Gestión de riesgos en Servidores y Puestos de Trabajo

Slides:



Advertisements
Presentaciones similares
GFI LANguard Network Security Scanner Version 8 .0 !
Advertisements

Introducción a la Gestión de Redes
Juan Antonio Pérez-Campanero Atanasio
information technology service
SEGURIDAD EN REDES DE DATOS
Control Interno Informático. Concepto
Auditoria de Sistemas de Gestión
ESET Endpoint Security y ESET Endpoint Antivirus

Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Curso de Actualización Conceptos Básicos de Seguridad
Curso de Actualización Configuración Básica de Switch
Implementación Completa del Escritorio Windows Victor M. de Diego ScriptLogic Desktop Authority.
Systems Management Server 2003 Santiago Pastor Zaltor Soluciones Informáticas.
Introducción a la gestión
Seguridad de la Información
PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED.
ÉTICAY SISTEMAS DE INFORMACIÓN
La información (sus datos) es el activo más valioso
Antonio Gómez Pres-sales Engineer Kaspersky Open Space Security Kaspersky Lab.
INSTALACIÓN Y CONFIGURACIÓN DE SPYBOT Precauciones. -. Consultar jpreviamente el manual de usuario para la instalación y configuración de spybot.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
Trabajo de Fin de Carrera Ingeniería Técnica en Informática de Gestión
AUDITORÍA DE LA OFICINA TÉCNICA ESPINOSA-ARANDA.  Luís Espinosa, director de la empresa.  Evaristo Aranda, codirector de la empresa.  8 empleados más.
ES-1.FUNCIÓN Principal para que el sistema sea accesible y segura esto implica que debemos formar medidas para que la información no se pierda o corrompa.
Ing. Alexandra García Ing. Patricia Nogales. OBJETIVOS: General Específicos.
© 2012 Adobe Systems Incorporated. All Rights Reserved. Adobe Confidential. Adobe Acrobat XI.
Sistemas de Detección de Intrusos
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Entrega de Servicios de TI1Copyright 2008 Tecnotrend SC Entrega de Servicios de TI.
Confidencialidad de la informacion
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
TIC Operaciones auxiliares con tecnologías de la información y la comunicación.
COBIT KARYL LARA N.. ENTREGA Y SOPORTE A este Dominio le concierne la entrega real de los servicios requeridos, que cubre desde las operaciones tradicionales.
Lyda Beatriz Buitrago Aranda Support Center Director.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
AGENDA Mejoras en la Seguridad de Windows 7 Mejoras en la Seguridad de Windows 7 Centro de Seguridad Centro de Seguridad Applocker Applocker Direct Access.
Sistemas operativos: S. Madre: Controlar, Accesos, interacción, Ejecución, modificar Software: interacción, Ejecución, Modificar Como instalarlo Seguridad.
EJERCICIOS MÓDULO VI Carmen R. Cintrón Ferrer, , Derechos Reservados Auditoría de Redes.
Proveedores de servicios externos
Gestión de Monitoreo de Redes. Antecedentes Mediante un gestor de Redes, brindar un servicio de monitoreo de redes en la ciudad de Guayaquil, para empresas.
Como Selección Un Sistema Operativo Como instalarlo
* SSL * Clave de seguridad * Provee cifrado de datos, autentificación de servidor y cliente(opcional) e integridad * Almacenamiento de información formato.
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
SGT Modelo Seguridad Modelo Continuidad Modelo Capacidad Modelo Mejora Modelo Administrativo DGCS SGCSGFSGTSCI.
Seguridad de Datos Soluciones y Estándares de Seguridad.
APLICACIONES EN LINEA.
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
Universidad Latina CONTROL INTERNO.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
Proteja su empresa con software original USD Nombre del socio ModernBiz Logotipo del socio.
(1) PWC, 2015: 2015 Global State of Information Security Survey (Encuesta mundial del estado de la seguridad de la información 2015) (2) Verizon, 2015:
Adm. Servicios Adm. infraestructura Adm. equipos computacionales BOSQUEJO INICIAL Gestión y apoyo a proyectos.
Antivirus Cloud Computing
Ingeniería del Software
FUNDAMENTOS DE COMPUTACIÓN GS3  Conceptos Básicos de Software.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Procesos de apoyo Recursos Procesos de la misión Procesos de la estrategia Comercializar Fabricar muebles 4. Vender 4. Reponer Comprar 3. Producir 2. Comprar.
Centro de Educación Virtual TECNOLOGÍA EDUCATIVA.
Transcripción de la presentación:

Gestión de riesgos en Servidores y Puestos de Trabajo Soluciones Gestion de Parches Gestion de configuracion Control de dispositivos Control de Aplicaciones Integración con NAC Cifrado de dispositivos Riesgos de los puestos Vulnerabilidades de Software Configuraciones no seguras Robo/evasion de informacion Malware/ Uso no autorizado de aplicaciones Acceso no autorizado a la red Pedida de datos There are many risks that manifest at the endpoint. And there are many solutions that address each risk. All of our solutions are best-of-breed, and focus on managing risk and securing the endpoint through policy development and enforcement. Objections? We don’t perform AV cleanup functions, but are you more worried about deadware or preventing zero-day threats. Our approach is definitive. No such guarantees with AV. We enhance Network Access Control solutions, to bring out-of-compliant machines back online quickly once issues are remediated. Disk Encryption – Today we partner with best-of-breed vendors such as Safeboot for disk encryption Proteccion y Control Unificados

Sinergias de las Soluciones Se descubren los dispositivos y vulnerabilidades. Estas son eliminadas segun su criticidad, Las listas blancas son actualizadas automaticamante con los ultimos parches y las politicas se pueden automatizar para reforzar de forma continua la politica de seguridad. Descubrimiento de Asets y vulnerabilidades Reporte a Patchlink para eliminar los problemas de seguridad Most Secure - - - - - - - - - - - - - - - - - - - - - - - Most Vulnerable Synergies between the 3 solution sets (VA, Patching and Remediation, Endpoint Policy Enforcement) include: Discovery of IT assets and vulnerabilities provides actionable information to rapidly and effectively patch and remediate vulnerabilities and configuration issues Patching subscription service enables automated maintenance of whitelist, which allows only the known good to execute or be accessible. This enables the benefits of the whitelist without the issues of maintaining it. Integration of these 3 solutions consolidates the data and reporting capabilities, which enables disparate groups (IT, security, business) to interact at a policy level and make the best decisions for the enterprise as a whole Refuerzo de la politica de seguridad mediante el uso de lists blancas ( Definir lo que se autoriza ) el resto no se permitirá

Lumension Security Solución Basada en Políticas Requerimientos de una Politica Solucion PatchLink Scan Descubrir y evaluar Todos los sistemas para evaluar el cumplimiento de la politica Remediar y Mantener Software sin Problemas de seguridad PatchLink Update PatchLink NAC Integrator Reforzar la politica Control de acceso a la red PatchLink Developers Kit Configuraciones seguras En todos los sistemas Best-of-breed products/solutions all based on policy enforcement to achieve that desired state of environment. Maps policy to the specific solution. PatchLink Scan - Stand-alone network-based scanning solution that that allows you to assess and analyze network threats through a comprehensive external scan of all of the devices on your network, including servers, desktop computers, laptops, routers, printers, switches and more. PatchLink Update - Proactively manages threats by automating the collection, analysis, and delivery of 19,000 patches (all major operating systems and applications) throughout your heterogeneous network. PatchLink NAC Integrator - Seamlessly incorporates PatchLink’s patented threat remediation into your access control solution via integrations with leading vendors and support for all major industry standards. PatchLink Developer’s Kit (PDK) - Quickly eliminate hardware configuration issues, update application settings, remove unauthorized files and applications, enforce security policies, patch custom software, respond to zero-day vulnerabilities and more.  Sanctuary Device Control - policy-based enforcement of removable device use to control the flow of inbound and outbound data from your endpoints. Sanctuary Application Control – provides policy-based enforcement of application use to secure endpoints from malware, spyware, zero-day threats and unwanted or unlicensed software. Sanctuary Device Control Definir el uso autorizado De todos los dispositivos Sanctuary Application Control Imponer el uso de software autorizado Para todas las aplicaciones