Business Ready Security Marco A. Navarro R. Security & Privacy Lead

Slides:



Advertisements
Presentaciones similares
Academia Latinoamericana de Seguridad Informática
Advertisements

Windows Mobile 1. Configurar una cuenta de Correo Personal Configurar Yahoo! Microsoft Confidential2 Inicio Fin.
New Form Factors for Applications Introducción Windows Vista provee muchas formas para conectar al usuario con los datos –Colaboración usando Peer-to-Peer,
Mejoras en la gestión de calendarios en Exchange Server 2007
Ramón de Diego Support Specialist
Cómo instalar Vista y Office System 2007 con BDD 2007 Gustavo Gurmandi MVP – MCT – MCSE – CCEA Beyond IT Microsoft Corporation.
Gestión de recipientes, Políticas y Permisos en Exchange Server 2007
© 2006 Microsoft Corporation. All rights reserved.
3/24/2017 4:00 PM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
3/24/2017 4:02 PM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
De BDC a BCS Gustavo Velez Overview El problema y la solución Arquitectura Listas Externas (SharePoint Designer) Visual Studio 2010.
Windows Vista y Office System 2007 Juntos para los desarrolladores Diego Gonzalez, [C# MVP] Lagash Systems SA
Crear libro de pedidos SAP Best Practices.
Mantenimiento de ciclos de subrepartos (155.07)
Virtual Desktop Infrastructure (VDI) from Microsoft
3/29/ :02 AM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
Infraestructura de la información crucial
Database Mounting Tool (Dsamain.exe) Mediante esta nueva herramienta y una de las mejoras de la nueva versión de Ntdsutil… podemos generar y examinar.
3/29/2017 1:27 PM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
Erick Stephens Director Nacional de Tecnolog í a Microsoft.
LOW COST COMPUTER SYSTEM for QUALITY EVALUATION and PRESERVATION of GRAINS STORED in POLYMER BAGS Dra. Claudia Pons Researcher CONICET – LIFIA - CAETI.
Introducción a la nueva consola de administración de Exchange 2007 Angel Sánchez Clemares Ingeniero de Soporte David Cervigón IT.
Emilio Paz Windows Server PM
WINDOWS SMALL BUSINESS SERVER 2011 ESSENTIALS. Miguel Hernández Consultor Preventa I.T.
Desarrollo Entrega continua Rodrigo Corral
Paulo Dias IT Pro Evangelist Microsoft Fernando Guillot IT Pro Evangelist Microsoft
Microsoft BizTalk Server 2006 R2: Extendiendo el negocio conectado
Vendiendo Microsoft Office 2010 Office 2010 Licenciamiento Office 2010 Licenciamiento Pablo Rovira Jefe de Producto Pablo Rovira.
BITLOCKER Fernando Guillot Paulo Dias IT Pro Evangelist Microsoft
Microsoft System Center Operations Manager 2007 Gestión de Eventos
Programa Socios de Negocio MCS FY09
Antonio Gámir Optimized Desktop Specialist Microsoft Ibérica.
Service Pack 3 SQL Server 2005 Marcos Celada Microsoft Support Services
David Cervigón Luna IT Pro Evangelist Microsoft Ibérica
Christopher Quesada Developer Evangelist Microsoft.
Unified. Simplified. Microsoft Exchange Server 2007 para la PYME David Carrasco, Jesús M. Nacimiento Tropas IT Microsoft Ibérica S.R.L.
Seguridad y Privacidad
Microsoft Confidential LA PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE PARTICULARES Y LAS IMPLICACIONES EN EL COMERCIO, LA ECONOMÍA Y LA COMPETITIVIDAD.
Se trata de un nuevo tipo de Controlador de Dominio No puede escribir en su base de datos fruto de peticiones externas No se le permite tener replicación.
Las PyMEs son máquinas de crecimiento PyMEs representan hasta un 75% de todos los empleos en algunas economías (PyMEs) con conocimientos en tecnología.
Paúl Andres Granja Padilla Rodolfo Ronald Villagrán Tomalá
© 2006 Microsoft Corporation. All rights reserved.
A demanda elástica De amplio Acceso Servicios medibles Recursos mancomunados.
Roberto Arbeláez CISSP, CISA Security Program Manager for LATAM Microsoft Corporation
Hogar y Micro Empresas Pequenas Empresas Medianas Empresas Enterprise 1-4 PCs 50+ PCs PCs PCs OEM Microsoft Open License Microsoft Open Value.
Creciendo Capacidades de los Socios!!. Agenda Presentación del Equipo Programa MPA (Microsoft Partner Academy) Canales de Comunicación - Redes Sociales.
Alejandro García Sánchez Readiness Champion.. Licenciamiento para Pequeñas y Medianas Empresas Como Elegir el licenciamiento Correcto Preguntas y Respuestas.
Programa AER Para Socios ES Guadalupe Navarro.
Construyendo Soluciones de Aplicaciones Integradas con Formularios usando Microsoft 2007 Office System.
Overview Alejandro Ponicke Asesor de Comunidades IT Microsoft Cono Sur.
Silverlight Pablo Michelis Gerente de Relaciones Académicas Microsoft Cono Sur.
Microsoft Windows Server 2008 ”La Nueva Plataforma de Trabajo en Red”
WINDOWS 7 FIN DE SOPORTE. ¿Qué es el fin de soporte? En Microsoft existe el compromiso de proporcionar productos seguros. Nuestra política mundial de.
Autenticación David Martos Arquitecto de Software. Spenta Consulting
Isabel Gómez Desarrollo & Plataforma Microsoft Ibérica.
Pasos a seguir para asociar un MCP o una persona a la empresa
 Nicolás Padula Core Technologies Consultant  Maximiliano Stibel Core Technologies Consultant.
Vendiendo Microsoft Office 2010 Office 2010 Presentación del producto Office 2010 Presentación del producto Pablo Rovira Jefe de.
Crear Referencias Febrero 10, Ingresar al portal Ingresar a la siguiente url: Ya que se haya entrado a la URL.
¿Cómo crear y lanzar la encuesta de satisfacción? (Csat) Febrero 17, 2011.
¡Bienvenido a tu nuevo Office!. ¡Instalá tu Office en todos tus dispositivos móviles! Colaboración en línea de tus archivos con todos tus compañeros de.
Office365 Telefónica España Dirección de Marketing de Empresas.
Microsoft Virtual Academy
24 Es el 6 de noviembre. Más Números
© 2007 Microsoft Corporation. All rights reserved
Capítulo 12 El Futuro es tuyo 6/2/ :54 PM
Streaming de datos con Power BI
Windows Server Management Marketing
(Nos agrada su presencia en este lugar)
Anuncios de Mayo 2019 Mes de las Damas
Transcripción de la presentación:

Business Ready Security Marco A. Navarro R. Security & Privacy Lead

Mercado de Seguridad en México US$167MUS$167M

Drives de Negocio Ley Federal de Protección de Datos Personales en Posesión de Particulares Manual Administrativo de Aplicación General en materia de Tecnologías de la Información y Comunicaciones. Manual Administrativo de Aplicación General en materia de Tecnologías de la Información y Comunicaciones.

Cualquier información concerniente a una persona física identificada o identificable Datos personales Datos personales que afectan a la esfera más intima del titular, o cuya utilización pueda dar origen a discriminación o riesgo grave Datos personales sensibles Se le llama así al conjunto ordenado de datos personales referentes a una persona identificada o identificable Base de Datos Documento físico o electrónico generado por el responsable y que es puesto a disposición del titular previo al tratamiento de sus datos personales Aviso de Privacidad Persona física a quien corresponden los datos personales Titular Persona física o moral, nacional o extranjera de carácter privado que decide sobre el tratamiento de los datos personales Responsable Conservación de datos personales una vez cumplida la finalidad para la cual fueron recabados, para cumplir con otras regulaciones. Bloqueo Los datos personales no pueden asociarse al titular ni permitir la identificación del mismo DisociaciónDefiniciones

Acceso El titular podrá conocer qué datos personales son objeto de tratamiento por el responsable y para qué son tratados Rectificación Los datos inexactos o incompletos, con la finalidad de que el tratamiento responda a la situación actual del titular Si los datos fueron transmitidos a un tercero, el responsable deberá notificar dicha rectificación Cancelación Derecho a solicitar que los datos sean bloqueados por un periodo en el cual no puede darle ningún tratamiento y cumplido dicho periodo deberán ser suprimidos Oposición Se da siempre y cuando exista una causa legitima, si lo es, el responsable excluirá los datos de cualquier tipo de tratamiento Derechos ARCO

Privacidad – Creemos que la gente tiene el derecho a elegir sobre el tipo de comunicación que desea recibir. Además estamos conscientes de que la gente necesita contar con la certidumbre y la confianza de que su información personal es utilizada de manera apropiada Y que cualquier uso que se le de le provea con un valor específico de retorno. Trust Worthy Computing

Retos de la Administración Pública Dirección Establecimiento del modelo de gobernabilidad de TICEstablecimiento del modelo de gobernabilidad de TIC Planeación estratégica de TICPlaneación estratégica de TIC Determinación de la dirección tecnológicaDeterminación de la dirección tecnológicaControl Administración de la evaluación de TICAdministración de la evaluación de TIC Administración de riesgos de TICAdministración de riesgos de TIC Administración de Proyectos Administración del Portafolio de ProyectosAdministración del Portafolio de Proyectos Administración de Recursos Administración del Presupuesto de TICAdministración del Presupuesto de TIC Administración de ProveedoresAdministración de Proveedores

Retos de la Administración Pública Documentación soporte del proceso Administración de Adquisiciones de TICAdministración de Adquisiciones de TIC Administración de Servicios Administración del portafolio de servicios de TIC Diseño de Servicios de TICDiseño de Servicios de TIC Administración y Desarrollo de Soluciones Definición de requerimientos de soluciones Desarrollo de Soluciones TecnológicasDesarrollo de Soluciones Tecnológicas Transición y Entrega Administración de CambiosAdministración de Cambios Liberación y EntregaLiberación y Entrega Transición y Habilitación de la OperaciónTransición y Habilitación de la Operación Administración de la ConfiguraciónAdministración de la Configuración

Retos de la Administración Pública Operación de Servicios Operación de la Mesa de ServiciosOperación de la Mesa de Servicios Administración de Servicios de TercerosAdministración de Servicios de Terceros Administración de Niveles de ServicioAdministración de Niveles de Servicio Administración de la Seguridad de los Sistemas InformáticosAdministración de la Seguridad de los Sistemas Informáticos Administración de Activos Administración de dominios tecnológicos Administración del ConocimientoAdministración del Conocimiento Integración y desarrollo de personalOperaciones Administración de la operación Administración de ambiente físicoAdministración de ambiente físico Mantenimiento de InfraestructuraMantenimiento de Infraestructura

Diplomado en Línea de AD

Highly Secure & Interoperable Platform Business Ready Security Ayudar en el proceso seguro del negocio mediante el manejo de riesgos y el incremento en la productividad de la gente Block from: Enable CostValue SiloedSeamless to: Liderazgo en la Industria Trustworthy Computing Award Winning Protection Technologies Investigación y Soporte de Clase Mundial Microsoft Malware Protection Center Security Response Center TechNet Security Center Ecosistema de Seguridad

Optimización del Escritorio Infraestructura como Servicio En Sitio Ambientes Físicos o Virtualizados En la Nube SaaSPaaS IaaS Software como Servicio Plataforma como Servicio ¿Cómo alineo mi estrategia tecnológica?

La necesidad de protección de datos personales Recolección En Persona Online Desde un tercero Desde un tercero Almacenamiento Datos Estructurados Datos Estructurados Datos sin estructura Bases de Datos Electronicas Backup Uso En Aplicaciones por Empleados, comerciales Compartido con terceros Retención/ Destrucción Destruccion Archivo Gobernanza de Datos Gente Politicas Procesos Tecnologia

TWC SDL Systems Management Operations Manager 2007 Configuration Manager 2007 Data Protection Manager Mobile Device Manager 2008 Active Directory Federation Services (ADFS) Administración de Acceso e Identidad Certificate Lifecycle Management Services Protección de Información Encrypting File System (EFS) BitLocker™ Client and Server OS Server Applications Edge Client and Server OS Server Applications Edge Forefront Security Suite Un buen Manejo de la Infraestructura de Seguridad es la Clave Seguridad Microsoft: Defensa en Profundidad

Identity & Security 2010

Te queremos certificado en Seguridad

Bases para la iniciativa Examen: : Forefront protection for endpoint applications. Experiencia en: Administración de escritorio y Windows Server así como conocimientos básicos sobre malware, antivirus entre otros primeros Partners interesados mandar correo a para recibir voucher de certificación. 1 voucher por persona, hasta 2 vouchers por Partner junto con un compromiso de aprobación. Jueves 2 de junio de 5:00 a 7:00 pm taller de capacitación vía remota. Seminario Tips & Tricks para resolución de dudas y guía de un experto Presentar examen sin costo antes del día 15 de junio en el centro prometric más cercano a su localidad Para consultar los centros de entrenamiento disponibles, consultar la siguiente página

© 2008 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.