Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
Como symantec puede ayudar cuando existe una brecha de seguridad
Be Aware Webinar - Siga la programacion en nuestra página de Facebook
31. january 20th 2016
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéSymantec LATAM
Be Aware Webinar - Su seguridad ha sido vulnerada… ¿Ahora qué?
- ¿Qué son los Amenazas Avanzadas?
- Symantec ATP
- Symantec MSS ATP
34. february 10th 2016
Los ataques de phishing, malware y cryptohacking aumentaron exponencialmente en los últimos 2 años y suelen llegar en forma de simples e-mails fraudulentos o al navegar en sitios de internet utilizando la cuenta de correo de la empresa. Si los usuarios aceptan cualquier tipo de correo o archivo o navegan libremente llegando a sitios sospechosos, se deja una ventana abierta para ser víctima de un ciberataque por lo que más allá de las estrategias que los técnicos puedan llevar a cabo a nivel infraestructura, se debe trabajar con políticas y lineamientos de entrenamiento en ciberseguridad para todos los integrantes de vuestra organización, en lenguaje sencillo y de fácil comprensión, que ayuden a identificar correos sospechosos, intentos de ingeniería social, adjuntos potencialmente infectados e incluso un links inciertos, debiendo poder usar un criterio común para inmediatamente reportar estos casos al departamento de seguridad informática.
El evento remoto permitirá medir y gestionar la superficie de ataque de nuestra organización para reducir, con precisión, su nivel de Riesgo Informático por Ciber Exposición, este webex se realizara vía Zoom Tenable el 25 de marzo a las 10:00 hrs.
Debido a la demanda de temas que han surgido de conversaciones, vivencias y/o consultas vía correo electrónico, consideramos que esta reunión remota es de su interés, tanto al nivel personal como profesional
Del mismo modo que los atacantes aprovechan una metodología de amenazas para obtener acceso a sus objetivos, las organizaciones deben implementar una metodología de defensa para proteger su entorno de estos ataques. La metodología de Defensa propone casos prácticos y lineamientos a seguir utilizando el marco de ciberseguridad más reconocido de la industria: NIST Cybersecurity Framework.
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
Como symantec puede ayudar cuando existe una brecha de seguridad
Be Aware Webinar - Siga la programacion en nuestra página de Facebook
31. january 20th 2016
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéSymantec LATAM
Be Aware Webinar - Su seguridad ha sido vulnerada… ¿Ahora qué?
- ¿Qué son los Amenazas Avanzadas?
- Symantec ATP
- Symantec MSS ATP
34. february 10th 2016
Los ataques de phishing, malware y cryptohacking aumentaron exponencialmente en los últimos 2 años y suelen llegar en forma de simples e-mails fraudulentos o al navegar en sitios de internet utilizando la cuenta de correo de la empresa. Si los usuarios aceptan cualquier tipo de correo o archivo o navegan libremente llegando a sitios sospechosos, se deja una ventana abierta para ser víctima de un ciberataque por lo que más allá de las estrategias que los técnicos puedan llevar a cabo a nivel infraestructura, se debe trabajar con políticas y lineamientos de entrenamiento en ciberseguridad para todos los integrantes de vuestra organización, en lenguaje sencillo y de fácil comprensión, que ayuden a identificar correos sospechosos, intentos de ingeniería social, adjuntos potencialmente infectados e incluso un links inciertos, debiendo poder usar un criterio común para inmediatamente reportar estos casos al departamento de seguridad informática.
El evento remoto permitirá medir y gestionar la superficie de ataque de nuestra organización para reducir, con precisión, su nivel de Riesgo Informático por Ciber Exposición, este webex se realizara vía Zoom Tenable el 25 de marzo a las 10:00 hrs.
Debido a la demanda de temas que han surgido de conversaciones, vivencias y/o consultas vía correo electrónico, consideramos que esta reunión remota es de su interés, tanto al nivel personal como profesional
Del mismo modo que los atacantes aprovechan una metodología de amenazas para obtener acceso a sus objetivos, las organizaciones deben implementar una metodología de defensa para proteger su entorno de estos ataques. La metodología de Defensa propone casos prácticos y lineamientos a seguir utilizando el marco de ciberseguridad más reconocido de la industria: NIST Cybersecurity Framework.
Conozca como entender la propuesta de valor que tenemos junto a Check Point en la nube pública con una perspectiva de ciberseguridad para los procesos de adopción de los servicios de nube.
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
Los incidentes acontecidos en el último tiempo, en empresas y organizaciones de distintos rubros y tamaños. Han dejado en evidencia la necesidad de replantear las estrategias de ciberseguridad, re-enfocando la atención y recursos nuevamente hacia los dispositivos de cómputo, pero en un entorno dinámico y bajo continua expansión.
Tenable, empresa líder en detección y gestión de vulnerabilidades, ofrece la mayor cobertura y efectividad para identificar la brecha de ciber exposición de nuestros clientes, permitiéndoles administrar, consistentemente, los esfuerzos tendientes a reducir la probabilidad de ser afectados por ciber ataques.
El aseguramiento del servidor es a menudo una demanda presentada por los equipos de seguridad y los reguladores. Implementar una línea de base segura, que a menudo necesita alinearse con las mejores prácticas, como los puntos de referencia CIS, es difícil y exige mucho trabajo. Uno de los mayores desafíos en este proceso es garantizar que sus acciones de aseguramiento no dañen la producción de la organización. Si eso no fue lo suficientemente difícil, debe hacerse en un entorno de producción dinámico en constante cambio, donde constantemente surgen nuevas amenazas y se siguen publicando nuevas recomendaciones de aseguramiento.
Como a través de un simple acceso un atacante puede causar daños en las organizaciones a nivel operacional o de robo de información y como se pueden proteger las organizaciones de dichos ataques.
Hoy las amenazas a la seguridad de sus datos y los ciberataques sofisticados no le dan respiro a las organizaciones. Los enfoques de seguridad tradicional ya no están a la altura de los desafíos actuales. Las nuevas tecnologías introducen nuevos riesgos, de hecho, los negocios están adoptando tecnologías de cloud y mobile a ritmos acelerados. ¿Cómo anticiparse y prevenir amenazas en su organización?
Exclusiva experiencia culinaria desde la comodidad de tu hogar, una sesión interactiva dirigida por un Chef de una reconocida escuela vivencial, descubra con nosotros una nueva forma de experimentar el arte culinario. En esta oportunidad nos acompañara Jacobo Resnikov, Regional Cortex Manager en Palo Alto, quien desarrollará el Webinar : DETECTE Y DETENGA ATAQUES SOFISTICADOS CON CORTEX XDR Seguridad continua basada en IA abierta e integrada. Detección de ataques avanzados gracias a los análisis: descubra amenazas gracias a la IA, los análisis de comportamiento y las reglas de detección personalizadas. El agente de Cortex XDR protege los endpoints del malware, exploits y los ataques sin archivo gracias a la protección basada en el comportamiento y a los análisis locales basados en inteligencia artificial
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
Considerando la amplia gama de herramientas y automatización con la que los criminales cuentan, es claro que la única forma de hacer frente al nivel de sofisticación de los ataques cibernéticos modernos, es contar con inteligencia artificial y automatización que nos pueden ayudar a combatir los ataques que estamos enfrentando al día de hoy.
Por otro lado exploraremos algunas estadísticas del mercado alrededor del manejo de los “Security operations center” o “SOC” y como podemos ayudarlos a hacer más eficientes sus operaciones.
Webinar Cloud: Servicios de Seguridad GestionadaArsys
Presentación del Webinar sobre Servicios de Seguridad Gestionada, impartido por Álvaro Collado, Técnico de Preventa de Cloud Solutions en Arsys, en octubre de 2013.
Más información sobre los Webinars Cloud en http://ow.ly/pBkQd
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2CSA Argentina
Presentación del VII ESTUDIO SOBRE EL ESTADO DEL ARTE DE SEGURIDAD EN LA NUBE:
Mariano J. Benito (GMV), CSA-España. Coordinador.
Gerardo Guzman (Banco de Crédito BCP), CSA-Perú
Luciano Moreira (Vice Presidente), CSA-Argentina
Erik De Pablo (Director Investigación), ISACA-Madrid
Abdel Aliaga (Presidente), CSA-Bolivia
Ricardo Urbina (Presidente), CSA-Chile
Leonardo Goldim (Presidente); CSA-Brasil
Isabel Yepes (Evangelista), CSA-Colombia
Rafael Contreras (SIGE), SCSA-Mexico
Josep Bardallo (SVT Cloud), CSA-España
Daniel Garcia (Director), ISMS Forum
El panorama es retador: El tráfico de red en aumento constante, migrando a internet y aplicaciones en nube, sumado a los datos, los dispositivos y los empleados, ahora móviles.
El abordaje tradicional a la protección de la red de las organizaciones está obsoleto, ya que el concepto de un perímetro seguro desapareció. Una mirada a este paradigma, lo desafíos que representa, junto con las mejores prácticas para construir una estrategia inteligente de protección de red en la generación de la Nube.
Final Summarised Public Lands Validation Report_Anyona_validated_18.11anyonasimon
Land (public or private) is an emotive issue in Kenya. Private land is a mainstay for the greater majority of Kenyan’s while public land is the basis on which communities collectively access adequate and quality essential services such as education, healthcare, recreation and administration. Over the years, public land has been faced with a myriad of challenges among others corruption, illegal acquisition (grabbing) and irregular allocations. These challenges were fueled by the fact that there was no formal database of public lands in the country thus exposing them to encroachment, irregular allocation and in many instances outright grabbing.
Author can be reached at:
Anyona Simon Gichuru
E-mail: anyonasimon@gmail.com/ sanyona@codit.org
Tel: +254723703542
Conozca como entender la propuesta de valor que tenemos junto a Check Point en la nube pública con una perspectiva de ciberseguridad para los procesos de adopción de los servicios de nube.
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
Los incidentes acontecidos en el último tiempo, en empresas y organizaciones de distintos rubros y tamaños. Han dejado en evidencia la necesidad de replantear las estrategias de ciberseguridad, re-enfocando la atención y recursos nuevamente hacia los dispositivos de cómputo, pero en un entorno dinámico y bajo continua expansión.
Tenable, empresa líder en detección y gestión de vulnerabilidades, ofrece la mayor cobertura y efectividad para identificar la brecha de ciber exposición de nuestros clientes, permitiéndoles administrar, consistentemente, los esfuerzos tendientes a reducir la probabilidad de ser afectados por ciber ataques.
El aseguramiento del servidor es a menudo una demanda presentada por los equipos de seguridad y los reguladores. Implementar una línea de base segura, que a menudo necesita alinearse con las mejores prácticas, como los puntos de referencia CIS, es difícil y exige mucho trabajo. Uno de los mayores desafíos en este proceso es garantizar que sus acciones de aseguramiento no dañen la producción de la organización. Si eso no fue lo suficientemente difícil, debe hacerse en un entorno de producción dinámico en constante cambio, donde constantemente surgen nuevas amenazas y se siguen publicando nuevas recomendaciones de aseguramiento.
Como a través de un simple acceso un atacante puede causar daños en las organizaciones a nivel operacional o de robo de información y como se pueden proteger las organizaciones de dichos ataques.
Hoy las amenazas a la seguridad de sus datos y los ciberataques sofisticados no le dan respiro a las organizaciones. Los enfoques de seguridad tradicional ya no están a la altura de los desafíos actuales. Las nuevas tecnologías introducen nuevos riesgos, de hecho, los negocios están adoptando tecnologías de cloud y mobile a ritmos acelerados. ¿Cómo anticiparse y prevenir amenazas en su organización?
Exclusiva experiencia culinaria desde la comodidad de tu hogar, una sesión interactiva dirigida por un Chef de una reconocida escuela vivencial, descubra con nosotros una nueva forma de experimentar el arte culinario. En esta oportunidad nos acompañara Jacobo Resnikov, Regional Cortex Manager en Palo Alto, quien desarrollará el Webinar : DETECTE Y DETENGA ATAQUES SOFISTICADOS CON CORTEX XDR Seguridad continua basada en IA abierta e integrada. Detección de ataques avanzados gracias a los análisis: descubra amenazas gracias a la IA, los análisis de comportamiento y las reglas de detección personalizadas. El agente de Cortex XDR protege los endpoints del malware, exploits y los ataques sin archivo gracias a la protección basada en el comportamiento y a los análisis locales basados en inteligencia artificial
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
Considerando la amplia gama de herramientas y automatización con la que los criminales cuentan, es claro que la única forma de hacer frente al nivel de sofisticación de los ataques cibernéticos modernos, es contar con inteligencia artificial y automatización que nos pueden ayudar a combatir los ataques que estamos enfrentando al día de hoy.
Por otro lado exploraremos algunas estadísticas del mercado alrededor del manejo de los “Security operations center” o “SOC” y como podemos ayudarlos a hacer más eficientes sus operaciones.
Webinar Cloud: Servicios de Seguridad GestionadaArsys
Presentación del Webinar sobre Servicios de Seguridad Gestionada, impartido por Álvaro Collado, Técnico de Preventa de Cloud Solutions en Arsys, en octubre de 2013.
Más información sobre los Webinars Cloud en http://ow.ly/pBkQd
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2CSA Argentina
Presentación del VII ESTUDIO SOBRE EL ESTADO DEL ARTE DE SEGURIDAD EN LA NUBE:
Mariano J. Benito (GMV), CSA-España. Coordinador.
Gerardo Guzman (Banco de Crédito BCP), CSA-Perú
Luciano Moreira (Vice Presidente), CSA-Argentina
Erik De Pablo (Director Investigación), ISACA-Madrid
Abdel Aliaga (Presidente), CSA-Bolivia
Ricardo Urbina (Presidente), CSA-Chile
Leonardo Goldim (Presidente); CSA-Brasil
Isabel Yepes (Evangelista), CSA-Colombia
Rafael Contreras (SIGE), SCSA-Mexico
Josep Bardallo (SVT Cloud), CSA-España
Daniel Garcia (Director), ISMS Forum
El panorama es retador: El tráfico de red en aumento constante, migrando a internet y aplicaciones en nube, sumado a los datos, los dispositivos y los empleados, ahora móviles.
El abordaje tradicional a la protección de la red de las organizaciones está obsoleto, ya que el concepto de un perímetro seguro desapareció. Una mirada a este paradigma, lo desafíos que representa, junto con las mejores prácticas para construir una estrategia inteligente de protección de red en la generación de la Nube.
Final Summarised Public Lands Validation Report_Anyona_validated_18.11anyonasimon
Land (public or private) is an emotive issue in Kenya. Private land is a mainstay for the greater majority of Kenyan’s while public land is the basis on which communities collectively access adequate and quality essential services such as education, healthcare, recreation and administration. Over the years, public land has been faced with a myriad of challenges among others corruption, illegal acquisition (grabbing) and irregular allocations. These challenges were fueled by the fact that there was no formal database of public lands in the country thus exposing them to encroachment, irregular allocation and in many instances outright grabbing.
Author can be reached at:
Anyona Simon Gichuru
E-mail: anyonasimon@gmail.com/ sanyona@codit.org
Tel: +254723703542
sciencepowerpoint.com delivers a four part 2150+ slide PowerPoint slideshow becomes the roadmap for an amazing and interactive science experience. Complete with bundled homework package, many built-in quizzes, hands-on activities with directions, unit notes, answer keys, video links, rubrics, review games, and much more.
This unit aligns with the Next Generation Science Standards and Common Core Standards for ELA and Literacy in Science and Technical Subjects. See preview for more information.
Areas of Focus within The Rivers Unit -Watersheds, Rivers of the United States, Sections of a River, Parts of River (Vocabulary), Stream Order, Erosion and Deposition, Water Quality, Chemical Properties of Water, Bio-Indicators of Water Quality (EPT richness), Physical Properties of Water Quality, Rivers and Flooding, Factors that Control Flooding, Types of Flooding, Tsunami's, Wetlands, Flood Prevention, Levees, Dams and Ecosystem, Importance of Dams, Impacts of Dams, Hydropower, Parts of Dam, Salmon (Life Cycle), Systems of Help Salmon, Fish (General), Layering in a Lake, Lake Turnover, Nutrients and Lakes.
Teaching Duration = 4+ Weeks + PowerPoint Review Games
Ryan Murphy M.Ed
www.sciencepowerpoint.com
sciencepowerpoint.com delivers a four part 2150+ slide PowerPoint slideshow becomes the roadmap for an amazing and interactive science experience. Complete with bundled homework package, many built-in quizzes, hands-on activities with directions, unit notes, answer keys, video links, rubrics, review games, and much more.
This unit aligns with the Next Generation Science Standards and Common Core Standards for ELA and Literacy in Science and Technical Subjects. See preview for more information.
Areas of Focus within The Rivers Unit -Watersheds, Rivers of the United States, Sections of a River, Parts of River (Vocabulary), Stream Order, Erosion and Deposition, Water Quality, Chemical Properties of Water, Bio-Indicators of Water Quality (EPT richness), Physical Properties of Water Quality, Rivers and Flooding, Factors that Control Flooding, Types of Flooding, Tsunami's, Wetlands, Flood Prevention, Levees, Dams and Ecosystem, Importance of Dams, Impacts of Dams, Hydropower, Parts of Dam, Salmon (Life Cycle), Systems of Help Salmon, Fish (General), Layering in a Lake, Lake Turnover, Nutrients and Lakes.
Teaching Duration = 4+ Weeks + PowerPoint Review Games
Ryan Murphy M.Ed
www.sciencepowerpoint.com
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Symantec LATAM
¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
21. october 28th 2015
Mientras las estafas a través de las redes sociales proporcionan a los cibercriminales dinero rápido, algunos de ellos se basan en métodos de ataque más agresivos y lucrativos, como los ransomware, que aumentaron el 113% el año pasado.
En este Webinar usted aprenderá sobre:
¿Qué hacer? y ¡Qué no hacer? al ser víctima del ransomware.
Crypto Ransomware Malware.
Cómo prepararse, y cómo responder efectivamente.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Panda Adaptive Defense es un nuevo modelo de seguridad que garantiza la protección completa de dispositivos y servidores. Clasifica el 100% de los procesos que tienen lugar en cada ordenar monitorizando y controlando su comportamiento.
Más información: http://www.pandasecurity.com/spain/enterprise/solutions/advanced-threat-protection/
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadSymantec LATAM
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
18thNov 2015
DESPÚES DE LA IMPLEMENTACIÓN, ¿CÓMO GARANTIZAS QUE ESTÁS SACANDO EL MEJOR PROVECHO DE TU SOLUCIÓN Y DE LA INVERSIÓN?
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
Las empresas están adoptando servicios en la nube en una escala alta, donde los departamentos de TI y Seguridad normalmente no son conscientes de estos movimientos. La propiedad intelectual, la información financiera, los datos de los clientes pueden ser expuestos por usuarios regulares y maliciosos, lo que puede traer riesgos indeseables para el negocio. Esta presentación cubrirá los aspectos clave que deben observarse para un viaje seguro a la nube, para generar beneficios reales para el negocio.
SPEAKER : Andre Carraretto - Cyber Security Strategist
Estratega de seguridad de la información de Symantec, principal portavoz y responsable de la difusión de la visión estratégica de la empresa en el mercado y para los principales clientes en Brasil y Latino América.
Responsable de la arquitectura y estrategia de Seguridad de la Información para los Juegos Olímpicos Rio 2016 para toda la cartera de productos y servicios de Symantec.
Con más de 20 años de experiencia en TI, cuenta con varias certificaciones del mercado, entre ellas ISC2 CISSP, CCSK y PCIP
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
Los ciberataques ya no solo ponen en riesgo una estación de trabajo. Desde smartphones hasta un equipo de resonancia magnética, hoy en día cualquier dispositivo que se conecta a Internet, es factible de ser hackeado.
Pero a diferencia de una estación de trabajo, o incluso servidores de red, muchos de estos dispositivos no tienen instalados firewalls o antivirus para protegerlos ante un ataque. Aún más desconcertante es el hecho de que muchos tipos de malware pueden infectarlos sin dar ninguna señal de su presencia o del daño que están causando.
Lamentablemente, la situación en torno al COVID-19 y la necesidad de muchos empleados en todo el mundo de trabajar en forma remota, ha llevado a un aumento en los ataques de hackers, a mayores vulnerabilidades y a un crecimiento exponencial en la actividad de los equipos de Seguridad. Por lo tanto, es un momento crítico para que las empresas revisen y actualicen su postura de Seguridad.
En este escenario, surge una pregunta clave ¿cómo identificar un dispositivo comprometido antes de que sea demasiado tarde?
Vea este webinar grabado para conocer a fondo cómo funciona una solución de detección activa de amenazas (active threat detection), por qué encuentra amenazas que otros software pasan por alto y cómo hace para verificar las infecciones con certeza.
¿Quiere ver Network Insight en acción? Solicite una demo: https://www.helpsystems.com/es/cta/demostracion-vivo-core-security
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
Be Aware Webinar - Asegurando los pos en retail
-Panorama de las amenazas
-Evolución del malware del POS
-Anatomía de un ataque a Retail
-Piedras angulares para la protección del POS
-Portafolio Symantec
-Protegiendo el IoT
-Ligas de interés
26. december 2nd 2015
Be Aware Webinar - Asegure office 365
-Tendencias Clave para el Mercado de Seguridad Empresarial
-Adopción de Correo en la nube en Colombia: La nube es una realidad
-Cyber Security Services
Panda Security - Presentación Adaptive Defense 360Panda Security
Adaptive Defense 360 es la primera y única solución de seguridad del mercado que combina la protección más avanzada y la última tecnología de detección y remediación con la capacidad de clasificar todos los procesos en ejecución.
- ¿Quieres saber más sobre Adaptive Defense 360? http://bit.ly/21jljMu
- Prueba una demo de producto: http://bit.ly/21jl4Bi
- Habla con un experto: http://bit.ly/1Ouzvve
Presentacion utilizada durante Segurinfo Argentina 2015, para soportar la discusión de por que es necesario contar con información de inteligencia confiable en el tratamiento de potenciales incidentes de seguridad.
Creando una estrategia de Gobierno y Protección de DatosSymantec LATAM
Nos encontramos luchando una batalla asimétrica…
Ciberseguridad encabeza la escasez de habilidades de TI por cuarto año consecutivo
Conocimiento Incomprobable - Personal con falta de experiencia "hands-on" en brechas
Organizaciones nunca saben si están ciber- listos
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónSymantec LATAM
Be Aware Webinar Symantec
Maxímice su prevención hacia la fuga de la información
Nueva Versión Symantec DLP v 14.5
Únete a nuestra comunidad en Facebook y sigue nuestro calendario
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Symantec LATAM
Informe sobre las Amenazas a la Seguridad en Internet de 2016, Volumen 21
El Informe sobre las amenazas para la seguridad en Internet proporciona una descripción general y un análisis anual sobre la actividad de las amenazas de todo el mundo. El informe se basa en los datos de la red Symantec Global Intelligence Network, que los analistas de Symantec utilizan para identificar, analizar y proporcionar comentarios sobre las tendencias emergentes en el escenario de amenazas dinámico.
Istr 21 customer-slides-04112016-pdf_161157
De acuerdo a Symantec, 47% de los usuarios de smartphones no protegen sus equipos con contraseña. Y la mayoría de las organizaciones permiten a sus empleados el acceso corporativo a través de sus dispositivos personales. ¿Imagina el riesgo al que está expuesta toda la información? Conozca cómo proteger sus datos de la forma más segura en el webinar Nuevas técnicas de acceso y autenticación en la nube. Elimine el Passwords.
30. january 13th 2016
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Symantec LATAM
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las aplicaciones en la nube
1 -Introducción, retos
2 - Symantec DLP
3 - Symantec DLP Cloud Storage, Demo
4 - Symantec DLP Cloud Prevent, Demo
27. december 9th 2015
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Symantec LATAM
Si los passwords son débiles… ¿porqué no mejor matarlos?
22. october 28th 2015
Desafíos en la empresa cuando los password son débiles
¿Y si mejor matamos el password?
¿Cómo lo hacemos?
3. SEGURIDAD EMPRESARIAL DE SYMANTEC | ESTRATEGIA DE PRODUCTO
3
Protección contra amenazas
SERVIDORES GATEWAYS
Protección de información
DATOS ACCESOENDPOINTS
Servicios de
seguridad
administrados
Respuesta ante
incidentes
Simulacro
de seguridad
Inteligencia
DeepSight
Servicios de Ciberseguridad
11. APROXIMACIÓN ACTUAL | UNA VISIÓN HIBRIDA
11
Correlación manual y acciones
Seguridad de red
Tecnologías de detección
Malware sospechoso
Detecta un malware
conocido para ser
bloqueado
Verifica si el endpoint se
encuentra
comprometido
Determina si la infección
se ha esparcido
• Inicia acciones a nivel de endpoint
(Limpia, Bloquea, cuarentena,
forence, …)
• Inicia actividades
correctivas
Grupo de Seguridad
de red
Symantec End Point
Protection Manager
Grupo de Seguridad
de Endpoint
HOY
NetSec VX
13. DESAFÍOS DE LA CYBERSEGURIDAD |REVISION
13
Adversario Avanzados Expansión de ataquesAmbientes complejos
Adelantarse a
Amenazas
Emergentes
Priorizar
recursos y
crear
contramedidas
Hacer una
infraestructura
simple e
inteligente
Mejorar la
respuesta a
incidentes
Alinear el gasto
de seguridad
con el GAP de
riesgo
14. SERVICIOS DE CIBERSEGURIDAD| DEEPSIGTH
14
Integrando seguridad punto a puntoDe reactivo a proactivo
Experiencia Seguridad nivel World-
class
MANAGED
SECURITY
SERVICES
INCIDENT
RESPONSE
SECURITY
SIMULATION
DEEPSIGHT
INTELLIGENCE
Identificar, Track y análisis de eventos
de seguridad, acciones de inteligencia
Protege contra ataques dirigidos,
Amenazas Avanzadas y Campañas
Responder rápida y eficazmente a las
amenazas e Incidentes de seguridad
Prevenir, ataques avanzados sofisticados
de hoy
15. DEEPSIGHT |OFERTA EN INTELIGENCIA DE SEGURIDAD
&
APIs
Fuera del Perímetro
Dentro del Perímetro
16. CASO DE USO | ALERTA DE VULNERABILIDADES
16
Productos TI en la organizacion
Utilizando alertas de vulnerabilidades y datafeeds de Deepsigth ayudan a identificar y priorizar vulnerabilidades basadas en
tecnologías de terceros
SETUP
“TECH LIST”
1
DESCUBRIMIENTO
2
APLICAR
PARCHES
4
ESTAR
ALERTADOS
3
17. ANALISIS DE
SISTEMAS
INFECTADOS
Los analistas de seguridad reciben
alertas de sistemas infectados para
análisis.
Aspectos que pueden ser
analizados corresponde a
attachment sospechosos y URL’s
dentro de correos sospechosos
CASO DE USO | RESPUESTA ANTE INCIDENTES
17
BUSQUEDA URL
2
BÚSQUEDA DE
RIESGO
1
DECISION
INFORMADA
3
BUSQUEDA MANUAL O AUTOMATIZADA EN EL PORTAL VIA DEEPSIGHT API
18. CASO DE USO | ADVERSARY INTELLIGENCE
SETUP MATI
REPORTE DE ALERTAS
1 2
ESTAS
ALERTADO
34
INFORMAR
OPCIONES DE
SEGURIDAD AL TEAM
Planificaciones Estratégica y
Mitigación de Riesgos
USADO MATI REPORTE
DE CLIENTE
18
CREAR CONTRAMEDIDAS
Superar Amenazas
Detección Rápida y Respuesta
de Incidentes
ADVERSARY
INTELLIGENCE
19. CASO DE USO | INTEGRACIÓN CON SIEM
19
Ambiente local
SIEM
Attack Quarantine
System
Malware Protection
Gateways
3rd Party Affiliates
Global Sensor
Network
Phishing Detections
Ecnica
Online Operations
Social Media
Monitoring
Open Sourcing
Mining
Liaisons
Sharing Forums
Adversario
Amenazas externas desde DeepSight
DeepSight Datafeeds provee datos de
amenazas externas, agnóstica a la
infraestructura de seguridad (SOC’s/SIEMS’s
para detección y prevención
AMENAZAS EXTERNAS1
DeepSight Datafeeds de reputación provee una
lista actualizada de “Control y comando”
Permitiendo la detección y prevención de ex
filtración de data sensible
DATEFEEDS DE REPUTACION2
SIEM es usado como punto de control de red
como parte de Firewall y gateways y usuario
para evitar la ex filtración
PUNTOS DE CONTROL3
20. CASO DE USO | REPORTES
1 2
ENVIAR UNA UNICA
PREGUNTA A LOS
ANALISTAS
34
USADO PARA
REPORTE DE CLIENTE
20
CREAR CONTRAMEDIDAS
Directed Threat
Research Report
INVESTIGA AMENAZAS
DESCONOCIDAS
RECIBIR REPORTE
Planificaciones Estratégica y
Mitigación de Riesgos
Superar Amenazas
Detección Rápida y Respuesta
de Incidentes
21. INTELIGENCIA AUTOMATIZADA | DATAFEEDS & APIS
21
• Visibilidad global y comprensiva de amenazas
• Convierte la actual infraestructura de Seguridad en
inteligente
• Reduce los falsos positivos y negativos
• Reduce los recursos y costos asociados a respuesta de
incidente
• Actualización automática de nuevas amenazas y
vulnerabilidades
• Accesible por medio un portal web de DeepSight, SIEM,
GRC systems, DNS y firewalls
Reputación de Red
(IP/Domains/URLS)
Riesgo de Seguridad/
Código Malicioso
Vulnerabilidad
Inteligencia de
Adversario Reputación de Archivos
Datafeeds
API
Reputación de Red
(IP/Domains/URLS)
)
26. ¿POR QUÉ SYMANTEC CONSULTING SERVICES?
Mejores prácticas y
conocimiento en
seguridad
Entregamos nuestros
servicios apoyados en
nuestras soluciones
Equipo de consultores
expertos y aliados
estratégicos
Integramos la gestión de
seguridad con la
operación tecnológica
Empresa No. 1 en
Seguridad del mundo
Casos de éxito a nivel
mundial
Reducción del riesgo
tecnológico contra
amenazas de seguridad
Incremento del
desempeño y
aprovechamiento de las
soluciones
Symantec Endpoint Protection 12.1
27. Un modelo de servicio proactivo
Symantec Business Critical Services Premier incluye:
Simplifique el soporte, maximice el retorno y proteja su infraestructura.
Un experto en
servicios designado
para su negocio
Rápida respuesta
para resolución de
problemas
Planeación proactiva
y administración
de riesgos
Acceso incluído a
la educación
técnica Symantec
1 2
3 4
28. Estabilidad
Técnicos experimentados que le ayudarán a afinar su tecnología
Symantec.
Simplicidad
Un experto en servicios nombrado para ayudarlo a manejar su
experiencia de soporte.
Velocidad
Respuesta rápida y prioritaria de nuestros expertos, en sitio de ser
necesario.
Conocimiento
Acceso a entrenamiento con instructor y una amplia librería de
recursos en línea.
Paz
Expertos trabajando con usted para prevenir problemas y a su lado
para ayudarlo si suceden.
Valor
Todas las ventajas de nuestros productos aprovechadas para
optimizar su inversión en tecnología.
Business
Critical
Services
Premier
Una oferta de servicio
rigurosa y proactiva
para la gran empresa
29. COMO BCS OPERA EN EL ENTORNO DE CLIENTES CON SEP
Proteccion de Amenazas
ENDPOINTS DATA CENTER GATEWAYS
• Respuesta a incidentes
más rápida
• Un punto único de
contacto
• Revision de configuracion
• SEP Assurance
• Transferencia de
Informacion (TOI)
• Entrenamientos
• Reportes de los casos de
soporte, con el fin de
analizar infecciones de
virus que se podrían
prevenirse