AGILE SECURITY™ : Security for the Real World RPA&SISTEMAS S.A. DE C.V. 55931673

Slides:



Advertisements
Presentaciones similares
Estudio de seguridad TI en Escuelas de Primaria
Advertisements

CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
I-everything Consumerización y seguridad de la información Rafael Rodríguez de Cora – Agente ISF Information Security Forum.
VIII Congreso Internacional en Innovación Tecnológica Informática
Help us… CEO Líderes Funcionales UsuariosDesarrolladores Industria & Gobiernos.
Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho.
Universidad Nacional Autónoma de Honduras
Sistema Automatizado para la Actividad de Talleres Automotrices
ESET Endpoint Security y ESET Endpoint Antivirus
MATCHPOINT Presentación de MAD POINT Presentado por:
2 Negocio Eficacia Flexibilidad y agilidad Reducir costes - OPEX Consolidación Movilidad y tiempo para uno mismo Tecnología Virtualización Dispositivos.
On Time Booking.
Gestionar el talento ingenieril para pensar en una caja redonda
El discurso, la comunicación, las habilidades interpersonales
Diseño e implementación de un ambiente virtualizado para un Sistema de Administración de Contenidos usando Microsoft SharePoint con cada uno de sus componentes.
RED EN LA NUBE LEE GOMEZ FEIST.
Antonio Gámir Optimized Desktop Specialist Microsoft Ibérica.
Organizaciones, administración y la empresa en red.
© 2011 Infoblox Inc. All Rights Reserved.. © 2012 Infoblox Inc. All Rights Reserved. Proceso y almacenamiento no son toda la historia 2 Cloud requiere.
Soluciones Cloud en ambientes de usuario final Luis Daniel Vargas Gerente de Marketing, End User Computing Dell Latinoamérica
SonicWALL Security Soluciones de seguridad en el correo electrónico Seminario comercial.
NUESTRA EMPRESA Es una empresa especializada netamente hondureña, innovadora y de vanguardia en investigación y desarrollo de rápido crecimiento en el.
SOA, Web 2.0 y Cloud Computing Tres aspectos innovadores en IT
1 Las Empresas mirando al Futuro por Miguel Ángel Peña Junio 2007.
INFORMACIÓN NO CLASIFICADA
Telefónica España Grandes Clientes ICT Competence Center Cloud Computing VII Reunión Foro Técnico en Informática de la Salud Octubre 2010.
PUNTOS CLAVE DE GPS+ LOCALIZACIÓN EN TIEMPO REAL.
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
Exsource Group Technology consortium of El Salvador.
La información (sus datos) es el activo más valioso
1 © 2008 DataCore Software Corp. — All rights reserved © 2008 DataCore Software Corp DataCore Company Private Information Subject to change without notice.
Información confidencial de Cisco © 2013 Cisco y/o sus filiales. Todos los derechos reservados. 1 Logre crecer con la cartera Made-for-Midmarket de Cisco.
RETOS DE LOS MUNICIPIOS EN MATERIA DE TECNOLOGÍAS DE LA INFORMACIÓN.
1© Copyright 2015 EMC Corporation. Todos los derechos reservados. INFORMATION GENERATION.
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
Historia y Antecedentes de IBM  Misión “Luchamos por ser líderes en la creación, desarrollo y fabricación de soluciones de tecnología avanzada de información,
0 © [LEGAL ENTITY] [YEAR OF CREATION, e.g. 2013] INTERNAL USE ONLY Nuevos retos de Seguridad en la Nube XI Foro de Seguridad y Protección de Datos de Salud.
MESTE & Humano2 Socios de Negocios
RED HAT ENTERPRISE VIRTUALIZATION 3.0 LA ALTERNATIVA ESTRATEGICA EN VIRTUALIZACIÓN Casos de Éxito.
Computación en la Nube UASF.
1INFORMACIÓN CONFIDENCIAL DE EMC: SOLO PARA USO INTERNO Ventajas de EMC para SQL Optimización del rendimiento.
Información confidencial de Cisco © 2013 Cisco y/o sus filiales. Todos los derechos reservados. 1 Crecer con la cartera de productos diseñada para el mercado.
PRESENTADO POR: MONICA SANCHEZ MARTINEZ CRM:(Customer Relationship Management ) Engloba 2 conceptos, el CRM hace tanto referencia a la estrategia de.
Mayo de 2009 / 1 Noviembre de 2010 / 1 Endogámica Los SSII clínicos hasta ahora La visión de los tecnólogos Énfasis en la tecnología.
Certificaciones CompTIA
“Implementación de una Herramienta SIM en la Red de la Universidad Técnica Particular de Loja”
Cloud Computing.
Aplicaciones en la Nube (Cloud Computing): CRM Napoleón Castillo Consultor.
SERVICIOS EN LA NUBE CUARTA BARONA - EXAMEN SEGUNDO PARCIAL.
REINGENIERIA DE LOS SISTEMAS DE INFORMACION
Objetivos de Control para Tecnologías de información y relacionadas.
MECATRÓNICA I INSTITUTO TECNOLOGICO DE CHIHUAHUA Ing. Luis G. Floriano Gavaldón.
Norman Security Suite Seguridad premium fácil de usar.
Integrantes: Giomara Delgado Miranda Miguel Villao Figueroa Juan Quiroz Asencio.
(1) PWC, 2015: 2015 Global State of Information Security Survey (Encuesta mundial del estado de la seguridad de la información 2015) (2) Verizon, 2015:
El Antivirus Cloud Computing es un antivirus que, al estar en la nube, se actualiza de forma más rápida con todas las novedades y que no consume nuestros.
Departamento de Escuela de Posgrados Ingeniería de Sistemas y Computación.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Antivirus Cloud Computing
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Definición: Es un antivirus de versión gratuita en el cual los análisis de los ficheros se llevan a cabo en servidores remotos en vez del ordenador del.
* Definición: Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente.
Keynote IBM Rational Software Development Conference 2008 © 2008 IBM Corporation ® Estrategia IBM Software Habilitando la innovación en un mundo complejo.
Servicios Avanzados en Redes WiFi de Nueva generación Pedro L. Martínez Product Manager HP Networking.
© 2010 VMware Inc. All rights reserved Virtualización, el primer paso en el camino hacia la nube. Andres P Giarletta Senior Partner Systems Engineer VMware.
1 © Copyright Fortinet Inc. All rights reserved. Security Fabric - Seguridad Sin Comprimiso Jose Luis Laguna SE Manager Fortinet Iberia.
VESTIDO Y CALZADO. Los comerciantes de artículos Textiles, respondiendo a la velocidad del mercado con SAP Business One. En la actualidad, las empresas.
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies Enrique Sánchez – Security Sales Specialist 1.
Fernando Andrés Panda Security El uso de la Inteligencia Colectiva en un modelo de Protección Avanzada.
Transcripción de la presentación:

AGILE SECURITY™ : Security for the Real World RPA&SISTEMAS S.A. DE C.V

2 Entornos de TI están cambiando rapidamente Virtualización Consumerización Movilización Aplicaciones Redes Dispositivos VoIP

3 Amenazas son cada vez mas complejas Ataque al lado cliente Dirigidos | Organizados Implacables | Inovadores Amenazas avanzan

4 Amenazas cambian— Productos Tradicionales no aplican Estáticos | Inflexibles Cerrados/Blindados | Labor Intensiva Estáticos | Inflexibles Cerrados/Blindados | Labor Intensiva “Begin the transformation to context-aware and adaptive security infrastructure now as you replace legacy static security infrastructure.” - Neil MacDonald VP & Gartner Fellow Source: Gartner, Inc., “The Future of Information Security is Context Aware and Adaptive,” May 14, 2010

5 Lo que se requiere es… …un proceso continuo para responder al cambio continuo. Agile Segurity

6 No se puede proteteger lo que usted no puede ver  Amplitud: quien, que, donde, cuando  Profundidad: los detalles que usted necesita  Datos Tiempo-Real  Ver todo en un solo lugar Sourcefire ofrece superioridad de la información Agile Security OSOS Usuarios DispositivosAmenazasAplicaciones ArchivosVulnerabilidades Red

7 Aprovechar la conciencia del conocimiento  Profundizar en la realidad de su situación de seguridad  Se vuelve mas inteligente  Correlacionar, priorizar, decidir La inteligencia colectiva global eleva la defensa Agile Security

8 Cambio es constante  Optimiza automáticamente la defensa  Cierra su red a la política  Aprovecha la arquitectura abierta  Configura la seguridad a un ajuste personalizado Sourcefire ha inventado la seguridad personalizada & auto-tunning Agile Security

9 Actuar con decisión y eficiencia  Bloquea, alerta, registra, modifica, remedia, cuarentena  Responde a través de la automatización  Reduce el ‘ruido’ Una protección superior a través de la inteligencia & automatización Agile Security

10 Como Sourcefire entrega una seguridad ágil INTELIGENCIA SEGURIDAD COLECTIVA ADMINISTRACION Defense Center RED IPS | NGFW IPSx | Virtual | SSL Tecnología de vanguardia para la protección integral ENDPOINT Client-side Security

11 Sourcefire is Trusted Security  Mas de 10 años  Seguridad de la red hasta endpoint ▸ IPS, NGFW, Endpoint | Physical, Virtual, Cloud  Organizaciones protegidas en mas de 180 países  Innovación: +41 patentes otorgadas  Investigación de clase mundial  Proyectos open source ▸ Snort ®, ClamAV ®, Razorback ® IPS MQ Leader America’s Fastest-Growing Tech Companies 2011

12 Por que Sourcefire? Sourcefire es la única compañía de seguridad de confianza y probada para protegerlo en el mundo real. Agile Security

Gracias.