Enviar búsqueda
Cargar
Be Aware Webinar - la seguridad del email sigue siendo necesaria
•
Descargar como PPTX, PDF
•
0 recomendaciones
•
502 vistas
Symantec LATAM
Seguir
Be Aware Webinar La seguridad del email sigue siendo necesaria 39. march 16th 2016
Leer menos
Leer más
Internet
Denunciar
Compartir
Denunciar
Compartir
1 de 36
Descargar ahora
Recomendados
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Symantec LATAM
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Symantec LATAM
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365
Symantec LATAM
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Symantec LATAM
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
Cristian Garcia G.
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Symantec LATAM
Ransomware protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
Cristian Garcia G.
Detectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
IBM Digital Sales Colombia
Recomendados
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Symantec LATAM
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Symantec LATAM
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365
Symantec LATAM
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Symantec LATAM
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
Cristian Garcia G.
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Symantec LATAM
Ransomware protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
Cristian Garcia G.
Detectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
IBM Digital Sales Colombia
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
Cristian Garcia G.
S1 cdsi1
S1 cdsi1
Luis Fernando Aguas Bucheli
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
Cristian Garcia G.
La seguridad de la Informacion
La seguridad de la Informacion
Ing. Armando Monzon Escobar, MA.
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Software Guru
Eduardo Godoy
Eduardo Godoy
INACAP
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
Enrique de Nicolás Marín
Ciberataques
Ciberataques
Ernesto Burgueño Cervantes
Presentación Rubén Vergara
Presentación Rubén Vergara
INACAP
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Symantec LATAM
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
Cristian Garcia G.
El pulso del fraude
El pulso del fraude
Cristian Garcia G.
ESTAFAS EN LA RED
ESTAFAS EN LA RED
Cristian Garcia G.
5 Hallazgos Clave Sobre Las Amenazas Avanzadas
5 Hallazgos Clave Sobre Las Amenazas Avanzadas
Symantec
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
Cristian Garcia G.
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
Cristian Garcia G.
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
VAOC1984
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
Cristian Garcia G.
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Cristian Garcia G.
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Cristian Garcia G.
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Symantec LATAM
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Symantec LATAM
Más contenido relacionado
La actualidad más candente
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
Cristian Garcia G.
S1 cdsi1
S1 cdsi1
Luis Fernando Aguas Bucheli
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
Cristian Garcia G.
La seguridad de la Informacion
La seguridad de la Informacion
Ing. Armando Monzon Escobar, MA.
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Software Guru
Eduardo Godoy
Eduardo Godoy
INACAP
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
Enrique de Nicolás Marín
Ciberataques
Ciberataques
Ernesto Burgueño Cervantes
Presentación Rubén Vergara
Presentación Rubén Vergara
INACAP
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Symantec LATAM
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
Cristian Garcia G.
El pulso del fraude
El pulso del fraude
Cristian Garcia G.
ESTAFAS EN LA RED
ESTAFAS EN LA RED
Cristian Garcia G.
5 Hallazgos Clave Sobre Las Amenazas Avanzadas
5 Hallazgos Clave Sobre Las Amenazas Avanzadas
Symantec
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
Cristian Garcia G.
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
Cristian Garcia G.
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
VAOC1984
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
Cristian Garcia G.
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Cristian Garcia G.
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Cristian Garcia G.
La actualidad más candente
(20)
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
S1 cdsi1
S1 cdsi1
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
La seguridad de la Informacion
La seguridad de la Informacion
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Eduardo Godoy
Eduardo Godoy
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
Ciberataques
Ciberataques
Presentación Rubén Vergara
Presentación Rubén Vergara
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
El pulso del fraude
El pulso del fraude
ESTAFAS EN LA RED
ESTAFAS EN LA RED
5 Hallazgos Clave Sobre Las Amenazas Avanzadas
5 Hallazgos Clave Sobre Las Amenazas Avanzadas
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Similar a Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Symantec LATAM
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Symantec LATAM
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Symantec LATAM
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
Symantec LATAM
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Symantec LATAM
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridad
claudiocj7
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protection
Symantec LATAM
Csa summit cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
CSA Argentina
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
kougar80
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
Data Center Consultores
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
AURA SYSTEMS S.A.C
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Symantec LATAM
S1 cdsi1-1
S1 cdsi1-1
Luis Fernando Aguas Bucheli
Presentacion kaspersky
Presentacion kaspersky
Kevin Medina
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
ESET Latinoamérica
Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de Datos
Symantec LATAM
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
CIDITIC - UTP
firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdf
Dennis Reyes
Power ser 2
Power ser 2
moriyon
Similar a Be Aware Webinar - la seguridad del email sigue siendo necesaria
(20)
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridad
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protection
Csa summit cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
S1 cdsi1-1
S1 cdsi1-1
Presentacion kaspersky
Presentacion kaspersky
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de Datos
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdf
Power ser 2
Power ser 2
Más de Symantec LATAM
Customer Super Care
Customer Super Care
Symantec LATAM
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Symantec LATAM
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Symantec LATAM
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Symantec LATAM
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Symantec LATAM
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Symantec LATAM
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
Symantec LATAM
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec LATAM
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Symantec LATAM
Más de Symantec LATAM
(9)
Customer Super Care
Customer Super Care
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Último
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
juancamilo3111391
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
241532171
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
FAUSTODANILOCRUZCAST
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
adso2024sena
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
Decaunlz
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
46828205
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
imejia2411
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
MirkaCBauer
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
FernandaHernandez312615
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
danielaerazok
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
OscarBlas6
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
ssuser61dda7
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
RodriguezLucero
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
YuriFuentesMartinez2
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
241518192
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
danielaerazok
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
ayalayenifer617
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
juniorcuellargomez
Último
(18)
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
Be Aware Webinar - la seguridad del email sigue siendo necesaria
1.
¿La seguridad del
e-mail sigue siendo necesaria? Juan Carlos Castrellon (Jc) Americas Channel SE
2.
Acerca de Nuestro
Presentador Juan Carlos Castrellon (Jc) Americas Channel SE Juan Carlos Castrellón forma parte del equipo de ingeniería para América Latina, y actualmente trabaja como Ingeniero de Canales para Centro América, El Caribe y Colombia. Cuenta con 20 años de experiencia en Tl, y recientemente se incorporo al equipo de Consultores y Especialistas de Symantec. Nació en Panamá y está basado en Miami. Copyright © 2015 Symantec Corporation 2
3.
Seguridad Empresarial de
Symantec | ESTRATEGIA DE PRODUCTO 3 Protección contra amenazas SERVIDORES GATEWAYS Protección de información DATOS ACCESOENDPOINTS Servicios de seguridad administrados Respuesta ante incidentes Simulacro de seguridad Inteligencia DeepSight Servicios de Ciberseguridad Copyright © 2015 Symantec Corporation
4.
Agenda Copyright © 2015
Symantec Corporation 4 1 Introducción 2 Tipos de Amenazas 3 La Seguridad del Correo Electrónico 4 Phishing Readiness 5 Q&A
5.
Panorama de Amenazas
Empresarial 5 Los atacantes son cada vez más rápidos Extersión digital en crecimiento Malware se vuelve más Inteligente Amenazas de Día Cero Muchos Sectores bajo ataque 5 de 6 Compañías Grandes han sido atacadas 317M de software malicioso creados 1M amenazas diarias 60% de los ataques dirigidos a SMEs 113% de incremento en ransomware 45X mas dispositivos secuestrados 28% del malware detecta su ejecución en ambientes virtuales 24 Record de Alertas Top 5 sin parches por 295 días 24 Salud + 37% Retail +11% Educación +10% Gobierno +8% Financiero +6% Source: Symantec Internet Security Threat Report 2015 Copyright © 2015 Symantec Corporation
6.
CORREO ELECTRONICO ES
EL VECTOR NUMERO 1 DE INCURSION PARA ATAQUES DIRIGIDOS Copyright © 2015 Symantec Corporation 6 5 de cada 6 Empresas son atacadas en campañas de phishing 1 in 244 emails contienen malware 60% de todo el correo del mundo es Spam 39% del spear phishing utiliza Microsoft Word
7.
EMPRESAS DE TODOS
LOS TAMAÑOS ESTAN SIENDO ATACADAS PORCENTAJE DE ATAQUES DIRIGIDOS POR TAMANO DE EMPRESA 30% 34% 31% 25% 39% 41% 2013 2014 EMPRESAS GRANDES 2,501+ empleados EMPRESAS MEDIANAS 251 - 2,500 empleados EMPRESAS PEQUEñAS 1 - 250 empleados Copyright © 2015 Symantec Corporation 7
8.
INFORMACION SENSITIVA ENVIADA
POR EMAIL ES VULNERABLE EL PROCESO DE REMEDIACION ES COSTOSO Copyright © 2015 Symantec Corporation 8
9.
Agenda Copyright © 2015
Symantec Corporation 9 1 2 Tipos de Amenazas 3 4 5
10.
EJEMPLOS DE DIFERENTES
TIPOS DE AMENAZAS Copyright © 2015 Symantec Corporation 10 • Amenazas de Día Cero • Malware • Virus • Email Scams • Email Spam • Phishing Emails • Spear Phishing Emails • Social Media Scams
11.
AMENAZAS DE DIA
CERO Copyright © 2015 Symantec Corporation 11
12.
VOLUMEN GLOBAL DE
CORREO SPAM EN EL 2014 Copyright © 2015 Symantec Corporation 12
13.
COMPORTAMIENTO DE LOS
EMAIL SCAMS & SPAM EN LOS ULTIMOS 3 AÑOS Copyright © 2015 Symantec Corporation 13
14.
EJEMPLO DE UN
CORREO DE PHISHING ENVIADO A USUARIOS DE APPLE Copyright © 2015 Symantec Corporation 14
15.
Agenda Copyright © 2015
Symantec Corporation 15 1 2 3 La Seguridad del Correo Electrónico 4 5
16.
LA SEGURIDAD DEL
EMAIL ES MAS QUE SOLO DETENER EL SPAM Copyright © 2015 Symantec Corporation 16 Bajar el costo y la inversión en herramientas de administración e infraestructura. REDUCIR COSTOS Mantener correo no deseado fuera del buzón sin bloquear mensajes de correo legítimos. PROTEGER A LOS USUARIOS Identificar y controlar la fuga de información confidencial y cumplir con las regulaciones. CONTROL DE DATOS Detener y bloquear ataques dirigidos, malware y phishing para que no entren a su ambiente. PREVENIR AMENAZAS $
17.
PORQUE SEGURIDAD “SUFICIENTEMENTE
BUENA” NUNCA ES SUFICIENTE BUENA Copyright © 2015 Symantec Corporation 17
18.
SEGURIDAD PARA BUZONES
EN SITIO O EN LA NUBE Copyright © 2015 Symantec Corporation 18 Symantec™ Email Security.cloud Symantec™ Advanced Threat Protection: Email Symantec™ Messaging Gateway
19.
LA DEFENSA PROACTIVA
ES NECESARIA EN SITIO O EN LA NUBE SYMANTEC OFRECE… Copyright © 2015 Symantec Corporation 19 • La protección mas fuerte contra malware • Protección contra URLs maliciosos y documentos adjuntos • Validación de Dominios para bloquear el phishing • Control de Datos y Protección • Cifrado inteligente del correo electrónico ESTRATEGIA BASICA DE SEGURIDAD • Integración completa con Symantec DLP para inspección, cifrado y control • Integración completa con Symantec Cynic™ sandbox - tecnología de detonación para documentos adjuntos del correo electrónico • Reportes de ataques dirigidos y correlación con eventos de seguridad. ESTRATEGIA AVANZADA DE SEGURIDAD
20.
MESSAING GATEWAY -
PROTECCION PERSONALIZABLE CONTRA MALWARE, SPAM Y CORREO SOSPECHOSO Copyright © 2015 Symantec Corporation 20 Escaneo de hojas informativas, correos de mercado y URLs sospechosos Configura políticas por grupo con acciones definidas por cada tipo de correo PROTECCION PERSONALIZABLE Monitoreo de mas 400 millones de IPs conocidadas de Spam y dominios seguros Filtra hasta un 95% de tráfico de spam basado en reputación. ADMINISTRACION ADAPTIVA DE REPUTACION Disarm – protección para documentos adjuntos Mas de 20 tecnologías de detección Mas del 99% de efectividad antispam ANTISPAM & ANTIMALWARE
21.
Contenido Vulnerable PDF
Office 2003 Office 2007+ Javascript Launch Macros Flash 3d Attachments Unused Objects Custom Fonts Image Reconstruct Active X Unknown Embedded Doc MESSAING GATEWAY DISARM – REMUEVE TODO EL CONTENIDO VULNERABLE, NO SOLO LAS AMENAZAS Copyright © 2015 Symantec Corporation 21
22.
SEGURIDAD EN LA
NUBE DE SYMANTEC - EMAIL SECURITY.CLOUD Copyright © 2015 Symantec Corporation 22
23.
EMAIL SECURITY.CLOUD PROVEE
PROTECCION UNIFICADA PARA TODO TIPO DE BUZONES • Consola de Administración basada en Web • 100% uptime • Acuerdo de Servicio muy robusto y completo Copyright © 2015 Symantec Corporation 23 Office 365 Google Apps Hosted Mailboxes On-premise Mailboxes
24.
TECNOLOGIA Skeptic ™ Copyright
© 2015 Symantec Corporation 24
25.
Symantec Advanced Threat
Protection: EMAIL 25 Detalles de Correo Date, time, timezone Domain of recipient email Rcpt To Envelope Recipient RFC5321 To Header RFC5322 Source IP - sender IP address Geo-location of source Mail From Envelope Sender RFC5321 From Header RFC5322 Subject Line Detalles de Malware Malware name Malicious URL or attachment file hash Detection method – e.g. Skeptic, Link Following Targeted Attack – Yes/No Threat Category - Trojan, InfoStealer etc. Severity Level indicating threat sophistication HIGH Ataque Dirigido MEDIUM Día-Cero o nuevo Malware LOW Malware Bloqueado Copyright © 2015 Symantec Corporation Email Security.cloud + ATP: Email Symantec Cynic™ Symantec Global Intelligence Symantec Synapse ™ Un complemento de Symantec™ Email Security.cloud que permiten a los clientes analizar y responder rápidamente a las amenazas Informes detallados con más de 25 puntos de datos, y se le asigna a las amenazas un nivel de severidad para facilitar las priorización Identifica ataques dirigidos vía e-mail contra una organización o usuario específico para permitir una respuesta rápida y eficiente Datos sobre amenazas Inteligencia accionable
26.
Agenda Copyright © 2015
Symantec Corporation 26 1 2 3 4 Phishing Readiness 5
27.
TASA DE CORREOS
DE PHISHING DEL 2012 - 2014 Copyright © 2015 Symantec Corporation 27
28.
PHISHING READINESS –
PERMITE A LAS EMPRESAS SIMULAR ATAQUES Y EDUCAR A LOS EMPLEADOS A DETECTAR LOS ATAQUES Copyright © 2015 Symantec Corporation 28
29.
SYMANTEC PHISHING READINESS
– CYBER SECURITY SERVICES • Envío ilimitado de pruebas a todos los empleados • Diferentes tipos de pruebas • Ambiente de pruebas privado por cliente • Plantillas completamente personalizables • Entrenamiento integrado para los usuarios • Reportes detalles Copyright © 2015 Symantec Corporation 29
30.
SYMANTEC TIENE LA
RED DE INTELIGENCIA CIVIL MAS GRANDE DEL MUNDO Copyright © 2015 Symantec Corporation 30 Clasificación de Archivos, URL, & IP 7 Billion Buzones Protegidos 850 Million Filas de Telemetria de Seguridad 3.7 Trillion Investigadores de Amenazas 550 Usuarios & Sensores Contribuyentes 240 Million+ Centros de Operación y Respuesta 14
31.
SYMANTEC ES LIDER
DE MERCADO EN SEGURIDAD DEL CORREO Copyright © 2015 Symantec Corporation 31 #1 Market Share #1 Cloud #1 Software
32.
SYMANTEC ES EL
SOCIO DE SEGURIDAD EN EL QUE USTED PUEDE CONFIAR Copyright © 2015 Symantec Corporation 32 Conocimiento Probado, Experiencia y Resultados 30 YEARS Servicio y Soporte de clase mundial Soluciones Probadas
33.
Agenda Copyright © 2015
Symantec Corporation 33 1 2 3 4 5 Q&A
34.
Preguntas del Chat Copyright
© 2015 Symantec Corporation 34 David_FernandezCasi@symantec.com
35.
BE AWARE Webinar
– Miércoles 30 de Marzo del 2016 10:00 am Costa Rica, El Salvador, Guatemala, Honduras , México y Nicaragua 11:00 am Colombia, Ecuador, Panamá y Perú 11:30 am Venezuela 12:00 pm Puerto Rico y República Dominicana 1:00 pm Argentina, Chile y Uruguay ¿Cómo mantener a mi organización al día para enfrentar un ciberataque? Para mas información @SymantecLatam Symantec Latam David_FernandezCasi@symantec.com Copyright © 2015 Symantec Corporation 35
36.
THANK YOU! Copyright ©
2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Juan Carlos Castrellon (Jc) Americas Channel SE Copyright © 2015 Symantec Corporation 36
Descargar ahora