SlideShare una empresa de Scribd logo
1 de 36
Symantec Webinar:
Protegiendo Office 365
Juan Manuel Del Rio Castañeda, MSc Sebastián Brenner, CISSP
Acerca de Nuestros Presentadores
Copyright © 2015 Symantec Corporation
Juan Manuel Del Rio C. MSc
Sr. Systems Engineer
Es especialista en soluciones de Infraestructura, Seguridad y
Cumplimiento. Cuenta con 14 años de experiencia en TI y ha trabajado
para varias compañías de tecnología. Actualmente trabaja en el equipo
Colombia de Symantec basado en Bogotá.
Sebastián Brenner, CISSP
Security Strategist Latinoamérica
Sebastián Brenner es integrante del equipo de Ingeniería y trabaja
como Estratega de Seguridad para América Latina y el Caribe. Cuenta
con 15 años de experiencia en Tl, diez colaborando para Symantec.
Nació en Buenos Aires y está basado en Miami
Tendencias Clave para el Mercado de Seguridad Empresarial
RESURGIMIENTO DE PUNTO FINAL Un cambio rápido de móviles y IoT
DESAPARICIÓN DEL PERIMETRO Perímetro “confuso”
RAPIDA ADOPCION DE LA NUBE
Información y aplicaciones empresariales se mueven a
la nube
SERVICIOS Seguridad como un servicio
CYBERSEGURIDAD Gobiernos y regulaciones toman más relevancia
3
Copyright © 2015 Symantec Corporation
Si la gestión de
TI es del
proveedor de
nube, la
seguridad de la
información
también?
Adopción de Correo en la nube en Colombia: La nube es una realidad
Copyright © 2014 Symantec Corporation
4
34.75%
20.42%
44.83%
Uso de Servicios* de Nube por Dominio
Google for Work Office 365 Otro - OnPremise
• No hay duda: los servicios de nube
llegaron para quedarse
• Nuevas tecnologías traen nuevos
retos
• Se está redefiniendo el perímetro:
Se necesita proteger la información,
la identidad y los dispositivos
* 271 dominios analizados de las principales entidades de Colombia (.co) , Análisis a partir de la respuesta de los registros MX. El número de resultados a partir de los
registros MX no determina el número de buzones, Pueden haber mas entidades utilizando otros servicios como Google Drive, OneDrive for Business o Lync Online
Symantec Enterprise Security | Foco del Webinar
5
Threat Protection
ENDPOINTS DATA CENTER GATEWAYS
• Protección contra Amenazas Avanzadas a través de los Puntos de Control
• Análisis forense incluido y Remediación dentro de cada Punto de Control
• Protección Integrada para servidores Físicos, Virtuales y en la Nube
• Administración en la nube para Punto Final, Datacenter y Gateways
Unified Security Analytics Platform
Colección de
Registros y
Telemetría
Administración
Unificada de
Incidentes y Hub
Integración en Línea de
Inteligencia Procesable
Evaluación
comparativa
Regional e
Industrial
Análisis de
Amenazas y
Comportamiento
Information Protection
DATOS IDENTIDADES
• Protección integral para Datos e Identidades
• Cloud Security Broker para Aplicaciones en la Nube y
Móviles
• Análisis de Usuarios y Comportamiento
• Cifrado y Administración de llaves en la Nube
Users
Data
Apps
Cloud
Endpoints
Gateways
Data
Center
Cyber Security Services
Monitoreo, Respuesta a Incidentes, Simulación, Inteligencia contra Amenazas
Copyright © 2015 Symantec Corporation
Nuevos Retos producto de la implantación de Tecnologías de nube
6
Eliminar las
Amenazas
avanzadas
Ataques dirigidos (Spear
Phishing), Ataques con
archivos embebidos, URLs
maliciosas, documentos
embebidos entre muchas
otras amenazas avanzadas
Copyright © 2015 Symantec Corporation
Protección de
la información
La información está en
cualquier dispositivo,
en cualquier lugar en
cualquier momento
Asegurar la
Identidad de
las personas
El acceso a los servicios
de Office 365 están a
una sola contraseña de
distancia de los
atacantes
Mantener el
Gobierno de la
Información
Al estar en la nube, hay
que encontrar
mecanismos de
controlar que sale y
entra a los servicios de
nube
Email.cloud | Protección contra Amenazas Avanzadas
Copyright © 2014 Symantec Corporation 7
Email.cloud | El email es el primer vector de incursión para los ataques
dirigidos
Copyright © 2015 Symantec Corporation
8
5 de cada 6
Empresas son
atacadas en
campañas de
phishing
1 en 244
emails contienen
malware
60%
de todo el correo
del mundo es
Spam
39%
del spear
phishing utiliza
Microsoft Word
Filtrado de Correo Esencial| Exchange Online Protection
La protección básica de Office 365 no es suficiente[1]
9
Copyright © 2015 Symantec Corporation
[1] https://blogs.office.com/2015/04/08/introducing-exchange-online-advanced-threat-protection/
Filtrado de Correo| Descontrol de costos
10
Copyright © 2015 Symantec Corporation
[1] http://download.microsoft.com/documents/France/licences/2014/Enterprise_Agreement_Program_Guide.pdf
Email.cloud | Protección Completa
Copyright © 2015 Symantec Corporation
11
Red de Inteligencia
Global de Symantec
Filtrado contra
Malware y Spam de
múltiples niveles
Protección Completa
contra ataques
Protección Flexible
soportada en DLP y
ciframiento
Email.cloud| Flujo de correo entrante y saliente
Copyright © 2015 Symantec Corporation
12
Connection Manager
Spam Blocklist
Spoofed Sender Detection
Malware Scanning
Skeptic™ AS & AV
ATP Synapse™
Office 365
Exchange Online (Office 365)
Data Protection
Threat Protection
Encryption
Email.cloud | La tecnología Heurística detecta mas que la detección por
firmas
• La tecnología heurística predictiva detecta
anomalías
• Inteligencia obtenida a través del análisis
detallado de código de más de 8,400
millones de correos electrónicos
procesados cada mes
• Inteligencia de ataque procesada y
compartida en tiempo real para proteger
todos los clientes de Symantec
Copyright © 2015 Symantec Corporation
13
Escaneo inverso de virus
Identificadores de archivos
Reconocimiento histórico
Análisis estadístico
Huella de Archivos
Detección de email mal formado
Email.cloud | Seguimiento de URLs dentro de los correos maliciosos
• Los enlaces y sus redirecciones son
seguidas en tiempo real
• Analiza el contenido en tiempo real
• Evita la entrega de correos
electrónicos con enlaces maliciosos
• Sin latencia de entrega detectable
Copyright © 2015 Symantec Corporation
14
Redirección
de URL
Redirección
URL
Análisis del
enlace
Redirección
de URL
Copyright © 2015 Symantec Corporation
15
Efectividad
Antispam
Precisión
Antispam
Precisión
Antivirus
Disponibilidad
del Servicio
Objetivo
100% 100% 100%
Más del
99%
100%
No mas del
0.0003%
No más del
0.0001%
100%
Datos de rendimiento de otros meses disponibles en Symantec.com
Agosto
2015
Septiembre
2015
Octubre
2015
Noviembre
2015
99.999982% 99.999979% 99.999975% 99.999979%
0.000012% 0.000013% 0.000017% 0.000014%
0.000002% 0.000001% 0.000001% 0.000001%
Email.cloud | Nuestra promesa se respalda por nuestros ANS (SLA)
Copyright © 2015 Symantec Corporation
16
Email.cloud | Demo
Protección de la Identidades
Copyright © 2014 Symantec Corporation 17
Firmado por Dominio| Domain Keys Identified Mail - DKIM
Asegura que un correo sale de un dominio
determinado
No garantiza que salga de un usuario
específico (no es mecanismo de no
repudiación)
Office 365 genera correos firmados, no tiene
capacidades para generar reglas y tomar
decisiones
DKIM, SPF, DMARC son importantes tanto
para filtrar correos como para como
remitentes hacer valer el derecho de enviar
correo
Copyright © 2015 Symantec Corporation
18
URLs de Referencia
• Chequeo del registro DKIM http://dkimcore.org/c/keycheck
• Configuración de DKIM en Office 365 http://blogs.technet.com/b/eopinsights/archive/2015/11/02/outbound-dkim-in-office-365.aspx
Firmado por Dominio| Domain Keys Identified Mail - DKIM
19
Copyright © 2015 Symantec Corporation
Resultado de
consulta MX al
dominio ecoval.co
Registro CNAME (alias) no TXT Valor al momento de la
creación del tenant
selector1-ecoval-co._domainkey.ecovalco.onmicrosoft.com. 3600 IN TXT
"v=DKIM1; k=rsa;
p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCVDwv9rFfCb6X7IE/TIKr6FzkRULMR
nbu7DJ2SJilhD0at7nU6NkCGrd+2ft1kZ/RB6yO/7F0PbtIwlYqjrUdAWVA+uRLw3vuCCA
1ZwFQe8Oil8a2GoVosrYidM4vhSgKJjUqjxnAc6a37D6ulKqwJbTPtCA9CO9q8UqvgNnyo
zQIDAQAB; n=1024,1451610374,1"
Firmado por Dominio| DMARC (SPF + DKIM)
20
Copyright © 2015 Symantec Corporation
Consulta al Registro TXT
Qué hacer si falla la
autenticación
https://support.google.com/a/answer/2466563?hl=es
Symantec Managed PKI: El problema de las firmas digitales
Copyright © 2014 Symantec Corporation
21
Symantec Managed PKI| Nuevos escenarios para la firma digital
22
Copyright © 2015 Symantec Corporation
Symantec Managed PKI| Nuevos escenarios para la firma digital
23
Copyright © 2015 Symantec Corporation
• Asegura que un correo sale de un
dominio determinado
• No garantiza que salga de un
usuario específico (no es
mecanismo de no repudiación)
Copyright © 2015 Symantec Corporation
24
Controles de
Usuario
Ciframiento
simple y rápido
Políticas basadas
en contenidos o
atributos
Email.cloud | Cifre los contenidos mientras se transfieren
Correo sin Cifrar
Correo Cifrado
Symantec VIP| Mejoras en la Autenticación (2FA)
Copyright © 2015 Symantec CorporationCopyright © 2015 Symantec Corporation
SAM VIP
Autenticación de Segundo Factor + Single Sign On
Administradores y Usuarios
Protección de la información
Copyright © 2014 Symantec Corporation 26
Copyright © 2015 Symantec Corporation
27
GLBA HIPAA PCI ITAR
Plantillas
personalizables
Cifre, bloquee
o coloque en
cuarentena los
mensajes
Email.cloud | Actúe y asegure la información sensible
Políticas basadas
en contenidos o
atributos
Gobierno y Protección de la Información
Copyright © 2014 Symantec Corporation 28
DLP| Los retos de la pérdida de información en la nube
29
Copyright © 2015 Symantec Corporation
DLP| Los retos de la pérdida de información en la nube
30
Copyright © 2015 Symantec Corporation
Información
sensible a filtrar
Necesidad tecnologías de avanzadas
• Exact Data Matching
• Index Data Matching
• Vector Learning Machine
DLP| El resurgimiento del punto final
31
Copyright © 2015 Symantec Corporation
Próximo Webinar BE AWARE de Symantec LATAM
Copyright © 2014 Symantec Corporation
32
10:00 am
Costa Rica, El Salvador, Guatemala,
Honduras , México y Nicaragua
11:00 am Colombia, Ecuador, Panamá y Perú
11:30 am Venezuela
12:00 pm Puerto Rico y República Dominicana
1:00 pm
Argentina, Chile
y Uruguay
No más
Pa$$w0rds!
Para mas información
@SymantecLatam
Symantec Latam
David_FernandezCasi@symantec.com
Thank you!
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be
trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by
law. The information in this document is subject to change without notice.
Juan Manuel Del Rio
juan_delrio@Symantec.com
+57 316 482 8328
33
Sebastián Brenner
Sebastian_Brenner@Symantec.com
+1 (305) 786 497 7090
Symantec Information Protection | CLOUD SECURITY BROKER
34
Cloud Security Broker
Identity &
Access Control
• Visibility
• Compliance
Cloud
Security
Broker
• Control
• Compliance
DLP Encryption MAM
• Un nuevo punto de control que
integra DLP, Identidades y Análisis.
• Garantiza la protección de datos e
identidades entre usuarios móviles y
aplicaciones en la nube,
independientemente del perímetro.
• Protección contextualizada en base al
usuario, dispositivo, ubicación y
políticas
• SSO basado en la nube a través de
dispositivos biométricos
• Escaneo y remediación de
información ya en la nube
SSO
Copyright © 2015 Symantec Corporation
Symantec Information Protection | ANÁLISIS DE COMPORTAMIENTO/USUARIOS
35
Análisis de
Comportamiento
Integrated Threat
Visualization &
Modeling
DLP
Logs
Identity
Data
Access
Logs
• Análisis integral para rastrear y perfilar el
comportamiento y flujo de la información
• Conciencia de Contenido, Contexto e Identidades
• Prevención y detección de incidentes basados en
análisis y modelos de ataque
• Priorización de incidentes basado en el perfil del
riesgo, tiempo del riesgo y comparación de riesgos
• Detección de ataques coordinados basados en
correlación de inteligencia global e industrial
Global
Intelligence
Copyright © 2015 Symantec Corporation
Symantec Information Protection | RESUMEN DE CAPACIDADES
36
Cloud Security Broker
• Protección de Datos e Identidades
entre dispositivos móviles y la nube,
sin perímetro
• Protección contextualizada por
usuario, dispositivo, ubicación y
políticas
• SSO basado en la nube a través de
biométricos
• Escaneo y remediación de datos en la
nube
Análisis de Comportamiento
y de Usuarios
• Análisis integral para rastrear y
perfilar el comportamiento y flujo de
la información
• Priorización de incidentes
• Modelos de amenazas pre
construidos y análisis de big-data para
detectar incidentes
• Detección de ataques coordinados
basados en correlación de inteligencia
global e industrial
Copyright © 2015 Symantec Corporation

Más contenido relacionado

La actualidad más candente

Trend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo ComercialTrend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo ComercialPepe López Tello
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeEdwin Ruiz
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Symantec LATAM
 
Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgosSergio Pinzón Amaya
 

La actualidad más candente (7)

Trend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo ComercialTrend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo Comercial
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nube
 
Catalogo Fortinet
Catalogo FortinetCatalogo Fortinet
Catalogo Fortinet
 
Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgos
 

Destacado

Acueoductos
AcueoductosAcueoductos
Acueoductosvictor-x
 
Crooke CWF Keynote FINAL final platinum
Crooke CWF Keynote FINAL final platinumCrooke CWF Keynote FINAL final platinum
Crooke CWF Keynote FINAL final platinumAlan Frost
 
по лесным тропинкам 2
по лесным тропинкам 2по лесным тропинкам 2
по лесным тропинкам 2yakushenkova
 
New Approaches for Selling to the Military
New Approaches for Selling to the MilitaryNew Approaches for Selling to the Military
New Approaches for Selling to the MilitaryMike Zimmer
 
Wael Azmy_CV + Exp Letters
Wael Azmy_CV + Exp LettersWael Azmy_CV + Exp Letters
Wael Azmy_CV + Exp LettersWaell Azmy
 
Ambiente planeado marzo 29. las frutas
Ambiente planeado marzo 29. las frutasAmbiente planeado marzo 29. las frutas
Ambiente planeado marzo 29. las frutasclau300980
 
Ahmed Naeim Kamel CV 5-2-2016
Ahmed Naeim Kamel  CV 5-2-2016Ahmed Naeim Kamel  CV 5-2-2016
Ahmed Naeim Kamel CV 5-2-2016AHMED NAEIM
 
Hotel F&B Bistro C Article
Hotel F&B Bistro C ArticleHotel F&B Bistro C Article
Hotel F&B Bistro C ArticleDan Sweiger
 

Destacado (12)

Acueoductos
AcueoductosAcueoductos
Acueoductos
 
HMC
HMCHMC
HMC
 
Crooke CWF Keynote FINAL final platinum
Crooke CWF Keynote FINAL final platinumCrooke CWF Keynote FINAL final platinum
Crooke CWF Keynote FINAL final platinum
 
Tao mui khoan
Tao mui khoanTao mui khoan
Tao mui khoan
 
POPBOX USA 2015
POPBOX USA 2015POPBOX USA 2015
POPBOX USA 2015
 
по лесным тропинкам 2
по лесным тропинкам 2по лесным тропинкам 2
по лесным тропинкам 2
 
New Approaches for Selling to the Military
New Approaches for Selling to the MilitaryNew Approaches for Selling to the Military
New Approaches for Selling to the Military
 
Wael Azmy_CV + Exp Letters
Wael Azmy_CV + Exp LettersWael Azmy_CV + Exp Letters
Wael Azmy_CV + Exp Letters
 
Ambiente planeado marzo 29. las frutas
Ambiente planeado marzo 29. las frutasAmbiente planeado marzo 29. las frutas
Ambiente planeado marzo 29. las frutas
 
Ahmed Naeim Kamel CV 5-2-2016
Ahmed Naeim Kamel  CV 5-2-2016Ahmed Naeim Kamel  CV 5-2-2016
Ahmed Naeim Kamel CV 5-2-2016
 
Curricullum Vitaé Hanna De Leon
Curricullum Vitaé Hanna De LeonCurricullum Vitaé Hanna De Leon
Curricullum Vitaé Hanna De Leon
 
Hotel F&B Bistro C Article
Hotel F&B Bistro C ArticleHotel F&B Bistro C Article
Hotel F&B Bistro C Article
 

Similar a Be Aware Webinar - Asegure office 365

Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaSymantec LATAM
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Symantec LATAM
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasSymantec LATAM
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Symantec LATAM
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesSymantec LATAM
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto finalSymantec LATAM
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadSymantec LATAM
 
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
Catálogo de Soluciones TI  Aura Systems S.A.C.pdfCatálogo de Soluciones TI  Aura Systems S.A.C.pdf
Catálogo de Soluciones TI Aura Systems S.A.C.pdfAURA SYSTEMS S.A.C
 
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéBe Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéSymantec LATAM
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeJosep Bardallo
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciSymantec LATAM
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Symantec LATAM
 
Presentacción CA para Canales
Presentacción CA para CanalesPresentacción CA para Canales
Presentacción CA para CanalesDaniel forgione
 

Similar a Be Aware Webinar - Asegure office 365 (20)

Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesaria
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
 
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
Catálogo de Soluciones TI  Aura Systems S.A.C.pdfCatálogo de Soluciones TI  Aura Systems S.A.C.pdf
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
 
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéBe Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Plan General Seguridad Integral
Plan General Seguridad IntegralPlan General Seguridad Integral
Plan General Seguridad Integral
 
Presentacion Secure Soft
Presentacion Secure Soft Presentacion Secure Soft
Presentacion Secure Soft
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
 
Presentacción CA para Canales
Presentacción CA para CanalesPresentacción CA para Canales
Presentacción CA para Canales
 

Más de Symantec LATAM

Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónSymantec LATAM
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Symantec LATAM
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionSymantec LATAM
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec LATAM
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Symantec LATAM
 

Más de Symantec LATAM (6)

Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protection
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (16)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Be Aware Webinar - Asegure office 365

  • 1. Symantec Webinar: Protegiendo Office 365 Juan Manuel Del Rio Castañeda, MSc Sebastián Brenner, CISSP
  • 2. Acerca de Nuestros Presentadores Copyright © 2015 Symantec Corporation Juan Manuel Del Rio C. MSc Sr. Systems Engineer Es especialista en soluciones de Infraestructura, Seguridad y Cumplimiento. Cuenta con 14 años de experiencia en TI y ha trabajado para varias compañías de tecnología. Actualmente trabaja en el equipo Colombia de Symantec basado en Bogotá. Sebastián Brenner, CISSP Security Strategist Latinoamérica Sebastián Brenner es integrante del equipo de Ingeniería y trabaja como Estratega de Seguridad para América Latina y el Caribe. Cuenta con 15 años de experiencia en Tl, diez colaborando para Symantec. Nació en Buenos Aires y está basado en Miami
  • 3. Tendencias Clave para el Mercado de Seguridad Empresarial RESURGIMIENTO DE PUNTO FINAL Un cambio rápido de móviles y IoT DESAPARICIÓN DEL PERIMETRO Perímetro “confuso” RAPIDA ADOPCION DE LA NUBE Información y aplicaciones empresariales se mueven a la nube SERVICIOS Seguridad como un servicio CYBERSEGURIDAD Gobiernos y regulaciones toman más relevancia 3 Copyright © 2015 Symantec Corporation Si la gestión de TI es del proveedor de nube, la seguridad de la información también?
  • 4. Adopción de Correo en la nube en Colombia: La nube es una realidad Copyright © 2014 Symantec Corporation 4 34.75% 20.42% 44.83% Uso de Servicios* de Nube por Dominio Google for Work Office 365 Otro - OnPremise • No hay duda: los servicios de nube llegaron para quedarse • Nuevas tecnologías traen nuevos retos • Se está redefiniendo el perímetro: Se necesita proteger la información, la identidad y los dispositivos * 271 dominios analizados de las principales entidades de Colombia (.co) , Análisis a partir de la respuesta de los registros MX. El número de resultados a partir de los registros MX no determina el número de buzones, Pueden haber mas entidades utilizando otros servicios como Google Drive, OneDrive for Business o Lync Online
  • 5. Symantec Enterprise Security | Foco del Webinar 5 Threat Protection ENDPOINTS DATA CENTER GATEWAYS • Protección contra Amenazas Avanzadas a través de los Puntos de Control • Análisis forense incluido y Remediación dentro de cada Punto de Control • Protección Integrada para servidores Físicos, Virtuales y en la Nube • Administración en la nube para Punto Final, Datacenter y Gateways Unified Security Analytics Platform Colección de Registros y Telemetría Administración Unificada de Incidentes y Hub Integración en Línea de Inteligencia Procesable Evaluación comparativa Regional e Industrial Análisis de Amenazas y Comportamiento Information Protection DATOS IDENTIDADES • Protección integral para Datos e Identidades • Cloud Security Broker para Aplicaciones en la Nube y Móviles • Análisis de Usuarios y Comportamiento • Cifrado y Administración de llaves en la Nube Users Data Apps Cloud Endpoints Gateways Data Center Cyber Security Services Monitoreo, Respuesta a Incidentes, Simulación, Inteligencia contra Amenazas Copyright © 2015 Symantec Corporation
  • 6. Nuevos Retos producto de la implantación de Tecnologías de nube 6 Eliminar las Amenazas avanzadas Ataques dirigidos (Spear Phishing), Ataques con archivos embebidos, URLs maliciosas, documentos embebidos entre muchas otras amenazas avanzadas Copyright © 2015 Symantec Corporation Protección de la información La información está en cualquier dispositivo, en cualquier lugar en cualquier momento Asegurar la Identidad de las personas El acceso a los servicios de Office 365 están a una sola contraseña de distancia de los atacantes Mantener el Gobierno de la Información Al estar en la nube, hay que encontrar mecanismos de controlar que sale y entra a los servicios de nube
  • 7. Email.cloud | Protección contra Amenazas Avanzadas Copyright © 2014 Symantec Corporation 7
  • 8. Email.cloud | El email es el primer vector de incursión para los ataques dirigidos Copyright © 2015 Symantec Corporation 8 5 de cada 6 Empresas son atacadas en campañas de phishing 1 en 244 emails contienen malware 60% de todo el correo del mundo es Spam 39% del spear phishing utiliza Microsoft Word
  • 9. Filtrado de Correo Esencial| Exchange Online Protection La protección básica de Office 365 no es suficiente[1] 9 Copyright © 2015 Symantec Corporation [1] https://blogs.office.com/2015/04/08/introducing-exchange-online-advanced-threat-protection/
  • 10. Filtrado de Correo| Descontrol de costos 10 Copyright © 2015 Symantec Corporation [1] http://download.microsoft.com/documents/France/licences/2014/Enterprise_Agreement_Program_Guide.pdf
  • 11. Email.cloud | Protección Completa Copyright © 2015 Symantec Corporation 11 Red de Inteligencia Global de Symantec Filtrado contra Malware y Spam de múltiples niveles Protección Completa contra ataques Protección Flexible soportada en DLP y ciframiento
  • 12. Email.cloud| Flujo de correo entrante y saliente Copyright © 2015 Symantec Corporation 12 Connection Manager Spam Blocklist Spoofed Sender Detection Malware Scanning Skeptic™ AS & AV ATP Synapse™ Office 365 Exchange Online (Office 365) Data Protection Threat Protection Encryption
  • 13. Email.cloud | La tecnología Heurística detecta mas que la detección por firmas • La tecnología heurística predictiva detecta anomalías • Inteligencia obtenida a través del análisis detallado de código de más de 8,400 millones de correos electrónicos procesados cada mes • Inteligencia de ataque procesada y compartida en tiempo real para proteger todos los clientes de Symantec Copyright © 2015 Symantec Corporation 13 Escaneo inverso de virus Identificadores de archivos Reconocimiento histórico Análisis estadístico Huella de Archivos Detección de email mal formado
  • 14. Email.cloud | Seguimiento de URLs dentro de los correos maliciosos • Los enlaces y sus redirecciones son seguidas en tiempo real • Analiza el contenido en tiempo real • Evita la entrega de correos electrónicos con enlaces maliciosos • Sin latencia de entrega detectable Copyright © 2015 Symantec Corporation 14 Redirección de URL Redirección URL Análisis del enlace Redirección de URL
  • 15. Copyright © 2015 Symantec Corporation 15 Efectividad Antispam Precisión Antispam Precisión Antivirus Disponibilidad del Servicio Objetivo 100% 100% 100% Más del 99% 100% No mas del 0.0003% No más del 0.0001% 100% Datos de rendimiento de otros meses disponibles en Symantec.com Agosto 2015 Septiembre 2015 Octubre 2015 Noviembre 2015 99.999982% 99.999979% 99.999975% 99.999979% 0.000012% 0.000013% 0.000017% 0.000014% 0.000002% 0.000001% 0.000001% 0.000001% Email.cloud | Nuestra promesa se respalda por nuestros ANS (SLA)
  • 16. Copyright © 2015 Symantec Corporation 16 Email.cloud | Demo
  • 17. Protección de la Identidades Copyright © 2014 Symantec Corporation 17
  • 18. Firmado por Dominio| Domain Keys Identified Mail - DKIM Asegura que un correo sale de un dominio determinado No garantiza que salga de un usuario específico (no es mecanismo de no repudiación) Office 365 genera correos firmados, no tiene capacidades para generar reglas y tomar decisiones DKIM, SPF, DMARC son importantes tanto para filtrar correos como para como remitentes hacer valer el derecho de enviar correo Copyright © 2015 Symantec Corporation 18 URLs de Referencia • Chequeo del registro DKIM http://dkimcore.org/c/keycheck • Configuración de DKIM en Office 365 http://blogs.technet.com/b/eopinsights/archive/2015/11/02/outbound-dkim-in-office-365.aspx
  • 19. Firmado por Dominio| Domain Keys Identified Mail - DKIM 19 Copyright © 2015 Symantec Corporation Resultado de consulta MX al dominio ecoval.co Registro CNAME (alias) no TXT Valor al momento de la creación del tenant selector1-ecoval-co._domainkey.ecovalco.onmicrosoft.com. 3600 IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCVDwv9rFfCb6X7IE/TIKr6FzkRULMR nbu7DJ2SJilhD0at7nU6NkCGrd+2ft1kZ/RB6yO/7F0PbtIwlYqjrUdAWVA+uRLw3vuCCA 1ZwFQe8Oil8a2GoVosrYidM4vhSgKJjUqjxnAc6a37D6ulKqwJbTPtCA9CO9q8UqvgNnyo zQIDAQAB; n=1024,1451610374,1"
  • 20. Firmado por Dominio| DMARC (SPF + DKIM) 20 Copyright © 2015 Symantec Corporation Consulta al Registro TXT Qué hacer si falla la autenticación https://support.google.com/a/answer/2466563?hl=es
  • 21. Symantec Managed PKI: El problema de las firmas digitales Copyright © 2014 Symantec Corporation 21
  • 22. Symantec Managed PKI| Nuevos escenarios para la firma digital 22 Copyright © 2015 Symantec Corporation
  • 23. Symantec Managed PKI| Nuevos escenarios para la firma digital 23 Copyright © 2015 Symantec Corporation • Asegura que un correo sale de un dominio determinado • No garantiza que salga de un usuario específico (no es mecanismo de no repudiación)
  • 24. Copyright © 2015 Symantec Corporation 24 Controles de Usuario Ciframiento simple y rápido Políticas basadas en contenidos o atributos Email.cloud | Cifre los contenidos mientras se transfieren Correo sin Cifrar Correo Cifrado
  • 25. Symantec VIP| Mejoras en la Autenticación (2FA) Copyright © 2015 Symantec CorporationCopyright © 2015 Symantec Corporation SAM VIP Autenticación de Segundo Factor + Single Sign On Administradores y Usuarios
  • 26. Protección de la información Copyright © 2014 Symantec Corporation 26
  • 27. Copyright © 2015 Symantec Corporation 27 GLBA HIPAA PCI ITAR Plantillas personalizables Cifre, bloquee o coloque en cuarentena los mensajes Email.cloud | Actúe y asegure la información sensible Políticas basadas en contenidos o atributos
  • 28. Gobierno y Protección de la Información Copyright © 2014 Symantec Corporation 28
  • 29. DLP| Los retos de la pérdida de información en la nube 29 Copyright © 2015 Symantec Corporation
  • 30. DLP| Los retos de la pérdida de información en la nube 30 Copyright © 2015 Symantec Corporation Información sensible a filtrar Necesidad tecnologías de avanzadas • Exact Data Matching • Index Data Matching • Vector Learning Machine
  • 31. DLP| El resurgimiento del punto final 31 Copyright © 2015 Symantec Corporation
  • 32. Próximo Webinar BE AWARE de Symantec LATAM Copyright © 2014 Symantec Corporation 32 10:00 am Costa Rica, El Salvador, Guatemala, Honduras , México y Nicaragua 11:00 am Colombia, Ecuador, Panamá y Perú 11:30 am Venezuela 12:00 pm Puerto Rico y República Dominicana 1:00 pm Argentina, Chile y Uruguay No más Pa$$w0rds! Para mas información @SymantecLatam Symantec Latam David_FernandezCasi@symantec.com
  • 33. Thank you! Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Juan Manuel Del Rio juan_delrio@Symantec.com +57 316 482 8328 33 Sebastián Brenner Sebastian_Brenner@Symantec.com +1 (305) 786 497 7090
  • 34. Symantec Information Protection | CLOUD SECURITY BROKER 34 Cloud Security Broker Identity & Access Control • Visibility • Compliance Cloud Security Broker • Control • Compliance DLP Encryption MAM • Un nuevo punto de control que integra DLP, Identidades y Análisis. • Garantiza la protección de datos e identidades entre usuarios móviles y aplicaciones en la nube, independientemente del perímetro. • Protección contextualizada en base al usuario, dispositivo, ubicación y políticas • SSO basado en la nube a través de dispositivos biométricos • Escaneo y remediación de información ya en la nube SSO Copyright © 2015 Symantec Corporation
  • 35. Symantec Information Protection | ANÁLISIS DE COMPORTAMIENTO/USUARIOS 35 Análisis de Comportamiento Integrated Threat Visualization & Modeling DLP Logs Identity Data Access Logs • Análisis integral para rastrear y perfilar el comportamiento y flujo de la información • Conciencia de Contenido, Contexto e Identidades • Prevención y detección de incidentes basados en análisis y modelos de ataque • Priorización de incidentes basado en el perfil del riesgo, tiempo del riesgo y comparación de riesgos • Detección de ataques coordinados basados en correlación de inteligencia global e industrial Global Intelligence Copyright © 2015 Symantec Corporation
  • 36. Symantec Information Protection | RESUMEN DE CAPACIDADES 36 Cloud Security Broker • Protección de Datos e Identidades entre dispositivos móviles y la nube, sin perímetro • Protección contextualizada por usuario, dispositivo, ubicación y políticas • SSO basado en la nube a través de biométricos • Escaneo y remediación de datos en la nube Análisis de Comportamiento y de Usuarios • Análisis integral para rastrear y perfilar el comportamiento y flujo de la información • Priorización de incidentes • Modelos de amenazas pre construidos y análisis de big-data para detectar incidentes • Detección de ataques coordinados basados en correlación de inteligencia global e industrial Copyright © 2015 Symantec Corporation