SlideShare una empresa de Scribd logo
Uniendo Fuerzas: Administre y proteja al
punto final
Ivan Anaya (SSE Mexico)
Patricio Villacura H (SSE Chile)
2
• Cuenta con más de 10 años de experiencia en la
industria de TI.
• Responsable del entrenamiento y habilitación de
nuestros partner de negocios en las tecnologías de
Symantec, en Mexico
Ivan Anaya
Channel SE @Symantec Mexico
Patricio Villacura
Solution SE @Symantec Chile
• Ingeniero con +10 anos de experiencia en áreas de
consultoría y gestión de proyectos de seguridad y
networking en principales Telcos, Integradores y
vendors
• En Symantec forma parte del equipo local que
atiende territorio de cuentas nombradas para
Chile
Copyright © 2014 Symantec Corporation
SEGURIDAD EMPRESARIAL DE SYMANTEC | ESTRATEGIA DE PRODUCTO
3
Copyright © 2014 Symantec Corporation
4
1 La Problemática de Controlar Endpoint
2 Nuestra Apuesta Como Symantec
3 Como lo Hacemos ?
4 Servicios Soporte
5 Q&A
Copyright © 2014 Symantec Corporation
5
1 La Problemática de Controlar Endpoint
2 Nuestra apuesta como Symantec
3 Como lo Hacemos ?
4 Servicios Soporte
5 Q&A
Copyright © 2014 Symantec Corporation
Copyright © 2014 Symantec Corporation
6
UNA APROXIMACIÓN |LA REALIDAD DE LAS EMPRESAS HOY
El equipo de IT esta perdiendo el control de la información y sus activos, tan
rápido como los datos, las aplicaciones y los usuarios se mueven fuera del
perímetro, sin embargo tienen que asegurar que los datos son visualizados
por quien tiene suficientes permisos para verlos
Seguridad Ayer
La realidad de hoy
EL DESAFÍO DEL ENDPOINT|EL RETO PARA LAS ÁREAS DE TI
“Como Administro a los
usuarios si no siempre están
en la red
“Como administro los nuevos
dispositivos y software que
ingresan en la red”
“Como me aseguro de la
compra justa de cantidad de
licencias y que estas están en
compliance con los contratos
”
“Como protejo los activos de mi
red de las vulnerabilidades”
Copyright © 2014 Symantec Corporation
7
EL DESAFÍO DEL ENDPOINT| LAS PREGUNTAS CLAVES
Tengo visibilidad de que activos y sus
estado actual existen en mi
infraestructura ??...... Estoy
preparado para trabajar con ellos de
manera segura????
Copyright © 2014 Symantec Corporation
8
9
1 La Problemática de controlar endpoint
2 Nuestra Apuesta como Symantec
3 Como lo Hacemos ?
4 Servicios Soporte
5 Q&A
Copyright © 2014 Symantec Corporation
ITMS| ADMINISTRANDO DESDE CUALQUIER PARTE
• Administrar de forma segura a los
usuarios en cualquier lugar en Internet y
Eliminar la necesidad de VPN dedicado o
líneas arrendadas
• Administrar y gestionar ubicaciones
distribuidas independientemente de las
limitaciones de ancho de banda
• Maximizar la labor de administración de
dispositivos
Symantec Endpoint Management
Realidad del TI
• En 2015, más del 37% de la
fuerza laboral mundial era
móvil
• Las empresas con más de
2.500 empleados operan, en
promedio, más de 60 centros
Copyright © 2014 Symantec Corporation
10
• Gestionar todos los dispositivos desde
una única consola, con una experiencia
única
• OS Support for Windows®, Mac®, Linux®, and
Unix®
• Native Mac imaging
• VMware® and Hyper-V®
• iOS®, Android™, Windows Mobile®,
Blackberry®, webOS™
Realidad del TI
• 46% de las empresas emiten
ahora Macs a los empleados
• Dispositivos BYOD crezcan de
un 65% en 2013 al 72% en
2017
• La cuota de mercado de Linux
espera que se duplique para el
año 2016
Symantec Endpoint Management
ITMS| MULTIPLATAFORMA
Copyright © 2014 Symantec Corporation
11
12
• Un modelo de datos común ofrece un solo
lugar para compras/contratos, una
definición de software una interfaz para
diferentes usuarios
• Reportes avanzados que soportan costos
financieros, cargos por departamentos
,alertas en renovaciones y tendencias sobre
el tiempo
• Procesos automáticos de colecta de
información
• Instalación , actualización y ejecución de SEP
Realidad del TI
• 65% de los corporativos
fueron auditados en los
últimos 12 meses
• Las Marcas de software top
que auditaron clientes
incluyen: IBM®, Adobe®,
Oracle®, Microsoft®, y SAP®
Symantec Endpoint Management
ITMS| GESTIONANDO EL SOFTWARE
Copyright © 2014 Symantec Corporation
• Soporte para múltiples plataformas y más
de 50 aplicaciones que no son de Microsoft
- incluyendo todos los navegadores y plug-
ins
• El análisis de rutina y Compliance de los
parches aplicados
• Reportes analíticos avanzados y métricas
• Rutinas de automatización para simplificar
el proceso de
• La integración con Symantec de soluciones
de seguridad, el cumplimiento y DLP
Realidad del TI
• Sólo 2 de los 25 aplicaciones
vulnerables son productos de
Microsoft
• 5.291 vulnerabilidades
reportadas para el año 2012
• Las cinco principales
vulnerabilidades explotadas
con parches disponibles desde
tiempo
Symantec Endpoint Management
ITMS| GESTIONANDO PARCHES
Copyright © 2014 Symantec Corporation
13
Copyright © 2014 Symantec Corporation
14
• Fácilmente acceder y compartir los datos
de negocio
• mejora medida con la inclusión de KPI’s
• Analizar las tendencias en el tiempo
• Informes y gráficos sobre remediación
rápida con resúmenes dinámicos y
procesables
Realidad del TI
• Multiplicidad de bases de
datos, la creación de
informes pueden ser lento
• Los informes son a menudo
inexactas y rápidamente
fuera de fecha
• Informes en cualquier
momento
Symantec Endpoint Management
ITMS| INTEGRANDO CON HERRAMIENTA DE GESTIÓN
Copyright © 2014 Symantec Corporation
15
Seguridad sin Rivales Alto Performance Gestión Inteligente
Detiene Ataques Dirigidos y
las amenazas persistentes
avanzadas con seguridad
inteligente y la protección
por capas que va más allá del
antivirus
Rendimiento tan rápido sus
usuarios ni siquiera sabe que
está ahí
Una única consola de gestión
a través de Windows, Mac,
Linux y plataformas virtuales
con un control granular de
políticas
SEP| LA CAPA DE SEGURIDAD EN EL ENDPOINT
16
1 La Problematica de Controlar Endpoint
2 Nuestra apuesta como Symantec
3 Como lo Hacemos ?
4 Servicios Soporte
5 Q&A
Copyright © 2014 Symantec Corporation
ITMS| UNIFICANDO LA VISIÓN DE SEGURIDAD
• ITMS permite tener
visibilidad de la capa física
de los endpoint
• ITMS permite definir una
política de control coherente
a nivel software
• ITMS permite hacer un
match entre las necesidades
de uso de los endpoint
versus lo real
• ITMS permite integra
servicios de mesa de ayuda
y base de conocimientos
Copyright © 2014 Symantec Corporation
17
ITMS| UNIFICANDO LA VISIÓN DE SEGURIDAD
IT Management Suite
Client Management
• Aprovisionamiento
• Inventario
• software de gestión
• La gestión de parches
• La virtualización de
aplicaciones
• Gestión remota
• Informes y análisis
Server Management
• Aprovisionamiento
• Inventario
• Software de gestión
• Administración de parches
• Gestión de VM
• Monitoreo de los servidores
• Informes y análisis
Asset Management
• El seguimiento de activos
• Código de barras escaneado
• Gestión de contratos
• Conformidad
• Informes y análisis
Data Loss PreventionMobile Management
Endpoint Protection Encriptacion
Soluciones Complementarias
Copyright © 2014 Symantec Corporation
18
SEP | ADICIONANDO LAS CAPA DE LA SEGURIDAD
FIREWALL e IPS
ANTIVIRUS SONAR
Bloquea malware
antes de que se
extienda a su
máquina y
controla el tráfico
Analiza y erradica
Que el malware
llegue al sistema
Determina la
seguridad de
archivos y sitios
web que utilizan
la conocimiento
global
Monitorea y
bloquea archivos
que exhiben
comportamientos
sospechosos?
Remediación
agresivo de las
infecciones
difíciles de
eliminar
NETWORK FILE REPUTATION BEHAVIOR REPAIR
POWER
ERASER
INSIGHT
Copyright © 2014 Symantec Corporation
19
20
Nivelación
Control flexible de
contenido
Definición reducida
de políticas
• Analiza mejoras para entornos virtuales
Analiza la de duplicación y la aleatorización para todos
los sistemas
• Reduce en un 90% para los sistemas VDI embebed
la definición de políticas redujo en un 60%
• Ahorros de hasta un 95% de espacio en disco a través
de contenidos de deltas
Reduce la carga de
red
• El control sobre el número de conexiones y ancho de
banda
SEP | LAS CAPA DE LA SEGURIDAD EN FORMA OPTIMIZADA
Copyright © 2014 Symantec Corporation
21
HOST INTEGRITY
Detectar cambios no
autorizados, evaluar los
daños y asegura los
puntos finales están
protegidos
CONTROL DE MEDIOS
EXTERNOS
Restringir y permitir el
acceso al hardware (USB,
DVD, SD, etc.) Que se
puede utilizar para
proteger y aumentar la
productividad
CONTROL DE
APLICACIONES
Monitor y control de
comportamiento,
incluyendo el bloqueo del
sistema automatizado, y
listas blancas y listas
negras avanzada
SEP | LA CAPA DE SEGURIDAD CON POLITICAS
Copyright © 2014 Symantec Corporation
22
SEP + ITMS | APLICANDO SEGURIDAD POR CAPAS A LOS ENDPOINT
Retención de
Logs
Históricos
Reportes Ad
hoc
Indicadores
de
performance
Análisis
Granular de
Logs
IT ANALITICS
ITMS Capa de control y visibilidad de Activos
Capa de seguridad sobre el endpoint a nivel de
Malware y otras capas de seguridadSEP
Copyright © 2014 Symantec Corporation
23
ITMS| LO NUEVO QUE VIENE EN LA VERSIÓN 8.0
• Integración con Symantec Unified Endpoint Protection Cloud Service
• Capacidad extendida de gestionamiento de software
• Compliance con normative FIPS
• Interfaz unificada
• Mayor escalabilidad
Copyright © 2014 Symantec Corporation
24
1 La Problematica de controlar endpoint
2 Nuestra apuesta como Symantec
3 Como lo Hacemos ?
4 Servicios Soporte
5 Q&A
Copyright © 2014 Symantec Corporation
¿Cómo mejorar la inteligencia? – Educación
Copyright © 2014 Symantec Corporation
25
• Establecer la confianza en el uso de soluciones.
• Mejorar el retorno de la inversión.
• Ayuda en la expansión y el desarrollo de su
negocio.
Servicios de Educación
Copyright © 2014 Symantec Corporation
26
• Entrenamientos Presenciales - realizados en las instalaciones de
Symantec. Material, Laboratorios y certificado de conclusión.
• Virtual Academy entrenamientos online y interactivos, realizados
por los instructores Symantec con lo mismo contenido del presencial.
• Entrenamientos Onsite dirigido a empresas que no quieren que sus
empleados se mueven y / o prefieren un círculo cerrado de sus
recursos en su instalaciones.
• Security Awareness para la formación de sus miembros sobre los
riesgos de ataques y los comportamientos de riesgo de clasificación
• Más información: go.symantec.com/education_latam
latam_education@symantec.com
¿POR QUÉ SYMANTEC CONSULTING SERVICES?
Mejores prácticas y
conocimiento en
seguridad
Entregamos nuestros
servicios apoyados en
nuestras soluciones
Equipo de consultores
expertos y aliados
estratégicos
Integramos la gestión de
seguridad con la
operación tecnológica
Empresa No. 1 en
Seguridad del mundo
Casos de éxito a nivel
mundial
Reducción del riesgo
tecnológico contra
amenazas de seguridad
Incremento del
desempeño y
aprovechamiento de las
soluciones
27
Copyright © 2014 Symantec Corporation
Todo soportado por BCS
Business Critical Services (BCS)
• Es un servicio de Soporte simplificado con un único punto de
contacto
• Profesionales con experiencia asisten casos de soporte
• Acceso prioritario a ingenieros de soportes experimentados
• Planificación Proactiva y gestión de riesgo
• BCS Remote Product Specialist (RPS) – Se asignan especialistas
expertos de producto para servicio de respuesta rápido y
personalizado
• BCS Premier – Se define un especialista para un cliente, para
respuesta rápida de resolución de problemas y gestión de riesgos
27
Copyright © 2014 Symantec Corporation
Estabilidad
Técnicos experimentados que le ayudarán a afinar su tecnología
Symantec.
Simplicidad
Un experto en servicios nombrado para ayudarlo a manejar su
experiencia de soporte.
Velocidad
Respuesta rápida y prioritaria de nuestros expertos, en sitio de ser
necesario.
Conocimiento
Acceso a entrenamiento con instructor y una amplia librería de
recursos en línea.
Paz
Expertos trabajando con usted para prevenir problemas y a su lado
para ayudarlo si suceden.
Valor
Todas las ventajas de nuestros productos aprovechadas para
optimizar su inversión en tecnología.
Business
Critical
Services
Premier
Una oferta de servicio
rigurosa y proactiva
para la gran empresa
Copyright © 2014 Symantec Corporation
29
Copyright © 2014 Symantec Corporation
30
1 La Problematica de controlar endpoint
2 Nuestra apuesta como Symantec
3 Como lo Hacemos ?
4 Servicios Soporte
5 Q&A
Preguntas del Chat
Copyright © 2014 Symantec Corporation
31
David_FernandezCasi@symantec.com
10:00 am
Costa Rica, El Salvador,
Guatemala, Honduras ,
México y Nicaragua
11:00 am
Colombia, Ecuador,
Panamá y Perú
11:30 am Venezuela
12:00 pm
Puerto Rico y República
Dominicana
1:00 pm
Argentina, Chile
y Uruguay
Predicciones en
Ciberseguridad
para 2016.
@SymantecLatam
Symantec Latam
David_FernandezCasi@symantec.com
BE AWARE Webinar
¡Gracias!
Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its
affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or
implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
33

Más contenido relacionado

La actualidad más candente

1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
1 año de RGPD:  3 formas en las que HelpSystems puede ayudar1 año de RGPD:  3 formas en las que HelpSystems puede ayudar
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
HelpSystems
 
Webinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringWebinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business Monitoring
HelpSystems
 
Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...
iDric Soluciones de TI y Seguridad Informática
 
Presentación Evento SAP GRC Barcelona Dell Software y Omega Peripherals
Presentación Evento SAP GRC Barcelona Dell Software y Omega PeripheralsPresentación Evento SAP GRC Barcelona Dell Software y Omega Peripherals
Presentación Evento SAP GRC Barcelona Dell Software y Omega Peripherals
Omega Peripherals
 
Presentación de tic
Presentación de ticPresentación de tic
Presentación de tic
DeybyQ
 
Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)
Omega Peripherals
 
Panda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malwarePanda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malware
Panda Security
 
Presentación rcen qualys vulnerability management
Presentación rcen   qualys vulnerability managementPresentación rcen   qualys vulnerability management
Presentación rcen qualys vulnerability management
Juan Francisco Rivas Figueroa
 
Raw whitepaper 5abr
Raw whitepaper 5abrRaw whitepaper 5abr
Raw whitepaper 5abr
Pablo
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic Security
Elasticsearch
 
Datapower: Aceleración y Seguridad XML
Datapower: Aceleración y Seguridad XML Datapower: Aceleración y Seguridad XML
Datapower: Aceleración y Seguridad XML
Sura Gonzalez
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
Panda Security
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Andres Gallo
 
Presentación Omega Peripherals 2012
Presentación Omega Peripherals 2012Presentación Omega Peripherals 2012
Presentación Omega Peripherals 2012
Omega Peripherals
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSA
AEC Networks
 
Movilidad Corporativa: VDI
Movilidad Corporativa: VDIMovilidad Corporativa: VDI
Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012
netBytes
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
CSA Argentina
 
ExpoCloud2013 - La tecnología cloud al Servicio del Negocio
ExpoCloud2013 - La tecnología cloud al Servicio del NegocioExpoCloud2013 - La tecnología cloud al Servicio del Negocio
ExpoCloud2013 - La tecnología cloud al Servicio del Negocio
Inside_Marketing
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protection
Symantec LATAM
 

La actualidad más candente (20)

1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
1 año de RGPD:  3 formas en las que HelpSystems puede ayudar1 año de RGPD:  3 formas en las que HelpSystems puede ayudar
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
 
Webinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringWebinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business Monitoring
 
Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...
 
Presentación Evento SAP GRC Barcelona Dell Software y Omega Peripherals
Presentación Evento SAP GRC Barcelona Dell Software y Omega PeripheralsPresentación Evento SAP GRC Barcelona Dell Software y Omega Peripherals
Presentación Evento SAP GRC Barcelona Dell Software y Omega Peripherals
 
Presentación de tic
Presentación de ticPresentación de tic
Presentación de tic
 
Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)
 
Panda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malwarePanda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malware
 
Presentación rcen qualys vulnerability management
Presentación rcen   qualys vulnerability managementPresentación rcen   qualys vulnerability management
Presentación rcen qualys vulnerability management
 
Raw whitepaper 5abr
Raw whitepaper 5abrRaw whitepaper 5abr
Raw whitepaper 5abr
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic Security
 
Datapower: Aceleración y Seguridad XML
Datapower: Aceleración y Seguridad XML Datapower: Aceleración y Seguridad XML
Datapower: Aceleración y Seguridad XML
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Presentación Omega Peripherals 2012
Presentación Omega Peripherals 2012Presentación Omega Peripherals 2012
Presentación Omega Peripherals 2012
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSA
 
Movilidad Corporativa: VDI
Movilidad Corporativa: VDIMovilidad Corporativa: VDI
Movilidad Corporativa: VDI
 
Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
 
ExpoCloud2013 - La tecnología cloud al Servicio del Negocio
ExpoCloud2013 - La tecnología cloud al Servicio del NegocioExpoCloud2013 - La tecnología cloud al Servicio del Negocio
ExpoCloud2013 - La tecnología cloud al Servicio del Negocio
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protection
 

Destacado

Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéBe Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Symantec LATAM
 
Fotojaht Roosna-Alliku mõisapargis
Fotojaht Roosna-Alliku mõisapargisFotojaht Roosna-Alliku mõisapargis
Fotojaht Roosna-Alliku mõisapargis
JaanikaAlliksoo
 
αρχαιος ελαιωνας αιγινας
αρχαιος ελαιωνας αιγιναςαρχαιος ελαιωνας αιγινας
αρχαιος ελαιωνας αιγινας
nektaria69
 
Story board
Story boardStory board
Story board
puputsugiarti17
 
План-сетка 7 класс
План-сетка 7 классПлан-сетка 7 класс
План-сетка 7 класс
UriyK
 
คู่มือ การใส่รูปภาพ
คู่มือ การใส่รูปภาพคู่มือ การใส่รูปภาพ
คู่มือ การใส่รูปภาพ
soysuda
 
Raspberry Pi in Primary Education & Code Clubs
Raspberry Pi in Primary Education & Code ClubsRaspberry Pi in Primary Education & Code Clubs
Raspberry Pi in Primary Education & Code Clubs
Adam Cohen-Rose
 
How the impossible became possible
How the impossible became possibleHow the impossible became possible
How the impossible became possible
Claude Sajous
 
Eng.ahmed tarek c.v.
Eng.ahmed tarek c.v.Eng.ahmed tarek c.v.
Eng.ahmed tarek c.v.
Ahmed Aly
 
Hire Perth Property Valuers for property valuation
Hire Perth Property Valuers for property valuationHire Perth Property Valuers for property valuation
Hire Perth Property Valuers for property valuation
stellagillison
 
Psycho shower scene analysis
Psycho shower scene analysisPsycho shower scene analysis
Psycho shower scene analysis
Nisha Rajan
 
Psycho shower scene analysis
Psycho shower scene analysis Psycho shower scene analysis
Psycho shower scene analysis
Nisha Rajan
 

Destacado (12)

Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéBe Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
 
Fotojaht Roosna-Alliku mõisapargis
Fotojaht Roosna-Alliku mõisapargisFotojaht Roosna-Alliku mõisapargis
Fotojaht Roosna-Alliku mõisapargis
 
αρχαιος ελαιωνας αιγινας
αρχαιος ελαιωνας αιγιναςαρχαιος ελαιωνας αιγινας
αρχαιος ελαιωνας αιγινας
 
Story board
Story boardStory board
Story board
 
План-сетка 7 класс
План-сетка 7 классПлан-сетка 7 класс
План-сетка 7 класс
 
คู่มือ การใส่รูปภาพ
คู่มือ การใส่รูปภาพคู่มือ การใส่รูปภาพ
คู่มือ การใส่รูปภาพ
 
Raspberry Pi in Primary Education & Code Clubs
Raspberry Pi in Primary Education & Code ClubsRaspberry Pi in Primary Education & Code Clubs
Raspberry Pi in Primary Education & Code Clubs
 
How the impossible became possible
How the impossible became possibleHow the impossible became possible
How the impossible became possible
 
Eng.ahmed tarek c.v.
Eng.ahmed tarek c.v.Eng.ahmed tarek c.v.
Eng.ahmed tarek c.v.
 
Hire Perth Property Valuers for property valuation
Hire Perth Property Valuers for property valuationHire Perth Property Valuers for property valuation
Hire Perth Property Valuers for property valuation
 
Psycho shower scene analysis
Psycho shower scene analysisPsycho shower scene analysis
Psycho shower scene analysis
 
Psycho shower scene analysis
Psycho shower scene analysis Psycho shower scene analysis
Psycho shower scene analysis
 

Similar a Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final

Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de Datos
Symantec LATAM
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Symantec LATAM
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Symantec LATAM
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
Viewnext
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems Perú
 
NubeAzure.pdf
NubeAzure.pdfNubeAzure.pdf
NubeAzure.pdf
hefloca
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Symantec LATAM
 
Panda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection Plus
Panda Security
 
Libere sus aplicaciones mas rápido con Dynatrace
Libere sus aplicaciones mas rápido con DynatraceLibere sus aplicaciones mas rápido con Dynatrace
Libere sus aplicaciones mas rápido con Dynatrace
Dynatrace Latin America
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
avanttic Consultoría Tecnológica
 
Tecnotec
TecnotecTecnotec
Tecnotec
WilliamOmar3
 
IBM - Subscription and Support - Spanish
IBM - Subscription and Support - SpanishIBM - Subscription and Support - Spanish
IBM - Subscription and Support - Spanish
Francisco González Jiménez
 
VDI Security
VDI SecurityVDI Security
VDI Security
Cristian Borghello
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Symantec LATAM
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientes
Catalina Romero
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientes
Catalina Romero
 
Clouds privadas
Clouds privadasClouds privadas
Clouds privadas
Esteban Saavedra
 
Introduction to ThousandEyes and Meraki MX for Partners in Spanish
Introduction to ThousandEyes and Meraki MX for Partners in SpanishIntroduction to ThousandEyes and Meraki MX for Partners in Spanish
Introduction to ThousandEyes and Meraki MX for Partners in Spanish
ThousandEyes
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
CleverTask
 
Grupo Sellcom - ITSkill - 2016
Grupo Sellcom - ITSkill - 2016Grupo Sellcom - ITSkill - 2016
Grupo Sellcom - ITSkill - 2016
Guillermo Courtney
 

Similar a Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final (20)

Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de Datos
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
NubeAzure.pdf
NubeAzure.pdfNubeAzure.pdf
NubeAzure.pdf
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
Panda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection Plus
 
Libere sus aplicaciones mas rápido con Dynatrace
Libere sus aplicaciones mas rápido con DynatraceLibere sus aplicaciones mas rápido con Dynatrace
Libere sus aplicaciones mas rápido con Dynatrace
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
 
Tecnotec
TecnotecTecnotec
Tecnotec
 
IBM - Subscription and Support - Spanish
IBM - Subscription and Support - SpanishIBM - Subscription and Support - Spanish
IBM - Subscription and Support - Spanish
 
VDI Security
VDI SecurityVDI Security
VDI Security
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientes
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientes
 
Clouds privadas
Clouds privadasClouds privadas
Clouds privadas
 
Introduction to ThousandEyes and Meraki MX for Partners in Spanish
Introduction to ThousandEyes and Meraki MX for Partners in SpanishIntroduction to ThousandEyes and Meraki MX for Partners in Spanish
Introduction to ThousandEyes and Meraki MX for Partners in Spanish
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
Grupo Sellcom - ITSkill - 2016
Grupo Sellcom - ITSkill - 2016Grupo Sellcom - ITSkill - 2016
Grupo Sellcom - ITSkill - 2016
 

Más de Symantec LATAM

Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
Symantec LATAM
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Symantec LATAM
 
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Symantec LATAM
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Symantec LATAM
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Symantec LATAM
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Symantec LATAM
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365
Symantec LATAM
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec LATAM
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Symantec LATAM
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Symantec LATAM
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
Symantec LATAM
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Symantec LATAM
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Symantec LATAM
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Symantec LATAM
 

Más de Symantec LATAM (14)

Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesaria
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
 

Último

La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 

Último (20)

La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 

Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final

  • 1. Uniendo Fuerzas: Administre y proteja al punto final Ivan Anaya (SSE Mexico) Patricio Villacura H (SSE Chile)
  • 2. 2 • Cuenta con más de 10 años de experiencia en la industria de TI. • Responsable del entrenamiento y habilitación de nuestros partner de negocios en las tecnologías de Symantec, en Mexico Ivan Anaya Channel SE @Symantec Mexico Patricio Villacura Solution SE @Symantec Chile • Ingeniero con +10 anos de experiencia en áreas de consultoría y gestión de proyectos de seguridad y networking en principales Telcos, Integradores y vendors • En Symantec forma parte del equipo local que atiende territorio de cuentas nombradas para Chile Copyright © 2014 Symantec Corporation
  • 3. SEGURIDAD EMPRESARIAL DE SYMANTEC | ESTRATEGIA DE PRODUCTO 3 Copyright © 2014 Symantec Corporation
  • 4. 4 1 La Problemática de Controlar Endpoint 2 Nuestra Apuesta Como Symantec 3 Como lo Hacemos ? 4 Servicios Soporte 5 Q&A Copyright © 2014 Symantec Corporation
  • 5. 5 1 La Problemática de Controlar Endpoint 2 Nuestra apuesta como Symantec 3 Como lo Hacemos ? 4 Servicios Soporte 5 Q&A Copyright © 2014 Symantec Corporation
  • 6. Copyright © 2014 Symantec Corporation 6 UNA APROXIMACIÓN |LA REALIDAD DE LAS EMPRESAS HOY El equipo de IT esta perdiendo el control de la información y sus activos, tan rápido como los datos, las aplicaciones y los usuarios se mueven fuera del perímetro, sin embargo tienen que asegurar que los datos son visualizados por quien tiene suficientes permisos para verlos Seguridad Ayer La realidad de hoy
  • 7. EL DESAFÍO DEL ENDPOINT|EL RETO PARA LAS ÁREAS DE TI “Como Administro a los usuarios si no siempre están en la red “Como administro los nuevos dispositivos y software que ingresan en la red” “Como me aseguro de la compra justa de cantidad de licencias y que estas están en compliance con los contratos ” “Como protejo los activos de mi red de las vulnerabilidades” Copyright © 2014 Symantec Corporation 7
  • 8. EL DESAFÍO DEL ENDPOINT| LAS PREGUNTAS CLAVES Tengo visibilidad de que activos y sus estado actual existen en mi infraestructura ??...... Estoy preparado para trabajar con ellos de manera segura???? Copyright © 2014 Symantec Corporation 8
  • 9. 9 1 La Problemática de controlar endpoint 2 Nuestra Apuesta como Symantec 3 Como lo Hacemos ? 4 Servicios Soporte 5 Q&A Copyright © 2014 Symantec Corporation
  • 10. ITMS| ADMINISTRANDO DESDE CUALQUIER PARTE • Administrar de forma segura a los usuarios en cualquier lugar en Internet y Eliminar la necesidad de VPN dedicado o líneas arrendadas • Administrar y gestionar ubicaciones distribuidas independientemente de las limitaciones de ancho de banda • Maximizar la labor de administración de dispositivos Symantec Endpoint Management Realidad del TI • En 2015, más del 37% de la fuerza laboral mundial era móvil • Las empresas con más de 2.500 empleados operan, en promedio, más de 60 centros Copyright © 2014 Symantec Corporation 10
  • 11. • Gestionar todos los dispositivos desde una única consola, con una experiencia única • OS Support for Windows®, Mac®, Linux®, and Unix® • Native Mac imaging • VMware® and Hyper-V® • iOS®, Android™, Windows Mobile®, Blackberry®, webOS™ Realidad del TI • 46% de las empresas emiten ahora Macs a los empleados • Dispositivos BYOD crezcan de un 65% en 2013 al 72% en 2017 • La cuota de mercado de Linux espera que se duplique para el año 2016 Symantec Endpoint Management ITMS| MULTIPLATAFORMA Copyright © 2014 Symantec Corporation 11
  • 12. 12 • Un modelo de datos común ofrece un solo lugar para compras/contratos, una definición de software una interfaz para diferentes usuarios • Reportes avanzados que soportan costos financieros, cargos por departamentos ,alertas en renovaciones y tendencias sobre el tiempo • Procesos automáticos de colecta de información • Instalación , actualización y ejecución de SEP Realidad del TI • 65% de los corporativos fueron auditados en los últimos 12 meses • Las Marcas de software top que auditaron clientes incluyen: IBM®, Adobe®, Oracle®, Microsoft®, y SAP® Symantec Endpoint Management ITMS| GESTIONANDO EL SOFTWARE Copyright © 2014 Symantec Corporation
  • 13. • Soporte para múltiples plataformas y más de 50 aplicaciones que no son de Microsoft - incluyendo todos los navegadores y plug- ins • El análisis de rutina y Compliance de los parches aplicados • Reportes analíticos avanzados y métricas • Rutinas de automatización para simplificar el proceso de • La integración con Symantec de soluciones de seguridad, el cumplimiento y DLP Realidad del TI • Sólo 2 de los 25 aplicaciones vulnerables son productos de Microsoft • 5.291 vulnerabilidades reportadas para el año 2012 • Las cinco principales vulnerabilidades explotadas con parches disponibles desde tiempo Symantec Endpoint Management ITMS| GESTIONANDO PARCHES Copyright © 2014 Symantec Corporation 13
  • 14. Copyright © 2014 Symantec Corporation 14 • Fácilmente acceder y compartir los datos de negocio • mejora medida con la inclusión de KPI’s • Analizar las tendencias en el tiempo • Informes y gráficos sobre remediación rápida con resúmenes dinámicos y procesables Realidad del TI • Multiplicidad de bases de datos, la creación de informes pueden ser lento • Los informes son a menudo inexactas y rápidamente fuera de fecha • Informes en cualquier momento Symantec Endpoint Management ITMS| INTEGRANDO CON HERRAMIENTA DE GESTIÓN
  • 15. Copyright © 2014 Symantec Corporation 15 Seguridad sin Rivales Alto Performance Gestión Inteligente Detiene Ataques Dirigidos y las amenazas persistentes avanzadas con seguridad inteligente y la protección por capas que va más allá del antivirus Rendimiento tan rápido sus usuarios ni siquiera sabe que está ahí Una única consola de gestión a través de Windows, Mac, Linux y plataformas virtuales con un control granular de políticas SEP| LA CAPA DE SEGURIDAD EN EL ENDPOINT
  • 16. 16 1 La Problematica de Controlar Endpoint 2 Nuestra apuesta como Symantec 3 Como lo Hacemos ? 4 Servicios Soporte 5 Q&A Copyright © 2014 Symantec Corporation
  • 17. ITMS| UNIFICANDO LA VISIÓN DE SEGURIDAD • ITMS permite tener visibilidad de la capa física de los endpoint • ITMS permite definir una política de control coherente a nivel software • ITMS permite hacer un match entre las necesidades de uso de los endpoint versus lo real • ITMS permite integra servicios de mesa de ayuda y base de conocimientos Copyright © 2014 Symantec Corporation 17
  • 18. ITMS| UNIFICANDO LA VISIÓN DE SEGURIDAD IT Management Suite Client Management • Aprovisionamiento • Inventario • software de gestión • La gestión de parches • La virtualización de aplicaciones • Gestión remota • Informes y análisis Server Management • Aprovisionamiento • Inventario • Software de gestión • Administración de parches • Gestión de VM • Monitoreo de los servidores • Informes y análisis Asset Management • El seguimiento de activos • Código de barras escaneado • Gestión de contratos • Conformidad • Informes y análisis Data Loss PreventionMobile Management Endpoint Protection Encriptacion Soluciones Complementarias Copyright © 2014 Symantec Corporation 18
  • 19. SEP | ADICIONANDO LAS CAPA DE LA SEGURIDAD FIREWALL e IPS ANTIVIRUS SONAR Bloquea malware antes de que se extienda a su máquina y controla el tráfico Analiza y erradica Que el malware llegue al sistema Determina la seguridad de archivos y sitios web que utilizan la conocimiento global Monitorea y bloquea archivos que exhiben comportamientos sospechosos? Remediación agresivo de las infecciones difíciles de eliminar NETWORK FILE REPUTATION BEHAVIOR REPAIR POWER ERASER INSIGHT Copyright © 2014 Symantec Corporation 19
  • 20. 20 Nivelación Control flexible de contenido Definición reducida de políticas • Analiza mejoras para entornos virtuales Analiza la de duplicación y la aleatorización para todos los sistemas • Reduce en un 90% para los sistemas VDI embebed la definición de políticas redujo en un 60% • Ahorros de hasta un 95% de espacio en disco a través de contenidos de deltas Reduce la carga de red • El control sobre el número de conexiones y ancho de banda SEP | LAS CAPA DE LA SEGURIDAD EN FORMA OPTIMIZADA Copyright © 2014 Symantec Corporation
  • 21. 21 HOST INTEGRITY Detectar cambios no autorizados, evaluar los daños y asegura los puntos finales están protegidos CONTROL DE MEDIOS EXTERNOS Restringir y permitir el acceso al hardware (USB, DVD, SD, etc.) Que se puede utilizar para proteger y aumentar la productividad CONTROL DE APLICACIONES Monitor y control de comportamiento, incluyendo el bloqueo del sistema automatizado, y listas blancas y listas negras avanzada SEP | LA CAPA DE SEGURIDAD CON POLITICAS Copyright © 2014 Symantec Corporation
  • 22. 22 SEP + ITMS | APLICANDO SEGURIDAD POR CAPAS A LOS ENDPOINT Retención de Logs Históricos Reportes Ad hoc Indicadores de performance Análisis Granular de Logs IT ANALITICS ITMS Capa de control y visibilidad de Activos Capa de seguridad sobre el endpoint a nivel de Malware y otras capas de seguridadSEP Copyright © 2014 Symantec Corporation
  • 23. 23 ITMS| LO NUEVO QUE VIENE EN LA VERSIÓN 8.0 • Integración con Symantec Unified Endpoint Protection Cloud Service • Capacidad extendida de gestionamiento de software • Compliance con normative FIPS • Interfaz unificada • Mayor escalabilidad Copyright © 2014 Symantec Corporation
  • 24. 24 1 La Problematica de controlar endpoint 2 Nuestra apuesta como Symantec 3 Como lo Hacemos ? 4 Servicios Soporte 5 Q&A Copyright © 2014 Symantec Corporation
  • 25. ¿Cómo mejorar la inteligencia? – Educación Copyright © 2014 Symantec Corporation 25 • Establecer la confianza en el uso de soluciones. • Mejorar el retorno de la inversión. • Ayuda en la expansión y el desarrollo de su negocio.
  • 26. Servicios de Educación Copyright © 2014 Symantec Corporation 26 • Entrenamientos Presenciales - realizados en las instalaciones de Symantec. Material, Laboratorios y certificado de conclusión. • Virtual Academy entrenamientos online y interactivos, realizados por los instructores Symantec con lo mismo contenido del presencial. • Entrenamientos Onsite dirigido a empresas que no quieren que sus empleados se mueven y / o prefieren un círculo cerrado de sus recursos en su instalaciones. • Security Awareness para la formación de sus miembros sobre los riesgos de ataques y los comportamientos de riesgo de clasificación • Más información: go.symantec.com/education_latam latam_education@symantec.com
  • 27. ¿POR QUÉ SYMANTEC CONSULTING SERVICES? Mejores prácticas y conocimiento en seguridad Entregamos nuestros servicios apoyados en nuestras soluciones Equipo de consultores expertos y aliados estratégicos Integramos la gestión de seguridad con la operación tecnológica Empresa No. 1 en Seguridad del mundo Casos de éxito a nivel mundial Reducción del riesgo tecnológico contra amenazas de seguridad Incremento del desempeño y aprovechamiento de las soluciones 27 Copyright © 2014 Symantec Corporation
  • 28. Todo soportado por BCS Business Critical Services (BCS) • Es un servicio de Soporte simplificado con un único punto de contacto • Profesionales con experiencia asisten casos de soporte • Acceso prioritario a ingenieros de soportes experimentados • Planificación Proactiva y gestión de riesgo • BCS Remote Product Specialist (RPS) – Se asignan especialistas expertos de producto para servicio de respuesta rápido y personalizado • BCS Premier – Se define un especialista para un cliente, para respuesta rápida de resolución de problemas y gestión de riesgos 27 Copyright © 2014 Symantec Corporation
  • 29. Estabilidad Técnicos experimentados que le ayudarán a afinar su tecnología Symantec. Simplicidad Un experto en servicios nombrado para ayudarlo a manejar su experiencia de soporte. Velocidad Respuesta rápida y prioritaria de nuestros expertos, en sitio de ser necesario. Conocimiento Acceso a entrenamiento con instructor y una amplia librería de recursos en línea. Paz Expertos trabajando con usted para prevenir problemas y a su lado para ayudarlo si suceden. Valor Todas las ventajas de nuestros productos aprovechadas para optimizar su inversión en tecnología. Business Critical Services Premier Una oferta de servicio rigurosa y proactiva para la gran empresa Copyright © 2014 Symantec Corporation 29
  • 30. Copyright © 2014 Symantec Corporation 30 1 La Problematica de controlar endpoint 2 Nuestra apuesta como Symantec 3 Como lo Hacemos ? 4 Servicios Soporte 5 Q&A
  • 31. Preguntas del Chat Copyright © 2014 Symantec Corporation 31 David_FernandezCasi@symantec.com
  • 32. 10:00 am Costa Rica, El Salvador, Guatemala, Honduras , México y Nicaragua 11:00 am Colombia, Ecuador, Panamá y Perú 11:30 am Venezuela 12:00 pm Puerto Rico y República Dominicana 1:00 pm Argentina, Chile y Uruguay Predicciones en Ciberseguridad para 2016. @SymantecLatam Symantec Latam David_FernandezCasi@symantec.com BE AWARE Webinar
  • 33. ¡Gracias! Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. 33