SlideShare una empresa de Scribd logo
Como Symantec puede ayudar cuando
existe una brecha de seguridad
Alejandro Zermeno (SSE Mexico)
Patricio Villacura H (SSE Chile)
2
• Cuenta con más de 10 años de experiencia en la
industria de TI.
• Responsable estrategias de seguridad tecnológica,
evaluando la postura de riesgo, de seguridad de TI
en las organizaciones. así como las acciones
futuras para elevar el nivel de madurez de los
programas.
Alejandro Zermeno
Security Strategist @Symantec Mexico
Patricio Villacura
Solution SE @Symantec Chile
• Ingeniero con +10 anos de experiencia en áreas de
consultoría y gestión de proyectos de seguridad y
networking en principales Telcos, Integradores y
fabricantes.
• En Symantec forma parte del equipo local que
atiende territorio de cuentas nombradas para
Chile
Copyright © 2014 Symantec Corporation
SEGURIDAD EMPRESARIAL DE SYMANTEC | ESTRATEGIA DE PRODUCTO
3
Protección contra amenazas
SERVIDORES GATEWAYS
Protección de información
DATOS ACCESOENDPOINTS
Servicios de
seguridad
administrados
Respuesta ante
incidentes
Simulacro
de seguridad
Inteligencia
DeepSight
Servicios de Ciberseguridad
Copyright © 2014 Symantec Corporation
Copyright © 2014 Symantec Corporation
4
1 Exposición a Brechas de Seguridad
2 Nuestra apuesta como Symantec
3 Como lo hacemos ?
4 Servicios Soporte
5 Q&A
Copyright © 2014 Symantec Corporation
5
1 Exposición a brechas de seguridad
2 Nuestra apuesta como Symantec
3 Como lo hacemos ?
4 Servicios Soporte
5 Q&A
Copyright © 2014 Symantec Corporation
6
UNA VISIÓN GLOBAL |CARACTERÍSTICAS DE UNA ATAQUE AVANZADO
Direccionado
Objetivos específicos
por motivaciones
comerciales o
políticas
Sigiloso
Uso de rootkitis,
malware avanzado o
ataque persistente
Persistente
Monitoreo y control
hurtan información
desde objetivos
específicos
VULNERABILIDAD ZERO DAY | REVISIÓN
Copyright © 2014 Symantec Corporation
7
• Protección proactiva de Zero-Day
• Protección contra exploit Java
• Manejo de amenazas sobre data
estructurada con manejo de protección
de datos
If Virtual Machine
Then
Stop Running
Or
Send False Data
Or
Take Evasive Action
-Delay Execution
-Wait for User Action
-Hide
• In 2014, sobre 28% del malware fue “virtual machine aware”
• Algunos malware buscaban imágenes virtuales(Ex: Crisis )
• Objetivos Crypto-Ransomware Archivos Office y PDF
• En búsqueda de nuevos objetivos
Copyright © 2014 Symantec Corporation
8
66%
Brechas detectadas en
30 días o mas
243
Promedio de días antes
de una detección
4
Meses promedio para
solucionar una brecha
detectada
UNA VISIÓN GLOBAL |IMPACTO DE AMENAZAS PERSISTENTES
Recursos
Opex
Capex
Impuestos
Tiempo
Dinero
Hurto
Propiedad Intelectual
Dinero
Datos Clientes
Datos Empleados
Reputación
La reputación de la
marca puede verse
afectada por una
brecha
Copyright © 2014 Symantec Corporation
9
1 Exposición a brechas de seguridad
2 Nuestra apuesta como Symantec
3 Como lo hacemos ?
4 Servicios de soporte
5 Q&A
Realización
Necesidades
de clientes
Brechas inevitables
Entender donde
esta la data
importante
Detener las
amenazas
entrantes
Encontrar la
incursión
Contener y
remediar
problemas
Reestablecer la
operación
Identificar Proteger Detctar Responder Recuperar
Solo Protección
Detección+ Protección y
respuesta
APROXIMACIÓN ACTUAL | DESAFÍOS DE LOS CLIENTES
Copyright © 2014 Symantec Corporation
10
APROXIMACIÓN ACTUAL | UNA VISIÓN HIBRIDA
Correlación manual y acciones
 Seguridad de red
 Tecnologías de detección
 Malware sospechoso
 Detecta un malware
conocido para ser bloqueado
 Verifica si el endpoint se
encuentra comprometido
 Determina si la infección se
ha esparcido
• Inicia acciones a nivel de endpoint
(Limpia, Bloquea, cuarentena, forense,
…)
• Inicia actividades
correctivas
Grupo de Seguridad de
red
Symantec End Point
Protection Manager
Grupo de Seguridad de
Endpoint
HOY
NetSec VX
Copyright © 2014 Symantec Corporation
11
Automated correlation & remediation
Network Security
technology detects
suspected Malware and
alerts MSS-ATP
Analyzes the endpoints to:
• determine whether malware is known and
SEP has blocked
• verify whether endpoints are compromised
• understand if / where infection has spread
• identify the malware & blocks IP address
Initiates endpoint actions
(clean, block, quarantine,
gather forensics)
Symantec Advanced Threat Protection Symantec End Point
Protection Manager
TOMORROW
LA PROPUESTA SYMANTEC | MSS - ATP
Copyright © 2014 Symantec Corporation
12
Traditional UTM o ISA Next Gen FW STAP
Determina quien habla
con quien pero no lo
que dicen
• Basado en Puerto y
protocolo
• Detección basado en IP
• Algunas capacidades
basadas en IP
Limitada a detector que
se sabe
• Basado en Firmas IPS/AV
• Filtrado URL
• Control de aplicación
Analiza archivos para detector
malware día cero yo archivos no
conocidos
• Exacción virtual
• Sandboxing
• Hash de archivos
LA EVOLUCIÓN| SEGURIDAD EN LA EMPRESA
Copyright © 2014 Symantec Corporation
13
Copyright © 2014 Symantec Corporation
14
1 Exposición a brechas de seguridad
2 Nuestra apuesta como Symantec
3 Como lo hacemos ?
4 Servicios de soporte
5 Q&A
ATP| UNIFICANDO LA VISIÓN DE SEGURIDAD
Correlación
Synapse
•Endpoint
•Email
Security.cloud
Amenazas
Inteligentes
Cynic
Campañas
Agrupando
incidentes
similares
Ordenamiento
priorizado
Algoritmo de
ordenamiento
SYMC
Contenido
sospechoso
detectado
Comportamiento
sospechoso de red
Malware conocido
bloquead
Comportamiento
sospechoso de
archivos
Atachment
malicioso
detectado
URL maliciosa
detectada
NetworksEndpoints Email
Copyright © 2014 Symantec Corporation
15
Target Attacks Threat Trends Vulnerabilities Malicious Code Fraud Activity
Retain Analyze Advise
Collect Remediate
Threat
Intelligence
Analysis &
Prioritization
Visibility &
Control
24 x 7 Global Budget Staff
Plataforma de Analisis de Amenazas
En base a contexto y nivel de relevancia
Análisis de logs en sin filtrar
Operación
sustentable
Experiencia en seguridad 24x7, liderazgo
Inteligencia
contra
amenazas
Análisis y
Priorización
Visibilidad y
control
MSS| GESTIONANDO LA SEGURIDAD
Copyright © 2014 Symantec Corporation
16
MSS| GESTIONANDO LA SEGURIDAD
Copyright © 2014 Symantec Corporation
17
MSS| GESTIONANDO LA SEGURIDAD
Usuario Autorizado
Actividad Autorizada
99%
Usuario NO
Autorizado
Actividad
Autorizada
Usuario NO
Autorizado
Actividad NO
Autorizada
Usuario
Autorizado
Actividad NO
Autorizada
• Alrededor del 99% de
logs son User/Activity
autorizado
• Malware
enmascarado como
comportamiento
legitimo
• Logs con foco en
detección de
incidentes
Copyright © 2014 Symantec Corporation
18
Network
Adv. Threat
Detection
Symantec Endpoint
Protection
Symantec Managed
Security Services
Virt Exec
Symantec Global
Intelligence Network
• File Reputation
• Origin Intelligence
• Threat behaviour (VX)
• Threat info (multi-source)
Outcome: Protected
• Mitigation guidance
INCIDENT
• Fingerprint
150 millones de endpoints
240,000 sensores en 200 paises
MSS-ATP | UNIFICANDO LA GESTIÓN DE SEGURIDAD
Copyright © 2014 Symantec Corporation
19
W H AT
6 . 3
B I L L I O N
F I L E S
W H E R E
2 M I L L I O N
W E B S I T E S
W H O
1 2 0
M I L L I O N
U S E R S
• Insigth aprovecha la red global
• Trabaja con la reputación de cada archivo basado en la red global
MSS-ATP| HIGIENE BASADO EN REPUTACION DE ARCHIVOS
Copyright © 2014 Symantec Corporation
20
• Ataques dirigidos usan técnicas avanzadas de evasión de los sistemas tradicionales de seguridad
• Archivos usados para ataques usualmente no han sido vistos anteriormente
• Insigth puede detecta de manera efectiva archivos usados para ataques sin riesgo de falsos positivos
Mala Reputación Buena Reputación No visto antes
File A File B File C
MSS-ATP| DETECCIÓN DE ARCHIVOS MALICIOSOS
Copyright © 2014 Symantec Corporation
21
Copyright © 2014 Symantec Corporation
22
1 Exposición a brechas de seguridad
2 Nuestra apuesta como Symantec
3 Como lo hacemos ?
4 Servicios de soporte
5 Q&A
¿Cómo mejorar la inteligencia? – Educación
Copyright © 2014 Symantec Corporation
23
• Establecer la confianza en el uso de soluciones.
• Mejorar el retorno de la inversión.
• Ayuda en la expansión y el desarrollo de su
negocio.
Servicios de Educación
Copyright © 2014 Symantec Corporation
24
• Entrenamientos Presenciales - realizados en las instalaciones de
Symantec. Material, Laboratorios y certificado de conclusión.
• Virtual Academy entrenamientos online y interactivos, realizados
por los instructores Symantec con lo mismo contenido del presencial.
• Entrenamientos Onsite dirigido a empresas que no quieren que sus
empleados se mueven y / o prefieren un círculo cerrado de sus
recursos en su instalaciones.
• Security Awareness para la formación de sus miembros sobre los
riesgos de ataques y los comportamientos de riesgo de clasificación
• Más información: go.symantec.com/education_latam
latam_education@symantec.com
¿POR QUÉ SYMANTEC CONSULTING SERVICES?
25
Mejores prácticas y
conocimiento en
seguridad
Entregamos nuestros
servicios apoyados en
nuestras soluciones
Equipo de consultores
expertos y aliados
estratégicos
Integramos la gestión de
seguridad con la
operación tecnológica
Empresa No. 1 en
Seguridad del mundo
Casos de éxito a nivel
mundial
Reducción del riesgo
tecnológico contra
amenazas de seguridad
Incremento del
desempeño y
aprovechamiento de las
soluciones
Copyright © 2014 Symantec Corporation
Todo soportado por BCS
Business Critical Services (BCS)
• Es un servicio de Soporte simplificado con un único punto de
contacto
• Profesionales con experiencia asisten casos de soporte
• Acceso prioritario a ingenieros de soportes experimentados
• Planificación Proactiva y gestión de riesgo
• BCS Remote Product Specialist (RPS) – Se asignan especialistas
expertos de producto para servicio de respuesta rápido y
personalizado
• BCS Premier – Se define un especialista para un cliente, para
respuesta rápida de resolución de problemas y gestión de riesgos
27
Copyright © 2014 Symantec Corporation
Estabilidad
Técnicos experimentados que le ayudarán a afinar su tecnología
Symantec.
Simplicidad
Un experto en servicios nombrado para ayudarlo a manejar su
experiencia de soporte.
Velocidad
Respuesta rápida y prioritaria de nuestros expertos, en sitio de ser
necesario.
Conocimiento
Acceso a entrenamiento con instructor y una amplia librería de
recursos en línea.
Paz
Expertos trabajando con usted para prevenir problemas y a su lado
para ayudarlo si suceden.
Valor
Todas las ventajas de nuestros productos aprovechadas para
optimizar su inversión en tecnología.
Business
Critical
Services
Premier
Una oferta de servicio
rigurosa y proactiva
para la gran empresa
Copyright © 2014 Symantec Corporation
27
Copyright © 2014 Symantec Corporation
28
1 Exposición a brechas de seguridad
2 Nuestra apuesta como Symantec
3 Como lo hacemos ?
4 Servicios Soporte
5 Q&A
Preguntas del Chat
Copyright © 2014 Symantec Corporation
29
David_FernandezCasi@symantec.com
Próximo BE AWARE Webinar
Copyright © 2014 Symantec Corporation
30
10:00 am
Costa Rica, El Salvador, Guatemala,
Honduras , México y Nicaragua
11:00 am Colombia, Ecuador, Panamá y Perú
11:30 am Venezuela
12:00 pm
Puerto Rico y República
Dominicana
1:00 pm
Argentina, Chile
y Uruguay
Alineando su estrategia de
Seguridad : Visibilidad y
Compliance
27 Enero 2016
Para mas información
@SymantecLatam
Symantec Latam
David_FernandezCasi@symantec.com
¡Gracias!
Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its
affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or
implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
31

Más contenido relacionado

La actualidad más candente

Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
Arsys
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
Raúl Díaz
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
Cristian Garcia G.
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
Internet Security Auditors
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSA
AEC Networks
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
Raúl Díaz
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Symantec LATAM
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Eduardo Arriols Nuñez
 
Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de Datos
Symantec LATAM
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
IBM Digital Sales Colombia
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Symantec LATAM
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
Raúl Díaz
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
Cristian Garcia G.
 
Panda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malwarePanda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malware
Panda Security
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
Panda Security
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
vjgarciaq
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
Jhon Jairo Hernandez
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
Cristian Garcia G.
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Xelere
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
Xelere
 

La actualidad más candente (20)

Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSA
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
 
Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de Datos
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Panda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malwarePanda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malware
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 

Destacado

Charlie%20 chaplin
Charlie%20 chaplinCharlie%20 chaplin
Charlie%20 chaplin
DouglassCrew
 
Journal 3
Journal 3Journal 3
Journal 3
pginingroem
 
FD Confidential OnLine Brochure
FD Confidential OnLine BrochureFD Confidential OnLine Brochure
FD Confidential OnLine Brochure
Jo Moir
 
Curso excel Armoll Perú
Curso excel   Armoll PerúCurso excel   Armoll Perú
Curso excel Armoll Perú
ARMOLL PERU
 
sijo joseph C.V.
sijo joseph C.V.sijo joseph C.V.
sijo joseph C.V.sijo joseph
 
cerebrospinal fluid
cerebrospinal fluidcerebrospinal fluid
cerebrospinal fluid
vijay kumar
 
OrganizationalTrainingNeedsAnalysis (1)
OrganizationalTrainingNeedsAnalysis (1)OrganizationalTrainingNeedsAnalysis (1)
OrganizationalTrainingNeedsAnalysis (1)Leena Rai
 
Elementos Barrocos
Elementos Barrocos Elementos Barrocos
Elementos Barrocos
Valeriapvasquez
 
калуська гімназія (2)
калуська гімназія (2)калуська гімназія (2)
калуська гімназія (2)
Oxana Tabachuk
 
marketing information system
 marketing information system marketing information system
marketing information system
9535814851
 

Destacado (11)

Charlie%20 chaplin
Charlie%20 chaplinCharlie%20 chaplin
Charlie%20 chaplin
 
Journal 3
Journal 3Journal 3
Journal 3
 
FD Confidential OnLine Brochure
FD Confidential OnLine BrochureFD Confidential OnLine Brochure
FD Confidential OnLine Brochure
 
Curso excel Armoll Perú
Curso excel   Armoll PerúCurso excel   Armoll Perú
Curso excel Armoll Perú
 
Summer 2016 Final
Summer 2016 FinalSummer 2016 Final
Summer 2016 Final
 
sijo joseph C.V.
sijo joseph C.V.sijo joseph C.V.
sijo joseph C.V.
 
cerebrospinal fluid
cerebrospinal fluidcerebrospinal fluid
cerebrospinal fluid
 
OrganizationalTrainingNeedsAnalysis (1)
OrganizationalTrainingNeedsAnalysis (1)OrganizationalTrainingNeedsAnalysis (1)
OrganizationalTrainingNeedsAnalysis (1)
 
Elementos Barrocos
Elementos Barrocos Elementos Barrocos
Elementos Barrocos
 
калуська гімназія (2)
калуська гімназія (2)калуська гімназія (2)
калуська гімназія (2)
 
marketing information system
 marketing information system marketing information system
marketing information system
 

Similar a Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de seguridad

Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
Viewnext
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Symantec LATAM
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Symantec LATAM
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Symantec LATAM
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
cautio
 
CSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentalsCSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentals
raiku011
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
Symantec LATAM
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Symantec LATAM
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365
Symantec LATAM
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
AleexRetana
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
Data Center Consultores
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
ActivosTI
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
ch4k4n
 
Apt malware
Apt malwareApt malware
Apt malware
Jose Molina
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
CSA Argentina
 
Tecnotec
TecnotecTecnotec
Tecnotec
WilliamOmar3
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
Amazon Web Services LATAM
 

Similar a Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de seguridad (20)

Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
CSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentalsCSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentals
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesaria
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Plan General Seguridad Integral
Plan General Seguridad IntegralPlan General Seguridad Integral
Plan General Seguridad Integral
 
Apt malware
Apt malwareApt malware
Apt malware
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Tecnotec
TecnotecTecnotec
Tecnotec
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 

Más de Symantec LATAM

Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
Symantec LATAM
 
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Symantec LATAM
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Symantec LATAM
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Symantec LATAM
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
Symantec LATAM
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec LATAM
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Symantec LATAM
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Symantec LATAM
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Symantec LATAM
 

Más de Symantec LATAM (9)

Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
 

Último

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 

Último (20)

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 

Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de seguridad

  • 1. Como Symantec puede ayudar cuando existe una brecha de seguridad Alejandro Zermeno (SSE Mexico) Patricio Villacura H (SSE Chile)
  • 2. 2 • Cuenta con más de 10 años de experiencia en la industria de TI. • Responsable estrategias de seguridad tecnológica, evaluando la postura de riesgo, de seguridad de TI en las organizaciones. así como las acciones futuras para elevar el nivel de madurez de los programas. Alejandro Zermeno Security Strategist @Symantec Mexico Patricio Villacura Solution SE @Symantec Chile • Ingeniero con +10 anos de experiencia en áreas de consultoría y gestión de proyectos de seguridad y networking en principales Telcos, Integradores y fabricantes. • En Symantec forma parte del equipo local que atiende territorio de cuentas nombradas para Chile Copyright © 2014 Symantec Corporation
  • 3. SEGURIDAD EMPRESARIAL DE SYMANTEC | ESTRATEGIA DE PRODUCTO 3 Protección contra amenazas SERVIDORES GATEWAYS Protección de información DATOS ACCESOENDPOINTS Servicios de seguridad administrados Respuesta ante incidentes Simulacro de seguridad Inteligencia DeepSight Servicios de Ciberseguridad Copyright © 2014 Symantec Corporation
  • 4. Copyright © 2014 Symantec Corporation 4 1 Exposición a Brechas de Seguridad 2 Nuestra apuesta como Symantec 3 Como lo hacemos ? 4 Servicios Soporte 5 Q&A
  • 5. Copyright © 2014 Symantec Corporation 5 1 Exposición a brechas de seguridad 2 Nuestra apuesta como Symantec 3 Como lo hacemos ? 4 Servicios Soporte 5 Q&A
  • 6. Copyright © 2014 Symantec Corporation 6 UNA VISIÓN GLOBAL |CARACTERÍSTICAS DE UNA ATAQUE AVANZADO Direccionado Objetivos específicos por motivaciones comerciales o políticas Sigiloso Uso de rootkitis, malware avanzado o ataque persistente Persistente Monitoreo y control hurtan información desde objetivos específicos
  • 7. VULNERABILIDAD ZERO DAY | REVISIÓN Copyright © 2014 Symantec Corporation 7 • Protección proactiva de Zero-Day • Protección contra exploit Java • Manejo de amenazas sobre data estructurada con manejo de protección de datos If Virtual Machine Then Stop Running Or Send False Data Or Take Evasive Action -Delay Execution -Wait for User Action -Hide • In 2014, sobre 28% del malware fue “virtual machine aware” • Algunos malware buscaban imágenes virtuales(Ex: Crisis ) • Objetivos Crypto-Ransomware Archivos Office y PDF • En búsqueda de nuevos objetivos
  • 8. Copyright © 2014 Symantec Corporation 8 66% Brechas detectadas en 30 días o mas 243 Promedio de días antes de una detección 4 Meses promedio para solucionar una brecha detectada UNA VISIÓN GLOBAL |IMPACTO DE AMENAZAS PERSISTENTES Recursos Opex Capex Impuestos Tiempo Dinero Hurto Propiedad Intelectual Dinero Datos Clientes Datos Empleados Reputación La reputación de la marca puede verse afectada por una brecha
  • 9. Copyright © 2014 Symantec Corporation 9 1 Exposición a brechas de seguridad 2 Nuestra apuesta como Symantec 3 Como lo hacemos ? 4 Servicios de soporte 5 Q&A
  • 10. Realización Necesidades de clientes Brechas inevitables Entender donde esta la data importante Detener las amenazas entrantes Encontrar la incursión Contener y remediar problemas Reestablecer la operación Identificar Proteger Detctar Responder Recuperar Solo Protección Detección+ Protección y respuesta APROXIMACIÓN ACTUAL | DESAFÍOS DE LOS CLIENTES Copyright © 2014 Symantec Corporation 10
  • 11. APROXIMACIÓN ACTUAL | UNA VISIÓN HIBRIDA Correlación manual y acciones  Seguridad de red  Tecnologías de detección  Malware sospechoso  Detecta un malware conocido para ser bloqueado  Verifica si el endpoint se encuentra comprometido  Determina si la infección se ha esparcido • Inicia acciones a nivel de endpoint (Limpia, Bloquea, cuarentena, forense, …) • Inicia actividades correctivas Grupo de Seguridad de red Symantec End Point Protection Manager Grupo de Seguridad de Endpoint HOY NetSec VX Copyright © 2014 Symantec Corporation 11
  • 12. Automated correlation & remediation Network Security technology detects suspected Malware and alerts MSS-ATP Analyzes the endpoints to: • determine whether malware is known and SEP has blocked • verify whether endpoints are compromised • understand if / where infection has spread • identify the malware & blocks IP address Initiates endpoint actions (clean, block, quarantine, gather forensics) Symantec Advanced Threat Protection Symantec End Point Protection Manager TOMORROW LA PROPUESTA SYMANTEC | MSS - ATP Copyright © 2014 Symantec Corporation 12
  • 13. Traditional UTM o ISA Next Gen FW STAP Determina quien habla con quien pero no lo que dicen • Basado en Puerto y protocolo • Detección basado en IP • Algunas capacidades basadas en IP Limitada a detector que se sabe • Basado en Firmas IPS/AV • Filtrado URL • Control de aplicación Analiza archivos para detector malware día cero yo archivos no conocidos • Exacción virtual • Sandboxing • Hash de archivos LA EVOLUCIÓN| SEGURIDAD EN LA EMPRESA Copyright © 2014 Symantec Corporation 13
  • 14. Copyright © 2014 Symantec Corporation 14 1 Exposición a brechas de seguridad 2 Nuestra apuesta como Symantec 3 Como lo hacemos ? 4 Servicios de soporte 5 Q&A
  • 15. ATP| UNIFICANDO LA VISIÓN DE SEGURIDAD Correlación Synapse •Endpoint •Email Security.cloud Amenazas Inteligentes Cynic Campañas Agrupando incidentes similares Ordenamiento priorizado Algoritmo de ordenamiento SYMC Contenido sospechoso detectado Comportamiento sospechoso de red Malware conocido bloquead Comportamiento sospechoso de archivos Atachment malicioso detectado URL maliciosa detectada NetworksEndpoints Email Copyright © 2014 Symantec Corporation 15
  • 16. Target Attacks Threat Trends Vulnerabilities Malicious Code Fraud Activity Retain Analyze Advise Collect Remediate Threat Intelligence Analysis & Prioritization Visibility & Control 24 x 7 Global Budget Staff Plataforma de Analisis de Amenazas En base a contexto y nivel de relevancia Análisis de logs en sin filtrar Operación sustentable Experiencia en seguridad 24x7, liderazgo Inteligencia contra amenazas Análisis y Priorización Visibilidad y control MSS| GESTIONANDO LA SEGURIDAD Copyright © 2014 Symantec Corporation 16
  • 17. MSS| GESTIONANDO LA SEGURIDAD Copyright © 2014 Symantec Corporation 17
  • 18. MSS| GESTIONANDO LA SEGURIDAD Usuario Autorizado Actividad Autorizada 99% Usuario NO Autorizado Actividad Autorizada Usuario NO Autorizado Actividad NO Autorizada Usuario Autorizado Actividad NO Autorizada • Alrededor del 99% de logs son User/Activity autorizado • Malware enmascarado como comportamiento legitimo • Logs con foco en detección de incidentes Copyright © 2014 Symantec Corporation 18
  • 19. Network Adv. Threat Detection Symantec Endpoint Protection Symantec Managed Security Services Virt Exec Symantec Global Intelligence Network • File Reputation • Origin Intelligence • Threat behaviour (VX) • Threat info (multi-source) Outcome: Protected • Mitigation guidance INCIDENT • Fingerprint 150 millones de endpoints 240,000 sensores en 200 paises MSS-ATP | UNIFICANDO LA GESTIÓN DE SEGURIDAD Copyright © 2014 Symantec Corporation 19
  • 20. W H AT 6 . 3 B I L L I O N F I L E S W H E R E 2 M I L L I O N W E B S I T E S W H O 1 2 0 M I L L I O N U S E R S • Insigth aprovecha la red global • Trabaja con la reputación de cada archivo basado en la red global MSS-ATP| HIGIENE BASADO EN REPUTACION DE ARCHIVOS Copyright © 2014 Symantec Corporation 20
  • 21. • Ataques dirigidos usan técnicas avanzadas de evasión de los sistemas tradicionales de seguridad • Archivos usados para ataques usualmente no han sido vistos anteriormente • Insigth puede detecta de manera efectiva archivos usados para ataques sin riesgo de falsos positivos Mala Reputación Buena Reputación No visto antes File A File B File C MSS-ATP| DETECCIÓN DE ARCHIVOS MALICIOSOS Copyright © 2014 Symantec Corporation 21
  • 22. Copyright © 2014 Symantec Corporation 22 1 Exposición a brechas de seguridad 2 Nuestra apuesta como Symantec 3 Como lo hacemos ? 4 Servicios de soporte 5 Q&A
  • 23. ¿Cómo mejorar la inteligencia? – Educación Copyright © 2014 Symantec Corporation 23 • Establecer la confianza en el uso de soluciones. • Mejorar el retorno de la inversión. • Ayuda en la expansión y el desarrollo de su negocio.
  • 24. Servicios de Educación Copyright © 2014 Symantec Corporation 24 • Entrenamientos Presenciales - realizados en las instalaciones de Symantec. Material, Laboratorios y certificado de conclusión. • Virtual Academy entrenamientos online y interactivos, realizados por los instructores Symantec con lo mismo contenido del presencial. • Entrenamientos Onsite dirigido a empresas que no quieren que sus empleados se mueven y / o prefieren un círculo cerrado de sus recursos en su instalaciones. • Security Awareness para la formación de sus miembros sobre los riesgos de ataques y los comportamientos de riesgo de clasificación • Más información: go.symantec.com/education_latam latam_education@symantec.com
  • 25. ¿POR QUÉ SYMANTEC CONSULTING SERVICES? 25 Mejores prácticas y conocimiento en seguridad Entregamos nuestros servicios apoyados en nuestras soluciones Equipo de consultores expertos y aliados estratégicos Integramos la gestión de seguridad con la operación tecnológica Empresa No. 1 en Seguridad del mundo Casos de éxito a nivel mundial Reducción del riesgo tecnológico contra amenazas de seguridad Incremento del desempeño y aprovechamiento de las soluciones Copyright © 2014 Symantec Corporation
  • 26. Todo soportado por BCS Business Critical Services (BCS) • Es un servicio de Soporte simplificado con un único punto de contacto • Profesionales con experiencia asisten casos de soporte • Acceso prioritario a ingenieros de soportes experimentados • Planificación Proactiva y gestión de riesgo • BCS Remote Product Specialist (RPS) – Se asignan especialistas expertos de producto para servicio de respuesta rápido y personalizado • BCS Premier – Se define un especialista para un cliente, para respuesta rápida de resolución de problemas y gestión de riesgos 27 Copyright © 2014 Symantec Corporation
  • 27. Estabilidad Técnicos experimentados que le ayudarán a afinar su tecnología Symantec. Simplicidad Un experto en servicios nombrado para ayudarlo a manejar su experiencia de soporte. Velocidad Respuesta rápida y prioritaria de nuestros expertos, en sitio de ser necesario. Conocimiento Acceso a entrenamiento con instructor y una amplia librería de recursos en línea. Paz Expertos trabajando con usted para prevenir problemas y a su lado para ayudarlo si suceden. Valor Todas las ventajas de nuestros productos aprovechadas para optimizar su inversión en tecnología. Business Critical Services Premier Una oferta de servicio rigurosa y proactiva para la gran empresa Copyright © 2014 Symantec Corporation 27
  • 28. Copyright © 2014 Symantec Corporation 28 1 Exposición a brechas de seguridad 2 Nuestra apuesta como Symantec 3 Como lo hacemos ? 4 Servicios Soporte 5 Q&A
  • 29. Preguntas del Chat Copyright © 2014 Symantec Corporation 29 David_FernandezCasi@symantec.com
  • 30. Próximo BE AWARE Webinar Copyright © 2014 Symantec Corporation 30 10:00 am Costa Rica, El Salvador, Guatemala, Honduras , México y Nicaragua 11:00 am Colombia, Ecuador, Panamá y Perú 11:30 am Venezuela 12:00 pm Puerto Rico y República Dominicana 1:00 pm Argentina, Chile y Uruguay Alineando su estrategia de Seguridad : Visibilidad y Compliance 27 Enero 2016 Para mas información @SymantecLatam Symantec Latam David_FernandezCasi@symantec.com
  • 31. ¡Gracias! Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. 31