SlideShare una empresa de Scribd logo
1 de 29
Descargar para leer sin conexión
En Cyberseguridad, no se olvide el eslabón más débil
Patricio Villacura H
Sr System Engineer SOLA
Diego Almeida
Cybersecurity Services
Sales Specialist
Acerca de Nuestros Presentadores
Copyright © 2015 Symantec Corporation
Diego Almeida
Cybersecurity Services Especialist
• 15 años de experiencia en TI, seguridad y servicios gestionados
en importantes vendors
• Responsable de Servicios de Cyberseguridad para LATAM
Patricio Villacura
Sr System Engineer SOLA
• Ingeniero con +15 años de experiencia en areas de consultoría y
gestión de proyectos de seguridad y networking en principales
telcos, integradores y vendors
• En Symantec forma parte del equipo local que atiende territorio
SOLA
Seguridad Empresarial de Symantec | ESTRATEGIA DE PRODUCTO
3
Protección contra amenazas
SERVIDORES GATEWAYS
Protección de información
DATOS ACCESOENDPOINTS
Servicios de
seguridad
administrados
Respuesta ante
incidentes
Simulacro
de seguridad
Inteligencia
DeepSight
Servicios de Ciberseguridad
Seguridad Empresarial de Symantec | ESTRATEGIA DE PRODUCTO
4
Protección contra amenazas
SERVIDORES GATEWAYS
Protección de información
DATOS ACCESOENDPOINTS
Servicios de
seguridad
administrados
Respuesta ante
incidentes
Simulacro
de seguridad
Inteligencia
DeepSight
Servicios de Ciberseguridad
Agenda
Copyright © 2014 Symantec Corporation
5
1 Panorama Mundial de Cyberseguridad
2 El Eslabón más débil
3 Propuesta Symantec
4 Educación y Servicios
5 Q&A
Copyright © 2014 Symantec Corporation
6
1 Panorama Mundial de Cyberseguridad
2 El Eslabón más débil
3 Propuesta Symantec
4 Educación y Servicios
5 Q&A
Copyright © 2014 Symantec Corporation
7
Panorama Mundial de Cyberseguridad | Correo Fraudulento
Ataques de Spear Phishing por Tamaño de la Organización
Copyright © 2014 Symantec Corporation
8
Panorama Mundial de Cyberseguridad | Identidades
Total de Identidades Expuestas
Copyright © 2014 Symantec Corporation
9
Panorama Mundial de Cyberseguridad | Evolución del fraude
Copyright © 2014 Symantec Corporation
10
1 Panorama Mundial de Cyberseguridad
2 El Eslabón más débil
3 Propuesta Symantec
4 Educación y Servicios
5 Q&A
Copyright © 2014 Symantec Corporation
11
El Eslabón más Débil| El reto de ambientes distribuídos
El equipo de IT esta perdiendo el control de la información tan rápido como
los datos y las aplicaciones se mueven fuera del perímetro, sin embargo
tienen que asegurar que los datos son visualizados por quien tiene
suficientes permisos para verlos
Yesterday’s Security
Today’s Reality
Copyright © 2015 Symantec Corporation
12
De las aplicaciones
críticas para el
negocio están
hospedadas en la
nube pero el equipo
de IT no tiene
visibilidad sobre ellas
De la información del
negocio es almacenada
en la nube, el equipo
de IT no tiene
visibilidad de un tercio
de la misma
De los empleados utilizan
sus propios dispositivos
(BYOD) para conectarse a
la nube
Incrementar la utilización
de servicios en la nube
puede incrementar 3 veces
la posibilidad de sufrir
pérdida de datos
30% 50% 3x36%
80% 62% 47%
Fugas de información pueden
prevenirse utilizando un doble factor
de autenticación
Usuarios no protegen sus dispositivos
personales con una contraseña
(adicionalmente 84% utilizan el mismo
telefono para fines laborales)
De los negocios permiten a los
empleados conectarse a la red con
sus dispositivos personales
El Eslabón más Débil | Tendencias
Copyright © 2014 Symantec Corporation
13
Propuesta Symantec| Los desafíos de hoy
Copyright © 2015 Symantec Corporation
Email el método número
1 para compartir
información
Los Links están
destinados a ser
clikeados
Los usuarios desean
trabajar en todas partes
El mundo ama las redes
sociales
Las password muy
débiles ponen en riesgo a
las empresas
Copyright © 2014 Symantec Corporation
14
1 Panorama Mundial de Cyberseguridad
2 El Eslabón más débil
3 Propuesta Symantec
4 Educación y Servicios
5 Q&A
Copyright © 2014 Symantec Corporation
15
Propuesta Symantec| Servicios de Cyberseguridad
15
Integrado, Seguridad punto a puntoDe reactivo a proactivo
Expertise de Seguridad a nivel de clase
Mundial
MANAGED
SECURITY
SERVICES
INCIDENT
RESPONSE
SECURITY
SIMULATION
DEEPSIGHT
INTELLIGENCE
Identificar, Track y Análisis, Eventos de
seguridad, Inteligencia de
procesamiento
Protección contra ataques dirigidos,
amenazas avanzadas y campañas
Responder rápida y eficazmantes a
eventos de seguridad, amenazas e
incidentes
Fortalecer el proceso de enseñanza en
cyberseguridad para prevenir intrusions
de Seguridad
CYBER NE
DEEPSIGHT
INTELLIGENCE
SECURITY
SIMULATION
MANAGED
SECURITY
SERVICES
INCIDENT
RESPONSE
Copyright © 2015 Symantec Corporation
Copyright © 2015 Symantec Corporation
16
 Casos acotados a la realidad de cada cliente
 Enviar un número ilimitado de las evaluaciones
 Múltiples tipos de evaluación
 Informes Detallados
 Integrable con plataformas de formación
Propuesta Symantec| Phishing Readiness
Copyright © 2015 Symantec Corporation
17
Phishing Readiness
• Cada cliente se provisiona su propia instancia privada
dándoles un mayor nivel de privacidad de datos
• Los correos electrónicos fraudulentos se generan y se
envían directamente desde la plataforma
Propuesta Symantec| Phishing Readiness
Copyright © 2015 Symantec Corporation
18
Propuesta Symantec| Phishing Readiness
Todos los datos sensibles, mediciones, mails y
páginas de destino son almacenados en una
instancia privada
Todos los mail de prueba son enviados por
nuestra propios gateways MTAs.
La data objetiva y actividad es recolectada en
servidores de Symantec y enviadas a las
instancias privadas del cliente
Copyright © 2015 Symantec Corporation
19
Simulación
• Symantec Phishing Readiness
Evaluación de Rendimiento
• Preparación de phishing que da métricas reales
de comportamiento, para ver cómo
responderían los usuarios cuando se presenta
un ataque de phishing.
Propuesta Symantec| Phishing Readiness
Copyright © 2014 Symantec Corporation
20
Propuesta Symantec| Otras soluciones, por venir
Cyber SimulaciónSecurity Awarense
Copyright © 2014 Symantec Corporation
21
1 Panorama Mundial de Cyberseguridad
2 El Eslabón más débil
3 Propuesta Symantec
4 Educación y Servicios
5 Q&A
¿Por qué Symantec Consulting Services?
Mejores prácticas y
conocimiento en
seguridad
Entregamos nuestros
servicios apoyados en
nuestras soluciones
Equipo de consultores
expertos y aliados
estratégicos
Integramos la gestión de
seguridad con la
operación tecnológica
Empresa No. 1 en
Seguridad del mundo
Casos de éxito a nivel
mundial
Reducción del riesgo
tecnológico contra
amenazas de seguridad
Incremento del
desempeño y
aprovechamiento de las
soluciones
Symantec Endpoint Protection 12.1
Un modelo de servicio proactivo
Symantec Business Critical Services Premier incluye:
Simplifique el soporte, maximice el retorno y proteja su infraestructura.
Un experto en
servicios desingado
para su negocio
Rápida respuesta
para resolución de
problemas
Planeación proactiva
y administración
de riesgos
Acceso incluído a
la educación
técnica Symantec
1 2
3 4
Simplicidad
Un experto en servicios nombrado para ayudarlo a manejar su
experiencia de soporte.
Velocidad
Respuesta rápida y prioritaria de nuestros expertos, en sitio de ser
necesario.
Estabilidad
Técnicos experimentados que le ayudarán a afinar su tecología
Symantec.
Conocimiento
Acceso a entrenamiento con instructor y una amplia librería de
recursos en línea.
Paz
Expertos trabajando con usted para prevenir problemas y a su lado
para ayudarlo si suceden.
Valor
Todas las ventajas de nuestros productos aprovechadas para
optimizar su inversión en tecnología.
Business
Critical
Services
Premier
Una oferta de servicio
rigurosa y proactiva
para la gran empresa
Como BCS opera en el entorno de clientes con SEP
Proteccion de Amenazas
ENDPOINTS DATA CENTER GATEWAYS
• Respuesta a incidentes
más rápida
• Un punto único de
contacto
• Revision de configuracion
• SEP Assurance
• Transferencia de
Informacion (TOI)
• Entrenamientos
• Reportes de los casos de
soporte, con el fin de
analizar infecciones de
virus que se podrían
prevenirse
Copyright © 2014 Symantec Corporation
26
1 Panorama Mundial de Cyberseguridad
2 El Eslabón mas débil
3 Propuesta Symantec
4 Educación y Servicios
5 Q&A
Preguntas del Chat
Copyright © 2015 Symantec Corporation
27
Mariana_Fonseca@symantec.com
Próximo Webinar BE AWARE de Symantec LATAM
Copyright © 2014 Symantec Corporation
28
10:00 am
Costa Rica, El Salvador, Guatemala,
Honduras , México y Nicaragua
11:00 am Colombia, Ecuador, Panamá y Perú
11:30 am Venezuela
12:00 pm Puerto Rico y República Dominicana
1:00 pm
Argentina, Chile
y Uruguay
Administrando el
ciclo de vida de las
vulnerabilidades
Para mas información
@SymantecLatam
Symantec Latam
Mariana_Fonseca@symantec.com
Thank you!
Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be
trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by
law. The information in this document is subject to change without notice.
Copyright © 2014 Symantec Corporation 29

Más contenido relacionado

La actualidad más candente

Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo RiveroCristian Garcia G.
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaSymantec LATAM
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCCristian Garcia G.
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Symantec LATAM
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTPREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTCristian Garcia G.
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSCristian Garcia G.
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCristian Garcia G.
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
 

La actualidad más candente (20)

Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesaria
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTPREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
 

Destacado

Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Symantec LATAM
 
Varun economics assignment
Varun economics assignmentVarun economics assignment
Varun economics assignmentvarun kudipudi
 
LucilleCros_Portfolio_2016_eng
LucilleCros_Portfolio_2016_engLucilleCros_Portfolio_2016_eng
LucilleCros_Portfolio_2016_engLucille Cros
 
Vidas ejemplares Lamennais el corsario de Dios, revista completa, 01 marzo 19...
Vidas ejemplares Lamennais el corsario de Dios, revista completa, 01 marzo 19...Vidas ejemplares Lamennais el corsario de Dios, revista completa, 01 marzo 19...
Vidas ejemplares Lamennais el corsario de Dios, revista completa, 01 marzo 19...Martin Alberto Belaustegui
 
10 ways to reduce cell phone exposure | Brightsandz | Anti Radiation Services...
10 ways to reduce cell phone exposure | Brightsandz | Anti Radiation Services...10 ways to reduce cell phone exposure | Brightsandz | Anti Radiation Services...
10 ways to reduce cell phone exposure | Brightsandz | Anti Radiation Services...Brightsandz Technologies
 
Trends in HPC Power Metrics and where to from here Ramkumar Nagappan Intel Final
Trends in HPC Power Metrics and where to from here Ramkumar Nagappan Intel FinalTrends in HPC Power Metrics and where to from here Ramkumar Nagappan Intel Final
Trends in HPC Power Metrics and where to from here Ramkumar Nagappan Intel FinalRamkumar Nagappan
 
Foreign sounding professions
Foreign sounding professionsForeign sounding professions
Foreign sounding professionsERASMUSjobmarket
 
My magazine front cover!
My magazine front cover!My magazine front cover!
My magazine front cover!charlie_99Xx
 
Plan de desarrollo informatico en la administracion municipal
Plan de desarrollo informatico en la administracion municipalPlan de desarrollo informatico en la administracion municipal
Plan de desarrollo informatico en la administracion municipalEliana Rosa Condori Poccohuaca
 
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.HHernan Cahuana Ordoño
 
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...Javier Alvarez Hernando
 
Question 4 - A2 Media Studies
Question 4 - A2 Media Studies Question 4 - A2 Media Studies
Question 4 - A2 Media Studies isabellem01
 
Slussprava
SlusspravaSlussprava
Slusspravasuper256
 
обзор рынка-лизинга-июнь2016
обзор рынка-лизинга-июнь2016обзор рынка-лизинга-июнь2016
обзор рынка-лизинга-июнь2016mResearcher
 

Destacado (17)

Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
Varun economics assignment
Varun economics assignmentVarun economics assignment
Varun economics assignment
 
LucilleCros_Portfolio_2016_eng
LucilleCros_Portfolio_2016_engLucilleCros_Portfolio_2016_eng
LucilleCros_Portfolio_2016_eng
 
Vidas ejemplares Lamennais el corsario de Dios, revista completa, 01 marzo 19...
Vidas ejemplares Lamennais el corsario de Dios, revista completa, 01 marzo 19...Vidas ejemplares Lamennais el corsario de Dios, revista completa, 01 marzo 19...
Vidas ejemplares Lamennais el corsario de Dios, revista completa, 01 marzo 19...
 
10 ways to reduce cell phone exposure | Brightsandz | Anti Radiation Services...
10 ways to reduce cell phone exposure | Brightsandz | Anti Radiation Services...10 ways to reduce cell phone exposure | Brightsandz | Anti Radiation Services...
10 ways to reduce cell phone exposure | Brightsandz | Anti Radiation Services...
 
VMU NC
VMU NCVMU NC
VMU NC
 
Trends in HPC Power Metrics and where to from here Ramkumar Nagappan Intel Final
Trends in HPC Power Metrics and where to from here Ramkumar Nagappan Intel FinalTrends in HPC Power Metrics and where to from here Ramkumar Nagappan Intel Final
Trends in HPC Power Metrics and where to from here Ramkumar Nagappan Intel Final
 
Foreign sounding professions
Foreign sounding professionsForeign sounding professions
Foreign sounding professions
 
My magazine front cover!
My magazine front cover!My magazine front cover!
My magazine front cover!
 
Plan de desarrollo informatico en la administracion municipal
Plan de desarrollo informatico en la administracion municipalPlan de desarrollo informatico en la administracion municipal
Plan de desarrollo informatico en la administracion municipal
 
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
 
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
 
Question 4 - A2 Media Studies
Question 4 - A2 Media Studies Question 4 - A2 Media Studies
Question 4 - A2 Media Studies
 
Slussprava
SlusspravaSlussprava
Slussprava
 
обзор рынка-лизинга-июнь2016
обзор рынка-лизинга-июнь2016обзор рынка-лизинга-июнь2016
обзор рынка-лизинга-июнь2016
 
apuntes
apuntes apuntes
apuntes
 
Ugyfg
UgyfgUgyfg
Ugyfg
 

Similar a Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil

Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadSymantec LATAM
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Symantec LATAM
 
Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosSymantec LATAM
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto finalSymantec LATAM
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeJosep Bardallo
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Carta presentación it seguridad
Carta presentación it seguridadCarta presentación it seguridad
Carta presentación it seguridaddjjrdz
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxAleexRetana
 
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéBe Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéSymantec LATAM
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 

Similar a Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil (20)

Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
 
Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de Datos
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Plan General Seguridad Integral
Plan General Seguridad IntegralPlan General Seguridad Integral
Plan General Seguridad Integral
 
Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)
 
Carta presentación it seguridad
Carta presentación it seguridadCarta presentación it seguridad
Carta presentación it seguridad
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéBe Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
 
Red en nube ventajas y desventajas
Red en nube ventajas y desventajasRed en nube ventajas y desventajas
Red en nube ventajas y desventajas
 
Tecnotec
TecnotecTecnotec
Tecnotec
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 

Más de Symantec LATAM

Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónSymantec LATAM
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Symantec LATAM
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionSymantec LATAM
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciSymantec LATAM
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec LATAM
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Symantec LATAM
 

Más de Symantec LATAM (7)

Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protection
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
 

Último

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil

  • 1. En Cyberseguridad, no se olvide el eslabón más débil Patricio Villacura H Sr System Engineer SOLA Diego Almeida Cybersecurity Services Sales Specialist
  • 2. Acerca de Nuestros Presentadores Copyright © 2015 Symantec Corporation Diego Almeida Cybersecurity Services Especialist • 15 años de experiencia en TI, seguridad y servicios gestionados en importantes vendors • Responsable de Servicios de Cyberseguridad para LATAM Patricio Villacura Sr System Engineer SOLA • Ingeniero con +15 años de experiencia en areas de consultoría y gestión de proyectos de seguridad y networking en principales telcos, integradores y vendors • En Symantec forma parte del equipo local que atiende territorio SOLA
  • 3. Seguridad Empresarial de Symantec | ESTRATEGIA DE PRODUCTO 3 Protección contra amenazas SERVIDORES GATEWAYS Protección de información DATOS ACCESOENDPOINTS Servicios de seguridad administrados Respuesta ante incidentes Simulacro de seguridad Inteligencia DeepSight Servicios de Ciberseguridad
  • 4. Seguridad Empresarial de Symantec | ESTRATEGIA DE PRODUCTO 4 Protección contra amenazas SERVIDORES GATEWAYS Protección de información DATOS ACCESOENDPOINTS Servicios de seguridad administrados Respuesta ante incidentes Simulacro de seguridad Inteligencia DeepSight Servicios de Ciberseguridad
  • 5. Agenda Copyright © 2014 Symantec Corporation 5 1 Panorama Mundial de Cyberseguridad 2 El Eslabón más débil 3 Propuesta Symantec 4 Educación y Servicios 5 Q&A
  • 6. Copyright © 2014 Symantec Corporation 6 1 Panorama Mundial de Cyberseguridad 2 El Eslabón más débil 3 Propuesta Symantec 4 Educación y Servicios 5 Q&A
  • 7. Copyright © 2014 Symantec Corporation 7 Panorama Mundial de Cyberseguridad | Correo Fraudulento Ataques de Spear Phishing por Tamaño de la Organización
  • 8. Copyright © 2014 Symantec Corporation 8 Panorama Mundial de Cyberseguridad | Identidades Total de Identidades Expuestas
  • 9. Copyright © 2014 Symantec Corporation 9 Panorama Mundial de Cyberseguridad | Evolución del fraude
  • 10. Copyright © 2014 Symantec Corporation 10 1 Panorama Mundial de Cyberseguridad 2 El Eslabón más débil 3 Propuesta Symantec 4 Educación y Servicios 5 Q&A
  • 11. Copyright © 2014 Symantec Corporation 11 El Eslabón más Débil| El reto de ambientes distribuídos El equipo de IT esta perdiendo el control de la información tan rápido como los datos y las aplicaciones se mueven fuera del perímetro, sin embargo tienen que asegurar que los datos son visualizados por quien tiene suficientes permisos para verlos Yesterday’s Security Today’s Reality
  • 12. Copyright © 2015 Symantec Corporation 12 De las aplicaciones críticas para el negocio están hospedadas en la nube pero el equipo de IT no tiene visibilidad sobre ellas De la información del negocio es almacenada en la nube, el equipo de IT no tiene visibilidad de un tercio de la misma De los empleados utilizan sus propios dispositivos (BYOD) para conectarse a la nube Incrementar la utilización de servicios en la nube puede incrementar 3 veces la posibilidad de sufrir pérdida de datos 30% 50% 3x36% 80% 62% 47% Fugas de información pueden prevenirse utilizando un doble factor de autenticación Usuarios no protegen sus dispositivos personales con una contraseña (adicionalmente 84% utilizan el mismo telefono para fines laborales) De los negocios permiten a los empleados conectarse a la red con sus dispositivos personales El Eslabón más Débil | Tendencias
  • 13. Copyright © 2014 Symantec Corporation 13 Propuesta Symantec| Los desafíos de hoy Copyright © 2015 Symantec Corporation Email el método número 1 para compartir información Los Links están destinados a ser clikeados Los usuarios desean trabajar en todas partes El mundo ama las redes sociales Las password muy débiles ponen en riesgo a las empresas
  • 14. Copyright © 2014 Symantec Corporation 14 1 Panorama Mundial de Cyberseguridad 2 El Eslabón más débil 3 Propuesta Symantec 4 Educación y Servicios 5 Q&A
  • 15. Copyright © 2014 Symantec Corporation 15 Propuesta Symantec| Servicios de Cyberseguridad 15 Integrado, Seguridad punto a puntoDe reactivo a proactivo Expertise de Seguridad a nivel de clase Mundial MANAGED SECURITY SERVICES INCIDENT RESPONSE SECURITY SIMULATION DEEPSIGHT INTELLIGENCE Identificar, Track y Análisis, Eventos de seguridad, Inteligencia de procesamiento Protección contra ataques dirigidos, amenazas avanzadas y campañas Responder rápida y eficazmantes a eventos de seguridad, amenazas e incidentes Fortalecer el proceso de enseñanza en cyberseguridad para prevenir intrusions de Seguridad CYBER NE DEEPSIGHT INTELLIGENCE SECURITY SIMULATION MANAGED SECURITY SERVICES INCIDENT RESPONSE Copyright © 2015 Symantec Corporation
  • 16. Copyright © 2015 Symantec Corporation 16  Casos acotados a la realidad de cada cliente  Enviar un número ilimitado de las evaluaciones  Múltiples tipos de evaluación  Informes Detallados  Integrable con plataformas de formación Propuesta Symantec| Phishing Readiness
  • 17. Copyright © 2015 Symantec Corporation 17 Phishing Readiness • Cada cliente se provisiona su propia instancia privada dándoles un mayor nivel de privacidad de datos • Los correos electrónicos fraudulentos se generan y se envían directamente desde la plataforma Propuesta Symantec| Phishing Readiness
  • 18. Copyright © 2015 Symantec Corporation 18 Propuesta Symantec| Phishing Readiness Todos los datos sensibles, mediciones, mails y páginas de destino son almacenados en una instancia privada Todos los mail de prueba son enviados por nuestra propios gateways MTAs. La data objetiva y actividad es recolectada en servidores de Symantec y enviadas a las instancias privadas del cliente
  • 19. Copyright © 2015 Symantec Corporation 19 Simulación • Symantec Phishing Readiness Evaluación de Rendimiento • Preparación de phishing que da métricas reales de comportamiento, para ver cómo responderían los usuarios cuando se presenta un ataque de phishing. Propuesta Symantec| Phishing Readiness
  • 20. Copyright © 2014 Symantec Corporation 20 Propuesta Symantec| Otras soluciones, por venir Cyber SimulaciónSecurity Awarense
  • 21. Copyright © 2014 Symantec Corporation 21 1 Panorama Mundial de Cyberseguridad 2 El Eslabón más débil 3 Propuesta Symantec 4 Educación y Servicios 5 Q&A
  • 22. ¿Por qué Symantec Consulting Services? Mejores prácticas y conocimiento en seguridad Entregamos nuestros servicios apoyados en nuestras soluciones Equipo de consultores expertos y aliados estratégicos Integramos la gestión de seguridad con la operación tecnológica Empresa No. 1 en Seguridad del mundo Casos de éxito a nivel mundial Reducción del riesgo tecnológico contra amenazas de seguridad Incremento del desempeño y aprovechamiento de las soluciones Symantec Endpoint Protection 12.1
  • 23. Un modelo de servicio proactivo Symantec Business Critical Services Premier incluye: Simplifique el soporte, maximice el retorno y proteja su infraestructura. Un experto en servicios desingado para su negocio Rápida respuesta para resolución de problemas Planeación proactiva y administración de riesgos Acceso incluído a la educación técnica Symantec 1 2 3 4
  • 24. Simplicidad Un experto en servicios nombrado para ayudarlo a manejar su experiencia de soporte. Velocidad Respuesta rápida y prioritaria de nuestros expertos, en sitio de ser necesario. Estabilidad Técnicos experimentados que le ayudarán a afinar su tecología Symantec. Conocimiento Acceso a entrenamiento con instructor y una amplia librería de recursos en línea. Paz Expertos trabajando con usted para prevenir problemas y a su lado para ayudarlo si suceden. Valor Todas las ventajas de nuestros productos aprovechadas para optimizar su inversión en tecnología. Business Critical Services Premier Una oferta de servicio rigurosa y proactiva para la gran empresa
  • 25. Como BCS opera en el entorno de clientes con SEP Proteccion de Amenazas ENDPOINTS DATA CENTER GATEWAYS • Respuesta a incidentes más rápida • Un punto único de contacto • Revision de configuracion • SEP Assurance • Transferencia de Informacion (TOI) • Entrenamientos • Reportes de los casos de soporte, con el fin de analizar infecciones de virus que se podrían prevenirse
  • 26. Copyright © 2014 Symantec Corporation 26 1 Panorama Mundial de Cyberseguridad 2 El Eslabón mas débil 3 Propuesta Symantec 4 Educación y Servicios 5 Q&A
  • 27. Preguntas del Chat Copyright © 2015 Symantec Corporation 27 Mariana_Fonseca@symantec.com
  • 28. Próximo Webinar BE AWARE de Symantec LATAM Copyright © 2014 Symantec Corporation 28 10:00 am Costa Rica, El Salvador, Guatemala, Honduras , México y Nicaragua 11:00 am Colombia, Ecuador, Panamá y Perú 11:30 am Venezuela 12:00 pm Puerto Rico y República Dominicana 1:00 pm Argentina, Chile y Uruguay Administrando el ciclo de vida de las vulnerabilidades Para mas información @SymantecLatam Symantec Latam Mariana_Fonseca@symantec.com
  • 29. Thank you! Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Copyright © 2014 Symantec Corporation 29