Seguridad de la información: mitos, realidades y recomendaciones Gabriel Marcos Senior Product Manager – Columbus

Slides:



Advertisements
Presentaciones similares
Desarrollo de Soluciones para la Continuidad Operativa* Agosto 2005 *connectedthinking.
Advertisements

ÍNDICE Mission Statement Breve historia Posicionamiento
Reflexiones y propuestas.
Administración de actualizaciones de seguridad
Sistema Integrado de Gestion
La seguridad TI gestionada desde la nube Alejandro Castañar Sr. Product Manager.
Grup Mon Web SC | CIF: J | Tel | | 7 clics para conocernos mejor.
Protección contra Software Malicioso
ESET Endpoint Security y ESET Endpoint Antivirus
La tecnología de la información es lo más importante en las empresas y Unisys Corporation (NYSE: Unisys) es una empresa global. Ofrecemos un portafolio.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Índice Introducción: - Fraud Modus Operandi Detección:
Guiding the way to success Manuel Marcos López, Director de Ventas - MIS Manager Information System.
Diseño e implementación de un ambiente virtualizado para un Sistema de Administración de Contenidos usando Microsoft SharePoint con cada uno de sus componentes.
La Convergencia entre la Seguridad Lógica y la Seguridad Física
Soluciones en la nube, decisiones aterrizadas
DevOps Integre las operaciones para una entrega continua
1 Antivirus PC-CILLIN Ander Arambalza, Antonio Saiz, Borja Martínez Capítulo: Protección del software Palabras clave: Malware Comparativa de los distintos.
Seguridad de la Información
Clase 6: Modelo de Negocio Canvas
“Seguridad en Aplicaciones Web”
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
FIREWALL.
El principal objetivo es generar relevancia y reputación de las personas, marcas y empresas en medios digitales a través del contenido. ¿Qué son las Marcas?
La información (sus datos) es el activo más valioso
Grupo de Arquitectura de Computadores Comunicaciones y Sistemas Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones Laboratorio.
HONEYPOT Seguridad en Redes.
Introducción al Hacking Ético
Leonora Sistemas S.A. Sistema de Planificación y Control de Ventas (SIPCOV)‏ Patricia Albornoz Labrín.
1 El VII Programa Marco Europeo de I+D y las TICs ( ) Cristina Lazo Programa Unión Europea-CONICYT Mayo 2007.
SharePoint Saturday Quito Marzo 7, 2015 Optimice su inversión en SharePoint Online con un conjunto de herramientas para crear, ejecutar y optimizar procesos.
WhoamI Network profiling based on HTML tags injection Dr. Alfonso Muñoz Senior Cyber Security Researcher (Co)Editor Criptored, CISA, CEH…
Visión Entel PRESENTACIÓN Ministerio de Vivienda y Urbanismo
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Aplicaciones empresariales Adrián Guillen Carlos Marcano Carlos Sanmartín
MultiPack Presentación Coparmex.
HACKING ÉTICO Por Hugo Zumaeta. ¿Por dónde empezamos? 1.Existe mucho material 2.No hay una plataforma educativa formal. 3.Los cambios tecnológicos. Estudiaremos.
SEGURIDAD DE LA INFORMACION
Certificaciones CompTIA
“Implementación de una Herramienta SIM en la Red de la Universidad Técnica Particular de Loja”
RESUMEN EJECUTIVO  El proyecto pretende desarrollarse en la empresa OSIS S.A.C, una empresa consultora en tecnologías de Información - TI, que brinda.
GEN noviembre Antecedentes  Esta iniciativa de GEN no sustituye a los obreros que reciben donativos  Estamos buscando la dirección de Dios para.
RESUMEN EJECUTIVO INDICE DE PRESENTACION INTRODUCCION PLANTEAMIENTO INICIAL DEL PROYECTO OBJETIVOS HIPOTESIS VARIABLES Y LIMITES MARCO TEORICO SOLUCION.
Intruso Informático.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Seminario de TS Teresa Zorrilla Partner Enablement Manager.
Datos Abiertos y Rendición de Cuentas ConDatos 2015 – Chile Gabriela Flores Ch.
SON EJEMPLOS DE TEMAS, LOS SIGUIENTES: METODOLOGÍA DE LA INVESTIGACIÓN.
VIRUS Características principales
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL
Cronograma Proyecto Comunitario
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
Turismo y Movilidad, un mundo de Oportunidades Pere Ripoll Business Development Manager Telefónica de España.
Introducción empresarial. TABLA DE CONTENIDO Acerca de Nosotros…………………………………….…….3 Estándares………………………………………………….…….4 Estrategia de Expansión……………………….…………..5.
LIFE IN THE OCEAN Salvando vidas, rescatando mares Mariana Jaramillo-Capitana. Marina Uribe-Tesorera, Vigía del tiempo. Paulina Rendón-Utilera.
3-RELACIÓN CON CLIENTES (estrategia de comunicación)
SOLUCIONES EMPRESARIALES
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
 El concepto de computación en nube (cloud computing en inglés), es un fenómeno tecnológico de los últimos años que aparece relacionado con la web 2.0.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Desarrollo de Aplicaciones Informáticas. Somos una empresa de reciente creación que quiere hacerse un hueco en el mercado a base de innovación. Tres integrantes.
1 © Copyright Fortinet Inc. All rights reserved. Security Fabric - Seguridad Sin Comprimiso Jose Luis Laguna SE Manager Fortinet Iberia.
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies Enrique Sánchez – Security Sales Specialist 1.
SISTEMAS DE GESTION DE CONTENIDOS ISABELLA RUEDA ANGARITA.
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
Fernando Andrés Panda Security El uso de la Inteligencia Colectiva en un modelo de Protección Avanzada.
Seguridad Informática para tu Empresa. Somos una empresa conformada por un equipo de profesionales altamente calificados con una amplia experiencia y.
Transcripción de la presentación:

Seguridad de la información: mitos, realidades y recomendaciones Gabriel Marcos Senior Product Manager – Columbus

Solamente los Bancos son objetivo de ataque

Bancos, retail, restaurantes, industria, transporte/logística…

Con este dispositivo (xxx) estamos protegidos Debe haber una solución más fácil…

Hacking, credenciales, malware, ataques físicos, ingeniería social…

La mayoría de los hackers sólo quieren investigar y jugar, se los desincentiva fácilmente

Motivos financieros, objetivos específicos, servidores comprometidos…

Valor de la acción al momento del ataque By Zacks Equity Research | Zacks Mon, Apr 2, :07 PM EDT MARZO, 2012: ataque compromete información de 1.5 MM de tarjetas El caso Global Payments Valor de la acción luego de divulgado el ataque

Recomendaciones

Perímetro, un concepto del pasado Perimeter Security Fundamentals By Lenny Zeltser, Karen Kent, Stephen Northcutt, Ronald W. Ritchey, Scott WintersLenny ZeltserKaren KentStephen NorthcuttRonald W. RitcheyScott Winters Apr 8, 2005 El concepto de seguridad perimetral requiere: 1)Que exista un perímetro claro y bien delimitado 2)Enfocar todos los esfuerzos en proteger el perímetro 3)El perímetro sería el único punto a través del cual pueden ingresar amenazas a la red. El concepto de seguridad perimetral requiere: 1)Que exista un perímetro claro y bien delimitado 2)Enfocar todos los esfuerzos en proteger el perímetro 3)El perímetro sería el único punto a través del cual pueden ingresar amenazas a la red.

Web Applications Penetration Test Server Penetration Test Vulnerability Assessments Ecosistema de seguridad

Correlación avanzada de amenazas (SIEM)

Información en tiempo real para gestionar riesgo

Proactividad y optimización de recursos

Análisis de red y aplicaciones

Reportes!!!

Quién tiene la primera pregunta? Gabriel Marcos Senior Product Manager –