ÍNDICE Mission Statement Breve historia Posicionamiento

Slides:



Advertisements
Presentaciones similares
SOLUCIONES FRENTE A LAS AMENAZAS PRESENTES EN LA RED
Advertisements

SOLUCIONES FRENTE A LAS AMENAZAS PRESENTES EN LA RED
PRESENTACIÓN CORPORATIVA MAMBO TECHNOLOGY
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Virus informático Daniel Cochez III Año E.
La seguridad TI gestionada desde la nube Alejandro Castañar Sr. Product Manager.
RED BOTNET.
ESET Endpoint Security y ESET Endpoint Antivirus
Universidad Tecnológica OTEIMA
Presentación Corporativa
UNIFIED THREAT MANAGEMENT
ESCUELA POLITÉCNICA DEL EJÉRCITO
28 de junio, Primero – Aclaremos el Nombre FOPE – Forefront Online Protection for Exchange Previamente FOSE Forma parte de Exchange Hosted Services:
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
¿Cómo conectamos nuestra red a Internet?
DEFENSA PÚBLICA Jorge Salinas
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
PROTECCIÓN DEL ORDENADOR
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
FIREWALL.
Auditoría de Sistemas y Software
Creación del diseño de red
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana
PROTECCIÓN DEL ORDENADOR
Seguridad Informática
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Seguridad Informática
Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
HISTORIA El nombre P El nombre P roviene de su primer producto, Anti-Virus Guard. El 8 de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre.
PROTECCIÓN DEL ORDENADOR
UNIVERSIDAD ESTATAL DE MILAGRO
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
Cortafuegos software y hardware
Cortafuegos software y hardware
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Políticas de defensa en profundidad: - Defensa perimetral
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Seguridad Informática
Políticas de defensa en profundidad
Seguridad Informática
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
Desde Lazarus… CONSULTORIA: Centro de I+D+i Prevención de ciber ataques Seguridad informática Laboratorio más grande de Europa CONSULTORIA: Te llevamos.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
DEFINICION Es la tecnología anti-malware que utiliza software de agente de peso ligero en el punto final protegido, mientras que la descarga de la mayoría.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
SEGURIDAD INFORMATICA
Seguridad informática. Carlos Andrés Gómez. Jhomary Hernández. Wendy Vanesa Galvis. 10ª2.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
T F Pg.1 GRUPO ANTEA Seguridad en la Red Las Rozas, 3 de abril de 2003 Ponente: Paola K. Turrión T
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

SOLUCIONES FRENTE A LAS AMENAZAS PRESENTES EN LA RED Ignacio López Monje

ÍNDICE Mission Statement Breve historia Posicionamiento ACERCA DE MAMBO SITUACIÓN ACTUAL DE LAS EMPRESAS ANTE LAS AMENAZAS EN LA RED PORTFOLIO DE SOLUCIONES DE MAMBO TECHNOLOGY

1. ACERCA DE MAMBO> MISSION STATEMENT ¿Busca nuevas soluciones? Mambo Technology surge como alternativa a la distribución de productos “convencionales” para la seguridad de la información y calidad de las comunicaciones. Nuestra misión es servir de vehículo para la selección, formación, prescripción, distribución y soporte de nuevas soluciones alternativas a las ya existentes en el mercado y que supongan mayores índices de rentabilidad, rendimiento y calidad de servicio. Consulte nuestro portfolio en www.mambonet.com

1. ACERCA DE MAMBO > BREVE HISTORIA Febrero, 2003.- Nacimiento de la compañía para la representación y distribución de Fortinet en España. 2003-2006.- Crecimiento y ampliación del portfolio de soluciones para la seguridad y el Networking. Aliado del canal -fabricantes e integradores- para la distribución de nuevas soluciones en el mercado español. Mayorista de valor añadido. Octubre, 2006.- Mambo declara su intención de formar parte del Grupo multinacional Computerlinks. Los detalles del acuerdo se harán oficiales en Enero de 2007.

1. ACERCA DE MAMBO> POSICIONAMIENTO “NEW TECHNOLOGY EXPERT” (SU EXPERTO EN NUEVAS TECNOLOGÍAS) Distribución de nuevas tecnologías de seguridad y networking al mercado (nuevo portfolio) Valor de la información y la formación (nueva web / extenso calendario de eventos) Máximo apoyo en la prescripción y preventa de las soluciones (recursos comerciales y técnicos) Generar mayor conocimiento de las soluciones en usuario final (prensa especializada y eventos con partners)

2. AMENAZAS EN LA RED La empresa actual se enfrenta a nuevas y cada vez más sofisticadas amenazas que atentan contra la seguridad de la información y la integridad de las comunicaciones… Los FIREWALLS ya no son suficientes… Códigos móviles maliciosos Archivos anexos de MI Compras Firewall BOT Malware Spyware Internet Usuario corporativo Phishing Entretenimiento P2P Keylogging Usuario remoto

2. AMENAZAS EN LA RED ¿QUÉ MEDIDAS DEBEMOS ADOPTAR ANTE ESTAS AMENAZAS? ANÁLISIS PRELIMINAR Debemos analizar nuestros sistemas de información para detectar las posibles vulnerabilidades AUDITORÍA DE EQUIPOS Y REDES.- Conocimiento de los recursos que debemos proteger Identificación de VULNERABILIDADES para hacer frente a posibles AMENAZAS.- Una vulnerabilidad es cualquier situación que pueda desembocar en un problema de seguridad, y una amenaza es la acción específica que aprovecha una vulnerabilidad para crear un problema de seguridad; entre ambas existe una estrecha relación: sin vulnerabilidades no hay amenazas, y sin amenazas no hay vulnerabilidades.

2. AMENAZAS EN LA RED ¿QUÉ MEDIDAS DEBEMOS ADOPTAR ANTE ESTAS AMENAZAS? PREVENCIÓN Y PROTECCIÓN FRENTE A LAS AMENAZAS SEGURIDAD DE PUESTO.- Medidas de seguridad para proteger el puesto individual : vulnerabilidades de equipos y software que pueden acarrear amenazas a la seguridad, como fallos en el sistema operativo, medidas de protección que éste ofrece, fallos en los programas, copias de seguridad, robo de datos, uso fraudulento o no productivo por parte del usuario... SEGURIDAD DE RED / PERIMETRAL / DE ACCESOS.- Aspectos relativos al cifrado de los datos en tránsito por la red, a proteger una red local del resto de Internet o prevenir frente a intrusiones y ataques de denegación de servicio, hackers, crackers, etc SEGURIDAD DE CONTENIDOS.- Prevención y protección de la integridad de los contenidos frente a virus, robo de datos, encriptación, así como la recepción de contenidos no deseados procedentes de spam, phising, pharming…

2. AMENAZAS EN LA RED ¿QUÉ MEDIDAS DEBEMOS ADOPTAR ANTE ESTAS AMENAZAS? … Y TODO ELLO, POR SUPUESTO, MANTENIENDO LA CALIDAD DEL SERVICIO… Gestión y optimización del tráfico Balanceo de carga y de líneas Acelaración de contenidos Análisis y reporting de logs: ¿qué está pasando por la red? ….

3. PORTFOLIO DE SOLUCIONES

3. PORTFOLIO DE SOLUCIONES SOLUCIONES UTM: FIREWALL, VPN, IDS, ANTISPAM… SOLUCIONES IAS: BALANCEO, IPS Y ACELERADOR DE SSL TRAFFIC MANAGEMENT Y CALIDAD DE SERVICIO (QoS) SEGURIDAD EN ACCESOS REMOTOS (SSL-VPN) ENDPOINT SECURITY (PUESTO DE TRABAJO Y DISPOSITIVOS) ANÁLISIS Y REPORTING PREVENCIÓN DE INTRUSIONES (IDS / IPS)

3. PORTFOLIO DE SOLUCIONES ADMINISTRACIÓN DE SEGURIDAD EN PUNTOS EXTREMOS WEB FILTERING Y SEGURIDAD EN PUESTO DE TRABAJO SEGURIDAD EN CORREO ELECTRÓNICO SEGURIDAD DE APLICACIONES: SISTEMAS DE PREPARCHEO INFRAESTRUCTURAS DE IDENTIDAD DE REDES (DNS) OPTIMIZACIÓN DE LA RED WAN SEGURIDAD EN ENTORNOS MICROSOFT SOLUCIONES DE MOVILIDAD (WLAN) CONECTIVIDAD SEGURA PARA REDES INTERNAS / LAN

Mambo Technology info@mambonet.com www.mambonet.com