando mi app
Bluemix Lab Desarrollando mi app Milton Yarleque https://www.youtube.com/watch?v=nxaqezzsyo Una disrupción digital está en marcha 4x 90% 100% 75,000M de los datos fueron creados en los últimos 2 años
Más detallesNubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris
NubaDat An Integral Cloud Big Data Platform Ricardo Jimenez-Peris NubaDat Market Size 3 Market Analysis Conclusions Agenda Value Proposition Product Suite Competitive Advantages Market Gaps Big Data needs
Más detallesInteligencia Digital de ataques DDoS OPERACIÓN #Deshaucios contra Partido Popular Marzo 2013
Inteligencia Digital de ataques DDoS OPERACIÓN #Deshaucios contra Partido Popular Marzo 2013 Ayuntamiento de Ledrada Motivos del ataque Inicio de la operación de ataque DDoS 2 Ayuntamiento de Ledrada Publicacion
Más detallesIntroducción al ESB. Definición e historia
Introducción al ESB Definición e historia @vromer0 #ESBMalaga Breve evolucion de la modularidad hasta el ESB Aplicacion monolitica Aplicación Aplicación modular Módulo 1 Librería 1 Módulo 2 Librería 2
Más detallesAsegurando Redes de Control Industrial (RCI)
Asegurando Redes de Control Industrial (RCI) Un acercamiento innovador para proteger un ambiente único Ing. Gonzalo S. Garcia, Sr. Director South America @Fortinet ggarcia@fortinet.com Copyright Fortinet
Más detallesProtegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.
Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.com El Mundo Está Cambiando Page 2 2010 Palo Alto Networks. Proprietary
Más detalles5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014
5 puntos clave para movilizar su negocio Jorge Seoane Septiembre 2014 Movilidad está reformulando la empresa Movilizar Contenido Movilizar Personas Conectar Cosas Conectar Lugares 2014 SAP AG or an SAP
Más detallesHerramientas para impulsar la innovación y la competitividad Zaragoza, 7 de mayo de 2013
Herramientas para impulsar la innovación y la competitividad Zaragoza, 7 de mayo de 2013 Celestino García VP Samsung Electronics Iberia, SAU Quién es 2 Operating Systems (Market share in 2013) 81% Android
Más detallesWatchGuard Technologies
WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer Carribean & LatinAmerica Copyright 2018 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies, Inc. Wikipedia (EN):
Más detallesBitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463
Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notas de la versión 5.1.21.463 fecha de publicación 2015.08.17 Copyright 2015 Bitdefender Advertencia
Más detallesNUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL
NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos
Más detallesCiberseguridad en el Apoyo Sanitario en Operaciones
Ciberseguridad en el Apoyo Sanitario en Operaciones Francisco J. Alonso Arquitecto de Seguridad fjalonso@es.ibm.com 19 Diciembre de 2017 La ciberseguridad es un reto universal En 2020, a que nos enfrentaremos
Más detallesUSER MANUAL DDNS SETUP CONFIGURACIÓN DDNS English / Español
USER MANUAL DDNS SETUP CONFIGURACIÓN DDNS English / Español ENGLISH SECTION After completing the local connection setup, your DVR is only accessible within your local network, but not from the Internet.
Más detallesSystem Management: como elemento diferencial para alcanzar sus objetivos
Juan Paulo Cabezas Especialista de Ventas de Soluciones de Seguridad para IBM Latino America Junio 2010 System Management: como elemento diferencial para alcanzar sus objetivos Agenda Problemática y nuestra
Más detallesSoluciones de Seguridad de IBM: Tendencias y hoja de ruta
Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología
Más detallesFirewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido
Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Leticia Gammill Gerente Regional, Caribe y CentroAmérica Agenda Stateful Inspection + Modulos ( IPS, AV,
Más detallesProteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L
Proteger tu negocio Empresa moderna Microsoft experience day EMPOWERED by D I G I T A L Kenny Cuc Presales Mgr - Grupo Sega 8 de marzo, 2016 Mobile Workforce Big Data Cloud Computing Social Enterprise
Más detallesThe Digital Platform La base de tu transformación. Jose Manuel Petisco Director General Cisco España
The Digital Platform La base de tu transformación Jose Manuel Petisco Director General Cisco España Tres tendencias fundamentales que impulsan hoy la digitalización Nueva & Personalizada Experiencia de
Más detallesComunicaciones. Siemens Enterprise Communications
Siemens Enterprise Communications BYOD Comunicaciones Empresariales en Movilidad 2011 Siemens Enterprise Communications, Inc.. Siemens Enterprise Communications, Inc. is a Trademark Licensee of Siemens
Más detallesServicios Cloud: Una oportunidad para solucionar problemas existentes
Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos
Más detallesTRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013
TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada
Más detallesAuditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio
Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria
Más detalles#UNPLUGGED. Aruba Security Framework. Ivonne Bastidas Systems Engineer
#UNPLUGGED Aruba Security Framework Ivonne Bastidas Systems Engineer ibastidas@hpe.com ANALISTAS DE LA INDUSTRIA Acceso Cableado y WLAN Cuadrante Mágico de Gartner 2017 Gartner nuevamente posiciona a
Más detallesSAP HANA Cloud Platform: extensión de SuccessFactors y HCM. NetW Consulting
SAP HANA Cloud Platform: extensión de SuccessFactors y HCM NetW Consulting Agenda NetW Consulting SAP HANA Cloud Platform SAP HANA Cloud Platform: extensión de SuccessFactors SAP HANA Cloud Platform: extensión
Más detallesCiberseguridad Inteligente Para el mundo real
Ciberseguridad Inteligente Para el mundo real Giovanni Calderón SAM CANSAC gicalder@cisco.com Febrero, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad
Más detallesWatchGuard Technologies
1 WatchGuard Technologies Andrés A. Buendía Ucrós Lead Sales Engineer LatinAmerica & Caribbean UN PASO ADELANTE DEL NUEVO MALWARE 3 Moviéndose Fuera del Perímetro SaaS IaaS Internet 5 Principal Preocupación:
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación
Más detallesAceleramos su negocio. La plataforma de rendimiento de Riverbed
1 Aceleramos su negocio La plataforma de rendimiento de Riverbed Por qué todo el mundo busca rendimiento 2 USUARIOS TI EMPRESAS Quiero trabajar más rápido, desde la oficina, el coche, mi tablet y mi móvil.
Más detallesLa primera línea de defensa ante las amenazas de Internet
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center Cisco Umbrella La primera línea de defensa ante las amenazas de Internet BVS Cisco Umbrella es una plataforma de seguridad en la nube que ofrece
Más detallesFrancisco J. Moisés Americas Education Director Microsoft Corporation
. Megatendencias Tecnológicas y su impacto en la Educación Superior Francisco J. Moisés Americas Education Director Microsoft Corporation @fjmoises Microsoft.com/education Noviembre 10 y 11 de 2016, Ciudad
Más detallesColección 10268: MCTS (Exam ): Configuring Windows Server 2008 Network Infraestructure. * (
Colección 10268: MCTS (Exam 70-642): Configuring Windows Server 2008 Network Infraestructure Datos generales Datos Título Grupo destinatario Modalidad Actuación Collection 10268: MCTS (Exam 70-642): Configuring
Más detallesWorkshop: CLOUD COMPUTING FOR INNOVATIVE SME
Workshop: CLOUD COMPUTING FOR INNOVATIVE SME CloudPYME 10/2015 History and Milestones Company Seed funding First sales Tier-1 Bank TOP20 ICT in Europe Fintech Innovation Lab Starts operations SaaS market
Más detallesRedefine Data Protection
Redefine Data Protection luis.neira@emc.com 1 Los requerimientos del Negocio No solo menos coste y menos riego incrementa el beneficio Incrementar Beneficio Menor Coste de Operaciones Reducir El riesgo
Más detallesEl Nuevo IP. CUDI Primavera BROCADE COMMUNICATIONS SYSTEMS, INC. COMPANY PROPRIETARY INFORMATION
El Nuevo IP CUDI Primavera 2016 2015 BROCADE COMMUNICATIONS SYSTEMS, INC. COMPANY PROPRIETARY INFORMATION Agenda Mercado Actual La Visión del Nuevo IP Por Dónde Empezar Preguntas Mercado Actual 2015 BROCADE
Más detalles150+ OEM PARTNERS: Shiftworks Co Ltd / 11/15/2016 2
150+ OEM PARTNERS: Shiftworks Co Ltd Copyright@bitdefender 2011 / www.bitdefender.com 11/15/2016 2 LEADER IN INDEPENDENT TESTS 5 YEARS AND COUNTING *Leading Independent Testing Organization AV-TEST PRODUCT
Más detallesMedidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica
Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,
Más detallesCognitividad: Cómo apoyará a la Ciberseguridad. Juan Camilo Reyes Security Services Leader, SSA Region
Cognitividad: Cómo apoyará a la Ciberseguridad Juan Camilo Reyes Security Services Leader, SSA Region Demora una empresa promedio en detectar una brecha de seguridad Ponemon Institute: 2017 Cost of Data
Más detallesF5 Networks Agregando Inteligencia a la Red. Patricio Dueñas Major Accounts Manager F5 Networks, Inc. México
1 F5 Networks Agregando Inteligencia a la Red Patricio Dueñas Major Accounts Manager F5 Networks, Inc. México 2 Información General de F5 Líder en Application Delivery Networking Oficinas Corporativas
Más detallesLa identidad en banca Gestión de Identidad en la banca on-line
La identidad en banca Gestión de Identidad en la banca on-line Alejandro García Nieto, CISA, CISM, PCI-DSS QSA Responsable de Servicios de Seguridad IBM Introducción 2 Qué nos dicen los analistas Blissful
Más detallesSymantec Encryption Overview
Symantec Encryption Overview Alvaro Freyre Manager, Encryption Specialist LAM Presentation Identifier Goes Here 1 Agenda 1 Contactos 2 Mercado 3 Problemas y Soluciones 4 Preguntas Presentation Identifier
Más detallesREQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO
REQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO 2013 Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO 1 Índice 1.Cloud Computing 2.Riesgos derivados 3.Aspectos de seguridad en la nube
Más detallesIngreso a DatAcademy mediante Telefónica Accounts. Versiones: Español / Ingles Guía de usuario / User Guide
Ingreso a DatAcademy mediante Telefónica Accounts Versiones: Español / Ingles Guía de usuario / User Guide Versión Español: Guía de usuario 2 Qué es Telefónica Accounts? Es una solución de Single-Sign-On
Más detallesSEGURIDAD y SENTIDO COMUN
No se puede mostrar la imagen. Puede que su equipo no tenga suficiente memoria para abrir la imagen o que ésta esté dañada. Reinicie el equipo y, a continuación, abra el archivo de nuevo. Si sigue apareciendo
Más detallesEl Rol de la Nube en el Camino hacia la Transformación Digital
El Rol de la Nube en el Camino hacia la Transformación Digital Julian Delgadillo Cloud & Business Intelligence Solutions Specialist Abril de 2017 1 Data is the new capital... But in wrong hands, could
Más detallesConstruyendo Redes Inteligentes con Allot. Guía Práctica.
Construyendo Redes Inteligentes con Allot. Guía Práctica. Cua l es la situacio n actual de las redes? La mayoría de las empresas realmente no conocen el tráfico que circula por sus redes. El tráfico de
Más detallesHow to build Cloud Services with F5
How to build Cloud Services with F5 Magirus Innovation in IT Distribution Cloud Concepts Page 2 Magirus Innovation in IT Distribution Intereses en CLoud Page 3 Magirus Innovation in IT Distribution Tipos
Más detallesLos ataques de DDOS y la Seguridad en Internet. Federico Chaniz Channel Director fchaniz@arbor.net
Los ataques de DDOS y la Seguridad en Internet Federico Chaniz Channel Director fchaniz@arbor.net DDOS y la Disponibilidad de Servicio La Disponibilidad de Servicios es critica: Los ataques de DDoS sacan
Más detallesBIENVENIDOS. 24 de Octubre de 2015 Universidad EAN, Sede El Nogal Bogotá, Colombia
BIENVENIDOS 24 de Octubre de 2015 Universidad EAN, Sede El Nogal Bogotá, Colombia Extendiendo tu infraestructura local hacia la nube con Microsoft Azure Pablo Ariel Di Loreto Speaker pdiloreto@algeiba.com
Más detallesINNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015
INNOVACIÓN Tecnologías de información La nueva Era Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 Oracle Confidential Internal/Restricted/Highly Restricted 3 4 OF WORLD
Más detallesAplicaciones en el Ámbito Sanitario
Aplicaciones en el Ámbito Sanitario Solución de tele-asistencia y monitorización de pacientes crónicos basada en Kinect Soluciones para escenarios de movilidad de los profesionales sanitarios con Windows
Más detallesAutenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT
Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Más detallesSophos Complete Security in an Enterprise
1 Sophos Complete Security in an Enterprise Reputation Data Active Protection SophosLabs Correlated intelligence Content Classification AT HOME AND ON THE MOVE Mobile Control Endpoint Security SafeGuard
Más detallesFirewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido
Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Luis F. Fornelli Country Manager México lfornelli@paloaltonetworks.com Abril 2013 Palo Alto Networks de
Más detallesEL NUEVO GO-GLOBAL 5.0 Conecta a tus Aplicaciones desde cualquer Lugar Tels
EL NUEVO GO-GLOBAL 5.0 Conecta a tus Aplicaciones desde cualquer Lugar Tels 91 439 62 61 www..distrisoft.es 1 EL NUEVO GO-GLOBAL V5 hopto & GO-GLOBAL Historia y Evolución GO-GLOBAL Visión General NEW in
Más detallesBYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA
BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA Tendencias 75% Dispositivos para ser administrados uso personal 2 billones Dispositivos móviles
Más detallesANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric
ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric Internet (Corporate Proxy) EL FUTURO-PRESENTE RAS DMZ Network
Más detalles