Resumen Febrero 2011 Preparado por: Pedro Muñoz Gerente Comercial.

Slides:



Advertisements
Presentaciones similares
Estudio de seguridad TI en Escuelas de Primaria
Advertisements

Hoy en día, Las percepciones juegan un papel fundamental para el posicionamiento e imagen de personas y organizaciones. Ya no bastan las acciones aislada.
Software de gestión integral de empresas (ERP) orientado a procesos de trabajo Una base sólida que permite la transformación de sus procesos de negocio.
GONZALO CASERO HERRERA 4ºA
ÍNDICE Mission Statement Breve historia Posicionamiento
Comunicación de Riesgos
Introducción a servidores
Productos para la nueva telefonía. Quiénes Somos? Telkus está compuesta por un grupo de Profesionales con más de 20 a ñ os de experiencia en comunicaciones,
Solución Telefónica PBX-Vtec
SISTEMAS DE INFORMACIÓN
MEDIA KIT. Quiénes Somos iProfesional es el primer y único portal gratuito de Internet dirigido a profesionales y ejecutivos de empresas. Empresarios,
ESCUELA POLITÉCNICA DEL EJÉRCITO
Dirección Nacional de Informática y Comunicaciones Definición de procesos El fundamento es la planeación, disponibilidad y entrega de servicios de alta.
Soluciones en la nube, decisiones aterrizadas
Seguridad del protocolo HTTP
División Laboral en organizaciones que ofrecen Sistema Abierto de Revistas (Open Journal Systems) y Sistema Abierto de Conferencia (Open Conference Systems)
Norberto M. Lerendegui Región 9 Candidato a Director Electo
“Cloud Inteligente: Avances Proyecciones”
PRESENTACIÓN REALIZADA POR GLOBALPROFIT ® by Mike Gainza / RESERVA DERECHOS DE AUTOR SUPERONLINE INTERNACIONAL®
HOJA DE VIDA Nombre. SALOMON MUÑOZ CAMPO Identidad de Popayán Actividad Laboral : Empleado Unicauca desde (Jul.1º/79) 24 Años Actividad Sindical:
LOS ALPES SOFTWARE PLAN DE MEJORAMIENTO.
Cloud Computing Miguel Mendoza Senior Consultant.
Los diarios frente al desafío digital Ramón Salaverría.
EJERCICIOS MÓDULO III Carmen R. Cintrón Ferrer, 2010, Derechos Reservados Auditoría de Redes.
0 © [LEGAL ENTITY] [YEAR OF CREATION, e.g. 2013] INTERNAL USE ONLY Nuevos retos de Seguridad en la Nube XI Foro de Seguridad y Protección de Datos de Salud.
¿QUE NO ES? COMPUTADORES EN LAS NUBES Es un paradigma que permite ofrecer servicios de computación a través de Internet. Los usuarios puedan acceder.
Computación en la Nube UASF.
DARISNEY MARIN LEYDI VIVIANA SAJAUS MEMORIAS INTELIGENTES INTELIGENCIA ARTIFICIAL PAOLA ALONSO.
Resumen análisis y gestión de riesgos Marcos Castro Franco.
Computo en la Nube Luis Antonio Avalos Manzo Matricula:
Entrega de Servicios de TI1Copyright 2008 Tecnotrend SC Entrega de Servicios de TI.
Introducción… Productos para la nueva telefonía. Quiénes Somos? Telkus está compuesta por un grupo de Profesionales con más de 20 a ñ os de experiencia.
Gestión eficiente de las tecnologías de información con metodología ITIL: un marco inicial para la administración de Aleph Mtro. Gerardo Morales Sánchez.
Una nube de servicios y oportunidades. El cloud computing es un modelo de distribución de tecnológica que se caracteriza principalmente porque tiene una.
EVENTOS INSTITUCIONALES Nuestros Eventos Realizamos eventos de primer nivel y de carácter nacional, que posicionan tu marca, productos y/o servicios,
LSCA. Fabiola Leyva Picazzo Facultad de Administración.
DOKEOS ANGELA PATRICIA MORENO CAÑON COD INTRODUCCION A LA INGENIERIA.
TIPOS DE LICENCIAMIENTOS Ing. Andres Jara Werchau.
CRM Customer Relationship Management Gerente de Relaciones con los Clientes.
Primas de Seguros Área Académica: Ingeniería Industrial Profesor(a): Yolanda Juárez López Periodo: Enero – Junio 2015.
Bluemix (PaaS) – Overview
Conferencia: Yo líder: Habilidades personales para liderar Día: 9 de mayo del 2015 Horario: 9:00a.m a 11:00a.m Lugar: Nava Café y Restaurante, ubicado.
Actividad física Formación táctica Formación técnica Fundamentación ficha/fcbescola-disfruta-aprendiendo-a-jugar-a-
SERVICIOS EN LA NUBE La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube de cómputo.
AVIRA INTERNET SECURITY INTRODUCCIÓN Avira Premium Security Suite es el arsenal de defensa que necesitas. Avira Premium Security Suite no sólo despliega.
SERVICIOS EN LA NUBE bryan Soria 1 servicios en la nube.
Aplicado a Negocios Hecho por Jocelyne Gutierrez
1 © ISACA. All rights reserved. Novedades de Isaca Internacional Marzo 2015.
Cloud Computing Clase 4 Miguel Johnny e Matias
TECNOLOGIA CITRIX JENNIFER ARANGO GALLEGO 9-A 2012.
SPSB12 – SharePoint en Iaas: Aspectos y consideraciones a tener en cuenta
MATERIA: FUNDAMENTOS DE INFORMACIÒN Nohelia Rìos Ocampo-Docente
VIRUS Características principales
¿Cómo usar esta PPT? Esta PPT contiene un mix de slides (desordenados) que pueden servirte. Debes echarle un vistazo y eliminar los que no vayas a utilizar.
Computación en la Nube.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
GESTION BASICA DE LA INFORMACION CAROLINA RUIZ MUÑOZ id
Conozca como implementar ITIL en su organización Angélica Guzmán Service Desk Consultor de Soluciones.
Bluemix, plataforma ágil para la construcción y ejecución de las soluciones en el mundo digital Manuel Rodriguez, Evangelista Cloud
Antonio Ayala I., VP Ejecutivo 16 de octubre de 2015 Shadow IT.
ENTIDAD NOMBRES Y APELLIDOS VALORES AGREGADOS O BENEFICIOS LIMITANTES O BARRERAS SECRETARIA DE INTEGRACION SOCIAL ANA DOLORES AMAYA CAMPOS 1.Los procesos.
Copyright © 2014 by The University of Kansas Obtener recursos corporativos.
C ITRIX Por Mariana Castaño Morales. C ITRIX Es una corporación multinacional fundada en 1989, que suministra tecnologías de virtualización de servidores,
Networking. Se interpreta como trabajar tu Red de Contactos Consiste en establecer una relación mutua y beneficiosa con otra gente de negocios y clientes.
Arquitectura de la nube. La computación en nube es una combinación de muchas tecnologías existentes, avanzando a la par de las diferentes eras de la computación,
Sector Servicios: El reto de las Soluciones Tecnológicas Madrid 8 de Junio de
La Misión “ ¿CÓMO PUSIMOS EN MARCHA LAS ACTIVIDADES DE PROMOCIÓN DEL ENVEJECIMIENTO SALUDABLE? Asambleas Locales de: Ventas con Peña Aguilera y Quintanar.
​ Tecnología Educativa I ​ Catedrático: José Carlos Leiva ​ Integrantes: Diana López Cta Julia Bardales Cta Linsy Paredes Cta.
¡hola! mi nombre es: Marlenne Galicia Diaz
Lisis Laury Ferrera Tavarez
Transcripción de la presentación:

Resumen Febrero 2011 Preparado por: Pedro Muñoz Gerente Comercial

Que es RSA Conference?  Primer evento fue en 1991 como una reunión de profesionales en criptografía  Ayuda a direccionar la agenda mundial de Seguridad de la Información  Tiene eventos anuales en USA, Europa y Japón  Ha efectuado 20 Conferencias, la última en Febrero de 2011  Atrae lo mejor y más brillante en el campo de la Seguridad de TI  Entrena a los profesionales del mundo entero  Los mejores productos y exponentes se dan presencia allí; como los fabricantes Websense, Safend y Astaro  Globaltek Security anualmente hace presencia en este importante evento

Bill Clinton Ex Presidente USA William Lynn III Deputy Secretary of Defense Michiu Kaku Físico Teorico USA General Keith B. Alexander Commander, U.S. Cyber Command, Director, National Security Agency/Central Security Service Pioneros en el área de la Criptografía

Software as a service (SaaS) Qué conjunto de servicios Web estan siendo ofrecidos en la nube y cuales son sus beneficios? Platform as a service (PaaS) Infrastructure as a service (IaaS) De qué se habló?

He escuchado que cerca del 70% de las infracciones a la seguridad son causadas desde el interior de las compañías. Que posible protección debo emplear en este escenario? Descubra la ‘Necesidad de Conocer’ Autentique todo el software Haga seguimiento de los datos en descanso, en uso y en movimiento Monitoree toda actividad en la red, y deje registro de incidentes inusuales Haga Cifrado en el punto de uso Autentificación a TODOS los usuarios Administración de Identidad

Descubra la ‘Necesidad de Conocer’ Haga seguimiento de los datos en descanso, en uso y en movimiento Monitoree toda actividad en la red, y deje registro de incidentes inusuales

Astaro Application Control, Astaro Log Management y Astaro Endpoint Security Monitoree toda actividad en la red, y deje registro de incidentes inusuales Haga Cifrado en el punto de uso Administración de Identidad

Endpoint data leakage Monitoree toda actividad en la red, y deje registro de incidentes inusuales Haga Cifrado en el punto de uso