SlideShare una empresa de Scribd logo
JV
Tranformación del Modelo de Negocios
© F5 Networks, Inc 14
© F5 Networks, Inc 15
© 2016 F5 Networks 18
© 2016 F5 Networks 19
DLP
Fire-
walls
Anti
Virus
APT
IDS/
IPS
© 2016 F5 Networks 20
DLP
Fire-
walls
Anti
Virus
APT
IDS/
IPS
DLP
Fire-
walls
Anti
Virus
APT
IDS/
IPS
© 2016 F5 Networks 21
DLP
Fire-
walls
Anti
Virus
APTIDS/
IPS
28%
28%
DLP
Fire-
walls
Anti
Virus
SIEMIDS/
IPS
© 2016 F5 Networks 22
DLP
Fire-
walls
Anti
Virus
APTIDS/
IPS
28%
90%
77%
© 2016 F5 Networks 24
DLP
Fire-
walls
Anti
Virus
APT
IDS/
IPS
© 2016 F5 Networks 27
© 2016 F5 Networks 28
© F5 Networks, Inc 31
© 2017 F5 Networks31
Gartner Magic Quadrant
Application Delivery Controllers - Aug 2016 Web Application Firewall - Aug 2017
Best Web Application Solution
Click to edit master title style
• Digital
Transformation
• Cloud
• Customer
Experience
• Next Generation
Security
Asi que…¿Qué debe hacer?
1. Defina una estrategia integral de seguridad de punta a
punta: no por partes
2. Asegurese de inspeccionar TODO el tráfico,
incluyendo SSL
3. Asegure la aplicación, no solo el perimetro
4. Evangelice & genere una cultura de seguridad:
• La seguridad es responsabilidad de TODOS, no solo el CISO
5. Establezca las Alianzas correctas
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo protegerse?
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo protegerse?

Más contenido relacionado

La actualidad más candente

Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
Cristian Garcia G.
 
Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)
Michelle Guerrero Montalvo
 
Realidad o ficcion control y seguridad en sus aplicaciones Eduardo Gordillo
Realidad o ficcion control y seguridad en sus aplicaciones  Eduardo GordilloRealidad o ficcion control y seguridad en sus aplicaciones  Eduardo Gordillo
Realidad o ficcion control y seguridad en sus aplicaciones Eduardo Gordillo
Cristian Garcia G.
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
Cristian Garcia G.
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Cristian Garcia G.
 
Seguridad en la transformación digital de los servicios financieros Julio C...
Seguridad  en la transformación digital de los servicios financieros  Julio C...Seguridad  en la transformación digital de los servicios financieros  Julio C...
Seguridad en la transformación digital de los servicios financieros Julio C...
Cristian Garcia G.
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
Cristian Garcia G.
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
Cristian Garcia G.
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Cristian Garcia G.
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
Cristian Garcia G.
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
Cristian Garcia G.
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
Cristian Garcia G.
 
Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazas
Cristian Garcia G.
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Cristian Garcia G.
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
Cristian Garcia G.
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
Cristian Garcia G.
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
JonathanMarinFlores5565
 
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTPREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
Cristian Garcia G.
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
Cristian Garcia G.
 
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
Cristian Garcia G.
 

La actualidad más candente (20)

Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
 
Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)
 
Realidad o ficcion control y seguridad en sus aplicaciones Eduardo Gordillo
Realidad o ficcion control y seguridad en sus aplicaciones  Eduardo GordilloRealidad o ficcion control y seguridad en sus aplicaciones  Eduardo Gordillo
Realidad o ficcion control y seguridad en sus aplicaciones Eduardo Gordillo
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
Seguridad en la transformación digital de los servicios financieros Julio C...
Seguridad  en la transformación digital de los servicios financieros  Julio C...Seguridad  en la transformación digital de los servicios financieros  Julio C...
Seguridad en la transformación digital de los servicios financieros Julio C...
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazas
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
 
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTPREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
 

Similar a Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo protegerse?

1, 2, 3 y 4 factores clave en la transformacion digital del data center
1, 2, 3 y 4 factores clave en la transformacion digital del data center1, 2, 3 y 4 factores clave en la transformacion digital del data center
1, 2, 3 y 4 factores clave en la transformacion digital del data center
Dell EMC
 
Círculo de Crédito: Del modelo de negocio a la arquitectura, retos y experien...
Círculo de Crédito: Del modelo de negocio a la arquitectura, retos y experien...Círculo de Crédito: Del modelo de negocio a la arquitectura, retos y experien...
Círculo de Crédito: Del modelo de negocio a la arquitectura, retos y experien...
Software Guru
 
Cloud como clave de la transformación digital en el sector financiero
Cloud como clave de la transformación digital en el sector financieroCloud como clave de la transformación digital en el sector financiero
Cloud como clave de la transformación digital en el sector financiero
Ibermática.digital
 
David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...
Foro Global Crossing
 
¿Por qué ISVs y Desarrolladores deben utilizar Cloud? #IBM
¿Por qué ISVs y Desarrolladores deben utilizar Cloud? #IBM¿Por qué ISVs y Desarrolladores deben utilizar Cloud? #IBM
¿Por qué ISVs y Desarrolladores deben utilizar Cloud? #IBM
Antonio Rodríguez Perales
 
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos -  Soluciones en la nube, decisiones aterrizadasGabriel Marcos -  Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadas
Foro Global Crossing
 
VSD Madrid 2019
VSD Madrid 2019VSD Madrid 2019
VSD Madrid 2019
Veritas Technologies LLC
 
Gestión por procesos de forma federada, colaborativa y conectada
Gestión por procesos de forma federada, colaborativa y conectadaGestión por procesos de forma federada, colaborativa y conectada
Gestión por procesos de forma federada, colaborativa y conectada
Sistemas Integrados de Gestión
 
CALI247 | Control de Avalúos en Línea
CALI247 | Control de Avalúos en LíneaCALI247 | Control de Avalúos en Línea
CALI247 | Control de Avalúos en Línea
Grupo Valpo | Servicios Inmobiliarios
 
Corporate presentation primeur_esp
Corporate presentation primeur_espCorporate presentation primeur_esp
Corporate presentation primeur_esp
Primeur
 
Desarrollo de apps de negocio con Genero
Desarrollo de apps de negocio con GeneroDesarrollo de apps de negocio con Genero
Desarrollo de apps de negocio con Genero
Software Guru
 
Las mejores alternativas para pequeñas y medianas empresas pasan por una solu...
Las mejores alternativas para pequeñas y medianas empresas pasan por una solu...Las mejores alternativas para pequeñas y medianas empresas pasan por una solu...
Las mejores alternativas para pequeñas y medianas empresas pasan por una solu...
i3s
 
Convocatoria cnc fumec microsoft cass 3 a
Convocatoria cnc fumec microsoft cass 3 aConvocatoria cnc fumec microsoft cass 3 a
Convocatoria cnc fumec microsoft cass 3 a
ClusterInteQsoft
 
20150702 vMagazine
20150702 vMagazine20150702 vMagazine
20150702 vMagazine
Moises Navarro
 
Alinea online 2016
Alinea online 2016Alinea online 2016
Alinea online 2016
Joan Bertran
 
Check point
Check pointCheck point
Check point
Are Mar
 
Los 4 principales desafíos para las empresas medianas
Los 4 principales desafíos para las empresas medianasLos 4 principales desafíos para las empresas medianas
Los 4 principales desafíos para las empresas medianas
David Leon
 
Las nuevas demandas en gestión de contenidos - SOFTENG Portal Builder - IDC
Las nuevas demandas en gestión de contenidos - SOFTENG Portal Builder - IDCLas nuevas demandas en gestión de contenidos - SOFTENG Portal Builder - IDC
Las nuevas demandas en gestión de contenidos - SOFTENG Portal Builder - IDC
SOFTENG
 
Cloud
CloudCloud
ODMagazine19
ODMagazine19ODMagazine19
ODMagazine19
Pablo Galilea
 

Similar a Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo protegerse? (20)

1, 2, 3 y 4 factores clave en la transformacion digital del data center
1, 2, 3 y 4 factores clave en la transformacion digital del data center1, 2, 3 y 4 factores clave en la transformacion digital del data center
1, 2, 3 y 4 factores clave en la transformacion digital del data center
 
Círculo de Crédito: Del modelo de negocio a la arquitectura, retos y experien...
Círculo de Crédito: Del modelo de negocio a la arquitectura, retos y experien...Círculo de Crédito: Del modelo de negocio a la arquitectura, retos y experien...
Círculo de Crédito: Del modelo de negocio a la arquitectura, retos y experien...
 
Cloud como clave de la transformación digital en el sector financiero
Cloud como clave de la transformación digital en el sector financieroCloud como clave de la transformación digital en el sector financiero
Cloud como clave de la transformación digital en el sector financiero
 
David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...
 
¿Por qué ISVs y Desarrolladores deben utilizar Cloud? #IBM
¿Por qué ISVs y Desarrolladores deben utilizar Cloud? #IBM¿Por qué ISVs y Desarrolladores deben utilizar Cloud? #IBM
¿Por qué ISVs y Desarrolladores deben utilizar Cloud? #IBM
 
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos -  Soluciones en la nube, decisiones aterrizadasGabriel Marcos -  Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadas
 
VSD Madrid 2019
VSD Madrid 2019VSD Madrid 2019
VSD Madrid 2019
 
Gestión por procesos de forma federada, colaborativa y conectada
Gestión por procesos de forma federada, colaborativa y conectadaGestión por procesos de forma federada, colaborativa y conectada
Gestión por procesos de forma federada, colaborativa y conectada
 
CALI247 | Control de Avalúos en Línea
CALI247 | Control de Avalúos en LíneaCALI247 | Control de Avalúos en Línea
CALI247 | Control de Avalúos en Línea
 
Corporate presentation primeur_esp
Corporate presentation primeur_espCorporate presentation primeur_esp
Corporate presentation primeur_esp
 
Desarrollo de apps de negocio con Genero
Desarrollo de apps de negocio con GeneroDesarrollo de apps de negocio con Genero
Desarrollo de apps de negocio con Genero
 
Las mejores alternativas para pequeñas y medianas empresas pasan por una solu...
Las mejores alternativas para pequeñas y medianas empresas pasan por una solu...Las mejores alternativas para pequeñas y medianas empresas pasan por una solu...
Las mejores alternativas para pequeñas y medianas empresas pasan por una solu...
 
Convocatoria cnc fumec microsoft cass 3 a
Convocatoria cnc fumec microsoft cass 3 aConvocatoria cnc fumec microsoft cass 3 a
Convocatoria cnc fumec microsoft cass 3 a
 
20150702 vMagazine
20150702 vMagazine20150702 vMagazine
20150702 vMagazine
 
Alinea online 2016
Alinea online 2016Alinea online 2016
Alinea online 2016
 
Check point
Check pointCheck point
Check point
 
Los 4 principales desafíos para las empresas medianas
Los 4 principales desafíos para las empresas medianasLos 4 principales desafíos para las empresas medianas
Los 4 principales desafíos para las empresas medianas
 
Las nuevas demandas en gestión de contenidos - SOFTENG Portal Builder - IDC
Las nuevas demandas en gestión de contenidos - SOFTENG Portal Builder - IDCLas nuevas demandas en gestión de contenidos - SOFTENG Portal Builder - IDC
Las nuevas demandas en gestión de contenidos - SOFTENG Portal Builder - IDC
 
Cloud
CloudCloud
Cloud
 
ODMagazine19
ODMagazine19ODMagazine19
ODMagazine19
 

Más de Cristian Garcia G.

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
Cristian Garcia G.
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
Cristian Garcia G.
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
Cristian Garcia G.
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
Cristian Garcia G.
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
Cristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Cristian Garcia G.
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
Cristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
Cristian Garcia G.
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Cristian Garcia G.
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
Cristian Garcia G.
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Cristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
Cristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Cristian Garcia G.
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Cristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Cristian Garcia G.
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
Cristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
Cristian Garcia G.
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Cristian Garcia G.
 

Más de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

Último

Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 

Último (20)

Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 

Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo protegerse?

  • 1.
  • 2.
  • 3.
  • 4.
  • 5. JV
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 14. © F5 Networks, Inc 14
  • 15. © F5 Networks, Inc 15
  • 16.
  • 17.
  • 18. © 2016 F5 Networks 18
  • 19. © 2016 F5 Networks 19 DLP Fire- walls Anti Virus APT IDS/ IPS
  • 20. © 2016 F5 Networks 20 DLP Fire- walls Anti Virus APT IDS/ IPS DLP Fire- walls Anti Virus APT IDS/ IPS
  • 21. © 2016 F5 Networks 21 DLP Fire- walls Anti Virus APTIDS/ IPS 28%
  • 22. 28% DLP Fire- walls Anti Virus SIEMIDS/ IPS © 2016 F5 Networks 22 DLP Fire- walls Anti Virus APTIDS/ IPS 28% 90%
  • 23. 77%
  • 24. © 2016 F5 Networks 24 DLP Fire- walls Anti Virus APT IDS/ IPS
  • 25.
  • 26.
  • 27. © 2016 F5 Networks 27
  • 28. © 2016 F5 Networks 28
  • 29.
  • 30.
  • 31. © F5 Networks, Inc 31 © 2017 F5 Networks31 Gartner Magic Quadrant Application Delivery Controllers - Aug 2016 Web Application Firewall - Aug 2017 Best Web Application Solution
  • 32. Click to edit master title style • Digital Transformation • Cloud • Customer Experience • Next Generation Security
  • 33. Asi que…¿Qué debe hacer? 1. Defina una estrategia integral de seguridad de punta a punta: no por partes 2. Asegurese de inspeccionar TODO el tráfico, incluyendo SSL 3. Asegure la aplicación, no solo el perimetro 4. Evangelice & genere una cultura de seguridad: • La seguridad es responsabilidad de TODOS, no solo el CISO 5. Establezca las Alianzas correctas

Notas del editor

  1. Time is the most precious asset we have. And so first, I must sincerely thank you for investing your time here today. I do not make this imposition lightly. I believe that today marks a momentous time; a tipping point in our economy, our industry, and our careers. Today is not only relevant and important, but also very brief and so the quick decisions we make today will have an impact for our businesses to come.
  2. Something big is happening.   You sense it in the workplace. You feel it in your bones when you talk to your kids. **can’t miss it when you read the newspapers or watch the news. Our lives are being transformed – disrupted at a breathtaking pace.   We’ve been disrupted before. Word processing disrupted the typewriter, Napster and Pandora and Spotify, the music industry And, the Web – forever disrupted the newspaper industry. All these disruptions have allowed us to do many different things… but also, have pushed us to STOP doing many others!...
  3. Adjusting the TV Antenna. Cable, Satellite, Netflix and Apple TV. I no longer drive to the office to check my email. Remote access and VPN changed all of that.
  4. I don’t pull over on the side of the road to make a call. Apparently no one else does either. And while I’d like to tell you that I no longer ask people for directions thanks to the miracle of my smartphone (or Google Maps) This may be a bad example, my wife says that NEVER asked for directions, but you get the idea
  5. You don’t carry those CD packs with either videos, music of information… And, when was the last time you searched for an ethernet port on the wall to connect your PC? And when it comes to work … For the last 15 years, I have been selling products and solutions and services to CIOs.
  6. “Do you have five minutes so that I can show you my data center?” To watch them beaming with pride as they talked about how many servers and switches and routers they supported. Gushed about battery backup the chaotic patch panels, the wire trays the BTUs of cooling the fire prevention system and the raised floor and the plenum cables. …that is until about a year ago when this pride suddenly turned to sheepishness. Having an exotic data center was no longer a badge of honor, but more often a mark of slow-footedness.
  7. Today, if someone wants to take me on a tour of their data center, it’s usually to show me the newly empty racks. Somehow the pride that one got from building these monuments of technology has somehow now been replaced with pride of their dismantlement.
  8. Of course, the technology that is driving these changes is Cloud Computing. But unlike other transformations the landline telephone to the smartphone or the mainframe to the networked PC these took 10-20-30 years The cloud is coming at us much faster; really fast and feels more like a lightning strike than an evolution.
  9. Of course, the technology that is driving these changes is Cloud Computing. But unlike other transformations the landline telephone to the smartphone or the mainframe to the networked PC these took 10-20-30 years The cloud is coming at us much faster; really fast and feels more like a lightning strike than an evolution.
  10. It's an application world.   Applications drive your business, whether you are an enterprise, service provider, or cloud hosting service, your business runs on applications
  11. So, when your applications get hacked, don’t work, or are too slow, business stops; you lose your customer’s trust, and the cost is tremendous, in fact 
  12. Our core belief is that applications are the gateway to your data. Coupling app-centric-threats with this multi-cloud attack surface, attacker intend to disrupt your businesses applications, ultimately so they can impact the confidentiality, integrity, and availability of your applications and, most importantly, your data.
  13. But data breaches are just a symptom of a larger problem. The question is, why is security broken?
  14. The answer: We’re still approaching security with a decades-old mindset that focuses on location-based protection—building walls and barriers. (Note: the red circle represents a traditional perimeter-based approach to security.) This has led many companies to invest heavily in network-based and specialized security solutions, for example, next generation firewalls, data loss prevention (DLP), Advanced Persistent Threat (APT) solutions, Intrusion detection and intrusion protection (IDS/IPS) systems; anti-virus solutions.  It’s not that these solutions aren’t useful or necessary; they are—each one has its purpose. But, by themselves, they just aren’t adequate anymore.   Many are blind to today’s threats, and they’re unable to provide insight into what’s happening with your application. That’s because they were never designed to do that.  
  15. And consider this: How many employees are directly connected to your corporate network anymore?   Very few. Virtually every worker is mobile at some point during the workday, and your fully-remote users are never directly connected. With the prevalence of cloud-based and SaaS apps, many workers can complete an entire day’s work without ever connecting to the corporate network.   These users, who are mostly outside of your network now, pose an even greater risk to your company because they’re sharing company data using devices, networks, and applications that are beyond your control. ____________________________________________ What’s the result? (Where does that leave us today?)
  16. We’re protecting the wrong things. Today’s threat landscape has shifted: [click] The fact is, only 28% of today’s attacks target the network…
  17. ... yet 90% of today’s security budget still goes toward protecting the network.
  18. Yet ECC is exactly what Firefox uses and Chrome and gmail and what the iPhone uses for messaging. It is also quickly becoming the media of choice for the world’s bad actors, black hats and hackers. 77% of traffic on the internet is encrypted according to Google. Meaning the traditional perimeter is blind to 3/4s of the emerging application threats.
  19. Encryption is a growing problem for many companies because the specialized security solutions they have invested so heavily in are not able to decrypt traffic at all (or not without degrading performance by up to 85%).   [click] Hackers know this and use it to their advantage to hide malware and other threats. [click] That means traditional security solutions are blind to the majority of today’s threats. [click] And, without the ability to alert you to such threats, they’re virtually ineffective.   This is one of the primary reasons data theft continues to be such a challenge. ________________________________________________________ So, if: the attack targets have shifted and we’re protecting the wrong things our budgets are misaligned, and our data is increasingly at risk because we’re blind to new threats… [Click]
  20. But the way that people deploy their applications is changing. This is the future. I know this because if I take a realistic inventory of the things that my customers have told me over the years I’ve been selling. The things they told hated, no matter what company I was working for, that laundry list would sound like:
  21. There are three essential elements you must have for security:   Visibility: A fundamental principle of security is that you can’t protect what you don’t know. To “know,” you first have to be able to “see.” That means you need visibility into all your application traffic. [click]   Context: Visibility is essentially meaningless without context—an understanding of all the characteristics of the applications you’re protecting and the “outside forces” that can affect your ability to protect them. Context is what enables insight.   [click] Control: Once you have context, it’s essential you have the ability to apply the right security controls. Without control, it doesn’t matter how much visibility or context you have.   So, it’s the combination of these three that enables effective security.
  22. F5 provides all three. F5’s unique architecture enables us to provide the visibility, context, and control that are required to secure your applications.   We are situated between users and applications and see all traffic that passes between them—no matter where the user is or where the application is. We’re not only able to see all traffic, we manage and control every interaction (session).   That gives us deep visibility into each interaction between a user and an application. For example, we verify: who the user is the type of device they’re using the health of that device The user’s location the user’s typical behavior patterns the type of network connection the health and availability of the application the “expected” behavior of the application, and more We also look at: the relative importance of an application its impact to the organization the sensitivity of the data it handles (for instance, credit card information, social security numbers, or medical records), and more   Together, these multiple data points provide context—an additional level of intelligence—that enables you to assess risk and make informed decisions about what kind of policies to create and security controls to apply based on that context. The more context you have, the more accurately you can assess risk and apply the correct controls (for example, deciding whether to grant or deny a user access to an application based on their current context or requiring additional levels of access control to highly sensitive applications).
  23. Partnerships are key to customer success, and that means F5 success. It’s important that F5 and partner technology solutions work together. We do the work so that customers don’t have to. One can see the breadth of our partnership here. We invest in specific areas: Network/SDN, Cloud, Security, Integrated Systems, Applications and Service Provider. How do we select partners? By wanting market trends and talking to customers. Today we see customer needs shifting technological advances disrupting solution design, data center design and business models, manifesting in new opportunities (strategic imperatives?) for F5 partnering
  24. Partnerships are key to customer success, and that means F5 success. It’s important that F5 and partner technology solutions work together. We do the work so that customers don’t have to. One can see the breadth of our partnership here. We invest in specific areas: Network/SDN, Cloud, Security, Integrated Systems, Applications and Service Provider. How do we select partners? By wanting market trends and talking to customers. Today we see customer needs shifting technological advances disrupting solution design, data center design and business models, manifesting in new opportunities (strategic imperatives?) for F5 partnering
  25. We are at an inflection point! This moment, the intersection of these macro trends, is happening. The actions you take today to protect your applications, your data…. Your business…. Will define if you are making history or becoming history. So the time is now: Protect your apps! Thank You!