SlideShare una empresa de Scribd logo
1 de 33
EL BENEFICIO DE UTILIZAR INTELIGENCIA CONTRA AMENAZAS
Patricio Villacura H
SSE Chile
Tao Dambreville
Inside Solution SE Miami
Acerca de Nuestros Presentadores
Copyright © 2015 Symantec Corporation
Tao Dambreville
Sr. Systems Engineer
- 10 años de experiencia en TI
- Especialista en soluciones de Seguridad
- 1 Ano en Symantec
- Actualmente pertenece al equipo de Inside Solution SE con Base en Miami
- Una persona Apasionada por la informática y la seguridad
Patricio Villacura H
Sr. Systems Engineer Chile
- 10 años de experiencia en TI
- 1 año en Symantec
- Especialista en Soluciones de Seguridad, Networking
- Parte del equipo de Ingeniería para la región
- Gusta del tiempo en familia y viajar
SEGURIDAD EMPRESARIAL DE SYMANTEC | ESTRATEGIA DE PRODUCTO
3
Protección contra amenazas
SERVIDORES GATEWAYS
Protección de información
DATOS ACCESOENDPOINTS
Servicios de
seguridad
administrados
Respuesta ante
incidentes
Simulacro
de seguridad
Inteligencia
DeepSight
Servicios de Ciberseguridad
AGENDA
Copyright © 2014 Symantec Corporation
4
1 Escenario de las amenazas cibernéticas
2 Nuestra apuesta como Symantec
3 Servicios de Soporte
4 Q&A
Copyright © 2014 Symantec Corporation
5
1 Escenario de las amenazas cibernéticas
2 Nuestra apuesta como Symantec
3 Servicios de Soporte
4 Q&A
6
UNA VISIÓN GLOBAL |ESTADÍSTICAS
6
49%
43%
8%
2014
Atacante
Exposición Accidental
Amenazas Internas
VULNERABILIDAD ZERO DAY | REVISIÓN
Copyright © 2014 Symantec Corporation
7
2006
14
2007 2008 2009 2010 2011 2012
0
2
4
6
8
10
12
14
16
13
15
9
12
14
8
2013 2014
24
23
• Protección proactiva de Zero-Day
• Protección contra exploit Java
• Manejo de amenazas sobre data estructurada con
manejo de protección de datos
Copyright © 2014 Symantec Corporation
8
- Pequeño número de agujeros del sistema operativo
- Parches para corregir estos agujeros
Archivos Maliciosos/ Web
e.g. http://c71585.com/z
Aplicaciones vulnerables/
servicios
e.g. Adobe Flash
CVE-2014-0497
OS Agujero de
Seguridad
e.g. executing data
pages
IPS, Insight, Bash, AVE
- firmas, reputación, protección basada en comportamiento
MODELO DE PROTECCIÓN | ATAQUES ZERO-DAY
Modalidad de Ataque Soluciones Agnósticas para mitigar amenazas
IPS, Insight, Bash, AVE
- firmas, reputación, protección basada en comportamiento
Copyright © 2014 Symantec Corporation
9
ATAQUES DE SECUESTRO| RANSOMWARE
 113% incremento en 2014
• Ransomware aumenta las
cantidades amenaza a
empresas y consumidores
• Objetivos Crypto-Ransomware
 Archivos Office y PDF
 Archivos personales y fotos
 Discos de Almacenamiento
 Almacenamiento en la Nube
• En búsqueda de nuevos objetivos
 En 2014, Synolocker objetivo NAS drives
 En 2014, el primer crypto-ransomware en smartphones
ATAQUES DE MALWARE AVANZADO | MAQUINAS VIRTUAL
Copyright © 2014 Symantec Corporation
10
 In 2014, sobre 28% del malware fue “virtual machine aware”
 Algunos malware buscaban imágenes virtuales(Ex: Crisis )
If Virtual Machine
Then
Stop Running
Or
Send False Data
Or
Take Evasive Action
-Delay Execution
-Wait for User Action
-Hide
If VMDK exists
Then
Mount VM
Infect
Repeat
APROXIMACIÓN ACTUAL | UNA VISIÓN HIBRIDA
11
Correlación manual y acciones
 Seguridad de red
 Tecnologías de detección
 Malware sospechoso
 Detecta un malware
conocido para ser
bloqueado
 Verifica si el endpoint se
encuentra
comprometido
 Determina si la infección
se ha esparcido
• Inicia acciones a nivel de endpoint
(Limpia, Bloquea, cuarentena,
forence, …)
• Inicia actividades
correctivas
Grupo de Seguridad
de red
Symantec End Point
Protection Manager
Grupo de Seguridad
de Endpoint
HOY
NetSec VX
Copyright © 2014 Symantec Corporation
12
1 Escenario de las amenazas cibernéticas
2 Nuestra apuesta como Symantec
3 Servicios de Soporte
4 Q&A
DESAFÍOS DE LA CYBERSEGURIDAD |REVISION
13
Adversario Avanzados Expansión de ataquesAmbientes complejos
Adelantarse a
Amenazas
Emergentes
Priorizar
recursos y
crear
contramedidas
Hacer una
infraestructura
simple e
inteligente
Mejorar la
respuesta a
incidentes
Alinear el gasto
de seguridad
con el GAP de
riesgo
SERVICIOS DE CIBERSEGURIDAD| DEEPSIGTH
14
Integrando seguridad punto a puntoDe reactivo a proactivo
Experiencia Seguridad nivel World-
class
MANAGED
SECURITY
SERVICES
INCIDENT
RESPONSE
SECURITY
SIMULATION
DEEPSIGHT
INTELLIGENCE
Identificar, Track y análisis de eventos
de seguridad, acciones de inteligencia
Protege contra ataques dirigidos,
Amenazas Avanzadas y Campañas
Responder rápida y eficazmente a las
amenazas e Incidentes de seguridad
Prevenir, ataques avanzados sofisticados
de hoy
DEEPSIGHT |OFERTA EN INTELIGENCIA DE SEGURIDAD
&
APIs
 Fuera del Perímetro
 Dentro del Perímetro
CASO DE USO | ALERTA DE VULNERABILIDADES
16
Productos TI en la organizacion
Utilizando alertas de vulnerabilidades y datafeeds de Deepsigth ayudan a identificar y priorizar vulnerabilidades basadas en
tecnologías de terceros
SETUP
“TECH LIST”
1
DESCUBRIMIENTO
2
APLICAR
PARCHES
4
ESTAR
ALERTADOS
3
ANALISIS DE
SISTEMAS
INFECTADOS
Los analistas de seguridad reciben
alertas de sistemas infectados para
análisis.
Aspectos que pueden ser
analizados corresponde a
attachment sospechosos y URL’s
dentro de correos sospechosos
CASO DE USO | RESPUESTA ANTE INCIDENTES
17
BUSQUEDA URL
2
BÚSQUEDA DE
RIESGO
1
DECISION
INFORMADA
3
BUSQUEDA MANUAL O AUTOMATIZADA EN EL PORTAL VIA DEEPSIGHT API
CASO DE USO | ADVERSARY INTELLIGENCE
SETUP MATI
REPORTE DE ALERTAS
1 2
ESTAS
ALERTADO
34
INFORMAR
OPCIONES DE
SEGURIDAD AL TEAM
Planificaciones Estratégica y
Mitigación de Riesgos
USADO MATI REPORTE
DE CLIENTE
18
CREAR CONTRAMEDIDAS
Superar Amenazas
Detección Rápida y Respuesta
de Incidentes
ADVERSARY
INTELLIGENCE
CASO DE USO | INTEGRACIÓN CON SIEM
19
Ambiente local
SIEM
Attack Quarantine
System
Malware Protection
Gateways
3rd Party Affiliates
Global Sensor
Network
Phishing Detections
Ecnica
Online Operations
Social Media
Monitoring
Open Sourcing
Mining
Liaisons
Sharing Forums
Adversario
Amenazas externas desde DeepSight
DeepSight Datafeeds provee datos de
amenazas externas, agnóstica a la
infraestructura de seguridad (SOC’s/SIEMS’s
para detección y prevención
AMENAZAS EXTERNAS1
DeepSight Datafeeds de reputación provee una
lista actualizada de “Control y comando”
Permitiendo la detección y prevención de ex
filtración de data sensible
DATEFEEDS DE REPUTACION2
SIEM es usado como punto de control de red
como parte de Firewall y gateways y usuario
para evitar la ex filtración
PUNTOS DE CONTROL3
CASO DE USO | REPORTES
1 2
ENVIAR UNA UNICA
PREGUNTA A LOS
ANALISTAS
34
USADO PARA
REPORTE DE CLIENTE
20
CREAR CONTRAMEDIDAS
Directed Threat
Research Report
INVESTIGA AMENAZAS
DESCONOCIDAS
RECIBIR REPORTE
Planificaciones Estratégica y
Mitigación de Riesgos
Superar Amenazas
Detección Rápida y Respuesta
de Incidentes
INTELIGENCIA AUTOMATIZADA | DATAFEEDS & APIS
21
• Visibilidad global y comprensiva de amenazas
• Convierte la actual infraestructura de Seguridad en
inteligente
• Reduce los falsos positivos y negativos
• Reduce los recursos y costos asociados a respuesta de
incidente
• Actualización automática de nuevas amenazas y
vulnerabilidades
• Accesible por medio un portal web de DeepSight, SIEM,
GRC systems, DNS y firewalls
Reputación de Red
(IP/Domains/URLS)
Riesgo de Seguridad/
Código Malicioso
Vulnerabilidad
Inteligencia de
Adversario Reputación de Archivos
Datafeeds
API
Reputación de Red
(IP/Domains/URLS)
)
MANAGED ADVERSARY AND THREAT INTELLIGENCE
22
• Identifica ataques antes que ocurran
• Prioriza recursos e inicia contramedidas
• Entiende el motivo, objetivos y herramientas, tecnologías y procedimientos usados por los adversarios
• Respuesta: quien me esta atacando? Que están buscando? Que ocurrió?
CAPTURA DE DATOS Y
ANÁLISIS DE SISTEMAS
• Event
• Malware
• Phishing and
Spam
• Sensor
• Vulnerability
• Botnet
• IRC
• Registration
• DNS
ANALISIS TECNICO
• Exploits
• CnC
Infrastructure
• Delivery
Mechanisms
OPERACION ONLINE
• eCrime Forum
Collection
• Exploit
Development
Collection
• Hacktivist
Collection
• Social Media
Collection
LIGA
• Governments
• Sharing
Communities
• Partners
• Independent
Researchers
• Mailing Lists
• Customers
Vendors
Symantec DeepSight Intelligence Copyright © 2015 Symantec Corporation
Copyright © 2014 Symantec Corporation
23
1 Escenario de las amenazas cibernéticas
2 Nuestra apuesta como Symantec
3 Servicios de Soporte
4 Q&A
¿Cómo mejorar la inteligencia? – Educación
Copyright © 2014 Symantec Corporation
24
• Establecer la confianza en el uso de soluciones.
• Mejorar el retorno de la inversión.
• Ayuda en la expansión y el desarrollo de su negocio.
Servicios de Educación
Copyright © 2014 Symantec Corporation
25
• Entrenamientos Presenciales - realizados en las instalaciones de
Symantec. Material, Laboratorios y certificado de conclusión.
• Virtual Academy entrenamientos online y interactivos, realizados por
los instructores Symantec con lo mismo contenido del presencial.
• Entrenamientos Onsite dirigido a empresas que no quieren que sus
empleados se mueven y / o prefieren un círculo cerrado de sus
recursos en su instalaciones.
• Security Awareness para la formación de sus miembros sobre los
riesgos de ataques y los comportamientos de riesgo de clasificación
• Más información: go.symantec.com/education_latam
latam_education@symantec.com
¿POR QUÉ SYMANTEC CONSULTING SERVICES?
Mejores prácticas y
conocimiento en
seguridad
Entregamos nuestros
servicios apoyados en
nuestras soluciones
Equipo de consultores
expertos y aliados
estratégicos
Integramos la gestión de
seguridad con la
operación tecnológica
Empresa No. 1 en
Seguridad del mundo
Casos de éxito a nivel
mundial
Reducción del riesgo
tecnológico contra
amenazas de seguridad
Incremento del
desempeño y
aprovechamiento de las
soluciones
Symantec Endpoint Protection 12.1
Un modelo de servicio proactivo
Symantec Business Critical Services Premier incluye:
Simplifique el soporte, maximice el retorno y proteja su infraestructura.
Un experto en
servicios designado
para su negocio
Rápida respuesta
para resolución de
problemas
Planeación proactiva
y administración
de riesgos
Acceso incluído a
la educación
técnica Symantec
1 2
3 4
Estabilidad
Técnicos experimentados que le ayudarán a afinar su tecnología
Symantec.
Simplicidad
Un experto en servicios nombrado para ayudarlo a manejar su
experiencia de soporte.
Velocidad
Respuesta rápida y prioritaria de nuestros expertos, en sitio de ser
necesario.
Conocimiento
Acceso a entrenamiento con instructor y una amplia librería de
recursos en línea.
Paz
Expertos trabajando con usted para prevenir problemas y a su lado
para ayudarlo si suceden.
Valor
Todas las ventajas de nuestros productos aprovechadas para
optimizar su inversión en tecnología.
Business
Critical
Services
Premier
Una oferta de servicio
rigurosa y proactiva
para la gran empresa
COMO BCS OPERA EN EL ENTORNO DE CLIENTES CON SEP
Proteccion de Amenazas
ENDPOINTS DATA CENTER GATEWAYS
• Respuesta a incidentes
más rápida
• Un punto único de
contacto
• Revision de configuracion
• SEP Assurance
• Transferencia de
Informacion (TOI)
• Entrenamientos
• Reportes de los casos de
soporte, con el fin de
analizar infecciones de
virus que se podrían
prevenirse
Copyright © 2014 Symantec Corporation
30
1 Escenario de las amenazas cibernéticas
2 Nuestra apuesta como Symantec
3 Servicio de Soporte
5 Q&A
Preguntas del Chat
Copyright © 2015 Symantec Corporation
31
David_FernandezCasi@symantec.com
Próximo BE AWARE Webinar
Copyright © 2014 Symantec Corporation
32
10:00 am
Costa Rica, El Salvador, Guatemala,
Honduras , México y Nicaragua
11:00 am Colombia, Ecuador, Panamá y Perú
11:30 am Venezuela
12:00 pm Puerto Rico y República Dominicana
1:00 pm
Argentina, Chile
y Uruguay
Asegure “Office 365”
06 Enero 2016
Para mas información
@SymantecLatam
Symantec Latam
David_FernandezCasi@symantec.com
Thank you!
Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be
trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by
law. The information in this document is subject to change without notice.
Patricio Villacura
Patricio_Villacura@Symantec.com
Copyright © 2014 Symantec Corporation 33

Más contenido relacionado

La actualidad más candente

Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesSymantec LATAM
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Symantec LATAM
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCCristian Garcia G.
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la redCristian Garcia G.
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionSymantec LATAM
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCristian Garcia G.
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfenseCSA Argentina
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team OperationsEduardo Arriols Nuñez
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2CSA Argentina
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfDennis Reyes
 

La actualidad más candente (20)

Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protection
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdf
 

Destacado

Final Summarised Public Lands Validation Report_Anyona_validated_18.11
Final Summarised Public Lands Validation Report_Anyona_validated_18.11Final Summarised Public Lands Validation Report_Anyona_validated_18.11
Final Summarised Public Lands Validation Report_Anyona_validated_18.11anyonasimon
 
UT Health Summer Research Abstract
 UT Health Summer Research Abstract UT Health Summer Research Abstract
UT Health Summer Research AbstractSam A. Jebreen
 
161005_CFAVC Core Sub-Projects Report (Rice and Vegetable value chain in Lao ...
161005_CFAVC Core Sub-Projects Report (Rice and Vegetable value chain in Lao ...161005_CFAVC Core Sub-Projects Report (Rice and Vegetable value chain in Lao ...
161005_CFAVC Core Sub-Projects Report (Rice and Vegetable value chain in Lao ...phetsoulaphonh choulatida
 
Act. 2.2 productos notables
Act. 2.2 productos notablesAct. 2.2 productos notables
Act. 2.2 productos notablesCristina Ramirez
 
TB 1- Baseline Survey Report - Final
TB 1- Baseline Survey Report - FinalTB 1- Baseline Survey Report - Final
TB 1- Baseline Survey Report - Finalanyonasimon
 
קיץ א 2007 005
קיץ א 2007 005קיץ א 2007 005
קיץ א 2007 005bagrutonline
 
BRIEF ANALYSIS ON THE PROBLEMS AND CHALLENGES FACED BY CHILDCARE SECTOR IN MA...
BRIEF ANALYSIS ON THE PROBLEMS AND CHALLENGES FACED BY CHILDCARE SECTOR IN MA...BRIEF ANALYSIS ON THE PROBLEMS AND CHALLENGES FACED BY CHILDCARE SECTOR IN MA...
BRIEF ANALYSIS ON THE PROBLEMS AND CHALLENGES FACED BY CHILDCARE SECTOR IN MA...Mohd Hasim Ujang
 
Geometría y trigonometria
Geometría y trigonometriaGeometría y trigonometria
Geometría y trigonometriaCristina Ramirez
 
Flooding PowerPoint, Flood, Hydroelectric Dams
Flooding PowerPoint, Flood, Hydroelectric DamsFlooding PowerPoint, Flood, Hydroelectric Dams
Flooding PowerPoint, Flood, Hydroelectric Damswww.sciencepowerpoint.com
 
обзор июль-2016-ипотечное-кредитование
обзор июль-2016-ипотечное-кредитованиеобзор июль-2016-ипотечное-кредитование
обзор июль-2016-ипотечное-кредитованиеmResearcher
 
データサイエンスビギナーズ創設の想い
データサイエンスビギナーズ創設の想いデータサイエンスビギナーズ創設の想い
データサイエンスビギナーズ創設の想いHiroki Kitano
 
Federalismo fiscal y_competencias_fiscales
Federalismo fiscal y_competencias_fiscalesFederalismo fiscal y_competencias_fiscales
Federalismo fiscal y_competencias_fiscales19454173
 

Destacado (20)

Final Summarised Public Lands Validation Report_Anyona_validated_18.11
Final Summarised Public Lands Validation Report_Anyona_validated_18.11Final Summarised Public Lands Validation Report_Anyona_validated_18.11
Final Summarised Public Lands Validation Report_Anyona_validated_18.11
 
3.1 Ecuaciones Lineales
3.1 Ecuaciones Lineales3.1 Ecuaciones Lineales
3.1 Ecuaciones Lineales
 
Ejercico 3
Ejercico 3Ejercico 3
Ejercico 3
 
UT Health Summer Research Abstract
 UT Health Summer Research Abstract UT Health Summer Research Abstract
UT Health Summer Research Abstract
 
161005_CFAVC Core Sub-Projects Report (Rice and Vegetable value chain in Lao ...
161005_CFAVC Core Sub-Projects Report (Rice and Vegetable value chain in Lao ...161005_CFAVC Core Sub-Projects Report (Rice and Vegetable value chain in Lao ...
161005_CFAVC Core Sub-Projects Report (Rice and Vegetable value chain in Lao ...
 
Act. 2.2 productos notables
Act. 2.2 productos notablesAct. 2.2 productos notables
Act. 2.2 productos notables
 
Act. 3
Act. 3Act. 3
Act. 3
 
TB 1- Baseline Survey Report - Final
TB 1- Baseline Survey Report - FinalTB 1- Baseline Survey Report - Final
TB 1- Baseline Survey Report - Final
 
קיץ א 2007 005
קיץ א 2007 005קיץ א 2007 005
קיץ א 2007 005
 
BRIEF ANALYSIS ON THE PROBLEMS AND CHALLENGES FACED BY CHILDCARE SECTOR IN MA...
BRIEF ANALYSIS ON THE PROBLEMS AND CHALLENGES FACED BY CHILDCARE SECTOR IN MA...BRIEF ANALYSIS ON THE PROBLEMS AND CHALLENGES FACED BY CHILDCARE SECTOR IN MA...
BRIEF ANALYSIS ON THE PROBLEMS AND CHALLENGES FACED BY CHILDCARE SECTOR IN MA...
 
Geometría y trigonometria
Geometría y trigonometriaGeometría y trigonometria
Geometría y trigonometria
 
Flooding PowerPoint, Flood, Hydroelectric Dams
Flooding PowerPoint, Flood, Hydroelectric DamsFlooding PowerPoint, Flood, Hydroelectric Dams
Flooding PowerPoint, Flood, Hydroelectric Dams
 
Salmon and Fish Unit PowerPoint
Salmon and Fish Unit PowerPointSalmon and Fish Unit PowerPoint
Salmon and Fish Unit PowerPoint
 
2011_kaitz_004
2011_kaitz_0042011_kaitz_004
2011_kaitz_004
 
2009_horef_004
2009_horef_0042009_horef_004
2009_horef_004
 
обзор июль-2016-ипотечное-кредитование
обзор июль-2016-ипотечное-кредитованиеобзор июль-2016-ипотечное-кредитование
обзор июль-2016-ипотечное-кредитование
 
CV__Vikram Sharma
CV__Vikram SharmaCV__Vikram Sharma
CV__Vikram Sharma
 
データサイエンスビギナーズ創設の想い
データサイエンスビギナーズ創設の想いデータサイエンスビギナーズ創設の想い
データサイエンスビギナーズ創設の想い
 
Seismic boats
Seismic boats Seismic boats
Seismic boats
 
Federalismo fiscal y_competencias_fiscales
Federalismo fiscal y_competencias_fiscalesFederalismo fiscal y_competencias_fiscales
Federalismo fiscal y_competencias_fiscales
 

Similar a Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas

Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaSymantec LATAM
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Symantec LATAM
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive DefensePanda Security
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spAndres Guerrero
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadSymantec LATAM
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Symantec LATAM
 
DECEPTION TECHNOLOGY CYBERSECURITY
DECEPTION TECHNOLOGY CYBERSECURITYDECEPTION TECHNOLOGY CYBERSECURITY
DECEPTION TECHNOLOGY CYBERSECURITYKRASHLANDO
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)Santiago Cavanna
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 

Similar a Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas (20)

Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesaria
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive Defense
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365
 
DECEPTION TECHNOLOGY CYBERSECURITY
DECEPTION TECHNOLOGY CYBERSECURITYDECEPTION TECHNOLOGY CYBERSECURITY
DECEPTION TECHNOLOGY CYBERSECURITY
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 

Más de Symantec LATAM

Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosSymantec LATAM
 
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónSymantec LATAM
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Symantec LATAM
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciSymantec LATAM
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto finalSymantec LATAM
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Symantec LATAM
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec LATAM
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Symantec LATAM
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Symantec LATAM
 

Más de Symantec LATAM (11)

Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de Datos
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (8)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas

  • 1. EL BENEFICIO DE UTILIZAR INTELIGENCIA CONTRA AMENAZAS Patricio Villacura H SSE Chile Tao Dambreville Inside Solution SE Miami
  • 2. Acerca de Nuestros Presentadores Copyright © 2015 Symantec Corporation Tao Dambreville Sr. Systems Engineer - 10 años de experiencia en TI - Especialista en soluciones de Seguridad - 1 Ano en Symantec - Actualmente pertenece al equipo de Inside Solution SE con Base en Miami - Una persona Apasionada por la informática y la seguridad Patricio Villacura H Sr. Systems Engineer Chile - 10 años de experiencia en TI - 1 año en Symantec - Especialista en Soluciones de Seguridad, Networking - Parte del equipo de Ingeniería para la región - Gusta del tiempo en familia y viajar
  • 3. SEGURIDAD EMPRESARIAL DE SYMANTEC | ESTRATEGIA DE PRODUCTO 3 Protección contra amenazas SERVIDORES GATEWAYS Protección de información DATOS ACCESOENDPOINTS Servicios de seguridad administrados Respuesta ante incidentes Simulacro de seguridad Inteligencia DeepSight Servicios de Ciberseguridad
  • 4. AGENDA Copyright © 2014 Symantec Corporation 4 1 Escenario de las amenazas cibernéticas 2 Nuestra apuesta como Symantec 3 Servicios de Soporte 4 Q&A
  • 5. Copyright © 2014 Symantec Corporation 5 1 Escenario de las amenazas cibernéticas 2 Nuestra apuesta como Symantec 3 Servicios de Soporte 4 Q&A
  • 6. 6 UNA VISIÓN GLOBAL |ESTADÍSTICAS 6 49% 43% 8% 2014 Atacante Exposición Accidental Amenazas Internas
  • 7. VULNERABILIDAD ZERO DAY | REVISIÓN Copyright © 2014 Symantec Corporation 7 2006 14 2007 2008 2009 2010 2011 2012 0 2 4 6 8 10 12 14 16 13 15 9 12 14 8 2013 2014 24 23 • Protección proactiva de Zero-Day • Protección contra exploit Java • Manejo de amenazas sobre data estructurada con manejo de protección de datos
  • 8. Copyright © 2014 Symantec Corporation 8 - Pequeño número de agujeros del sistema operativo - Parches para corregir estos agujeros Archivos Maliciosos/ Web e.g. http://c71585.com/z Aplicaciones vulnerables/ servicios e.g. Adobe Flash CVE-2014-0497 OS Agujero de Seguridad e.g. executing data pages IPS, Insight, Bash, AVE - firmas, reputación, protección basada en comportamiento MODELO DE PROTECCIÓN | ATAQUES ZERO-DAY Modalidad de Ataque Soluciones Agnósticas para mitigar amenazas IPS, Insight, Bash, AVE - firmas, reputación, protección basada en comportamiento
  • 9. Copyright © 2014 Symantec Corporation 9 ATAQUES DE SECUESTRO| RANSOMWARE  113% incremento en 2014 • Ransomware aumenta las cantidades amenaza a empresas y consumidores • Objetivos Crypto-Ransomware  Archivos Office y PDF  Archivos personales y fotos  Discos de Almacenamiento  Almacenamiento en la Nube • En búsqueda de nuevos objetivos  En 2014, Synolocker objetivo NAS drives  En 2014, el primer crypto-ransomware en smartphones
  • 10. ATAQUES DE MALWARE AVANZADO | MAQUINAS VIRTUAL Copyright © 2014 Symantec Corporation 10  In 2014, sobre 28% del malware fue “virtual machine aware”  Algunos malware buscaban imágenes virtuales(Ex: Crisis ) If Virtual Machine Then Stop Running Or Send False Data Or Take Evasive Action -Delay Execution -Wait for User Action -Hide If VMDK exists Then Mount VM Infect Repeat
  • 11. APROXIMACIÓN ACTUAL | UNA VISIÓN HIBRIDA 11 Correlación manual y acciones  Seguridad de red  Tecnologías de detección  Malware sospechoso  Detecta un malware conocido para ser bloqueado  Verifica si el endpoint se encuentra comprometido  Determina si la infección se ha esparcido • Inicia acciones a nivel de endpoint (Limpia, Bloquea, cuarentena, forence, …) • Inicia actividades correctivas Grupo de Seguridad de red Symantec End Point Protection Manager Grupo de Seguridad de Endpoint HOY NetSec VX
  • 12. Copyright © 2014 Symantec Corporation 12 1 Escenario de las amenazas cibernéticas 2 Nuestra apuesta como Symantec 3 Servicios de Soporte 4 Q&A
  • 13. DESAFÍOS DE LA CYBERSEGURIDAD |REVISION 13 Adversario Avanzados Expansión de ataquesAmbientes complejos Adelantarse a Amenazas Emergentes Priorizar recursos y crear contramedidas Hacer una infraestructura simple e inteligente Mejorar la respuesta a incidentes Alinear el gasto de seguridad con el GAP de riesgo
  • 14. SERVICIOS DE CIBERSEGURIDAD| DEEPSIGTH 14 Integrando seguridad punto a puntoDe reactivo a proactivo Experiencia Seguridad nivel World- class MANAGED SECURITY SERVICES INCIDENT RESPONSE SECURITY SIMULATION DEEPSIGHT INTELLIGENCE Identificar, Track y análisis de eventos de seguridad, acciones de inteligencia Protege contra ataques dirigidos, Amenazas Avanzadas y Campañas Responder rápida y eficazmente a las amenazas e Incidentes de seguridad Prevenir, ataques avanzados sofisticados de hoy
  • 15. DEEPSIGHT |OFERTA EN INTELIGENCIA DE SEGURIDAD & APIs  Fuera del Perímetro  Dentro del Perímetro
  • 16. CASO DE USO | ALERTA DE VULNERABILIDADES 16 Productos TI en la organizacion Utilizando alertas de vulnerabilidades y datafeeds de Deepsigth ayudan a identificar y priorizar vulnerabilidades basadas en tecnologías de terceros SETUP “TECH LIST” 1 DESCUBRIMIENTO 2 APLICAR PARCHES 4 ESTAR ALERTADOS 3
  • 17. ANALISIS DE SISTEMAS INFECTADOS Los analistas de seguridad reciben alertas de sistemas infectados para análisis. Aspectos que pueden ser analizados corresponde a attachment sospechosos y URL’s dentro de correos sospechosos CASO DE USO | RESPUESTA ANTE INCIDENTES 17 BUSQUEDA URL 2 BÚSQUEDA DE RIESGO 1 DECISION INFORMADA 3 BUSQUEDA MANUAL O AUTOMATIZADA EN EL PORTAL VIA DEEPSIGHT API
  • 18. CASO DE USO | ADVERSARY INTELLIGENCE SETUP MATI REPORTE DE ALERTAS 1 2 ESTAS ALERTADO 34 INFORMAR OPCIONES DE SEGURIDAD AL TEAM Planificaciones Estratégica y Mitigación de Riesgos USADO MATI REPORTE DE CLIENTE 18 CREAR CONTRAMEDIDAS Superar Amenazas Detección Rápida y Respuesta de Incidentes ADVERSARY INTELLIGENCE
  • 19. CASO DE USO | INTEGRACIÓN CON SIEM 19 Ambiente local SIEM Attack Quarantine System Malware Protection Gateways 3rd Party Affiliates Global Sensor Network Phishing Detections Ecnica Online Operations Social Media Monitoring Open Sourcing Mining Liaisons Sharing Forums Adversario Amenazas externas desde DeepSight DeepSight Datafeeds provee datos de amenazas externas, agnóstica a la infraestructura de seguridad (SOC’s/SIEMS’s para detección y prevención AMENAZAS EXTERNAS1 DeepSight Datafeeds de reputación provee una lista actualizada de “Control y comando” Permitiendo la detección y prevención de ex filtración de data sensible DATEFEEDS DE REPUTACION2 SIEM es usado como punto de control de red como parte de Firewall y gateways y usuario para evitar la ex filtración PUNTOS DE CONTROL3
  • 20. CASO DE USO | REPORTES 1 2 ENVIAR UNA UNICA PREGUNTA A LOS ANALISTAS 34 USADO PARA REPORTE DE CLIENTE 20 CREAR CONTRAMEDIDAS Directed Threat Research Report INVESTIGA AMENAZAS DESCONOCIDAS RECIBIR REPORTE Planificaciones Estratégica y Mitigación de Riesgos Superar Amenazas Detección Rápida y Respuesta de Incidentes
  • 21. INTELIGENCIA AUTOMATIZADA | DATAFEEDS & APIS 21 • Visibilidad global y comprensiva de amenazas • Convierte la actual infraestructura de Seguridad en inteligente • Reduce los falsos positivos y negativos • Reduce los recursos y costos asociados a respuesta de incidente • Actualización automática de nuevas amenazas y vulnerabilidades • Accesible por medio un portal web de DeepSight, SIEM, GRC systems, DNS y firewalls Reputación de Red (IP/Domains/URLS) Riesgo de Seguridad/ Código Malicioso Vulnerabilidad Inteligencia de Adversario Reputación de Archivos Datafeeds API Reputación de Red (IP/Domains/URLS) )
  • 22. MANAGED ADVERSARY AND THREAT INTELLIGENCE 22 • Identifica ataques antes que ocurran • Prioriza recursos e inicia contramedidas • Entiende el motivo, objetivos y herramientas, tecnologías y procedimientos usados por los adversarios • Respuesta: quien me esta atacando? Que están buscando? Que ocurrió? CAPTURA DE DATOS Y ANÁLISIS DE SISTEMAS • Event • Malware • Phishing and Spam • Sensor • Vulnerability • Botnet • IRC • Registration • DNS ANALISIS TECNICO • Exploits • CnC Infrastructure • Delivery Mechanisms OPERACION ONLINE • eCrime Forum Collection • Exploit Development Collection • Hacktivist Collection • Social Media Collection LIGA • Governments • Sharing Communities • Partners • Independent Researchers • Mailing Lists • Customers Vendors Symantec DeepSight Intelligence Copyright © 2015 Symantec Corporation
  • 23. Copyright © 2014 Symantec Corporation 23 1 Escenario de las amenazas cibernéticas 2 Nuestra apuesta como Symantec 3 Servicios de Soporte 4 Q&A
  • 24. ¿Cómo mejorar la inteligencia? – Educación Copyright © 2014 Symantec Corporation 24 • Establecer la confianza en el uso de soluciones. • Mejorar el retorno de la inversión. • Ayuda en la expansión y el desarrollo de su negocio.
  • 25. Servicios de Educación Copyright © 2014 Symantec Corporation 25 • Entrenamientos Presenciales - realizados en las instalaciones de Symantec. Material, Laboratorios y certificado de conclusión. • Virtual Academy entrenamientos online y interactivos, realizados por los instructores Symantec con lo mismo contenido del presencial. • Entrenamientos Onsite dirigido a empresas que no quieren que sus empleados se mueven y / o prefieren un círculo cerrado de sus recursos en su instalaciones. • Security Awareness para la formación de sus miembros sobre los riesgos de ataques y los comportamientos de riesgo de clasificación • Más información: go.symantec.com/education_latam latam_education@symantec.com
  • 26. ¿POR QUÉ SYMANTEC CONSULTING SERVICES? Mejores prácticas y conocimiento en seguridad Entregamos nuestros servicios apoyados en nuestras soluciones Equipo de consultores expertos y aliados estratégicos Integramos la gestión de seguridad con la operación tecnológica Empresa No. 1 en Seguridad del mundo Casos de éxito a nivel mundial Reducción del riesgo tecnológico contra amenazas de seguridad Incremento del desempeño y aprovechamiento de las soluciones Symantec Endpoint Protection 12.1
  • 27. Un modelo de servicio proactivo Symantec Business Critical Services Premier incluye: Simplifique el soporte, maximice el retorno y proteja su infraestructura. Un experto en servicios designado para su negocio Rápida respuesta para resolución de problemas Planeación proactiva y administración de riesgos Acceso incluído a la educación técnica Symantec 1 2 3 4
  • 28. Estabilidad Técnicos experimentados que le ayudarán a afinar su tecnología Symantec. Simplicidad Un experto en servicios nombrado para ayudarlo a manejar su experiencia de soporte. Velocidad Respuesta rápida y prioritaria de nuestros expertos, en sitio de ser necesario. Conocimiento Acceso a entrenamiento con instructor y una amplia librería de recursos en línea. Paz Expertos trabajando con usted para prevenir problemas y a su lado para ayudarlo si suceden. Valor Todas las ventajas de nuestros productos aprovechadas para optimizar su inversión en tecnología. Business Critical Services Premier Una oferta de servicio rigurosa y proactiva para la gran empresa
  • 29. COMO BCS OPERA EN EL ENTORNO DE CLIENTES CON SEP Proteccion de Amenazas ENDPOINTS DATA CENTER GATEWAYS • Respuesta a incidentes más rápida • Un punto único de contacto • Revision de configuracion • SEP Assurance • Transferencia de Informacion (TOI) • Entrenamientos • Reportes de los casos de soporte, con el fin de analizar infecciones de virus que se podrían prevenirse
  • 30. Copyright © 2014 Symantec Corporation 30 1 Escenario de las amenazas cibernéticas 2 Nuestra apuesta como Symantec 3 Servicio de Soporte 5 Q&A
  • 31. Preguntas del Chat Copyright © 2015 Symantec Corporation 31 David_FernandezCasi@symantec.com
  • 32. Próximo BE AWARE Webinar Copyright © 2014 Symantec Corporation 32 10:00 am Costa Rica, El Salvador, Guatemala, Honduras , México y Nicaragua 11:00 am Colombia, Ecuador, Panamá y Perú 11:30 am Venezuela 12:00 pm Puerto Rico y República Dominicana 1:00 pm Argentina, Chile y Uruguay Asegure “Office 365” 06 Enero 2016 Para mas información @SymantecLatam Symantec Latam David_FernandezCasi@symantec.com
  • 33. Thank you! Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Patricio Villacura Patricio_Villacura@Symantec.com Copyright © 2014 Symantec Corporation 33