SlideShare una empresa de Scribd logo
1 de 34
Descargar para leer sin conexión
© 2015 IBM Corporation
Detectar Amenazas
Avanzadas
© 2015 IBM Corporation
© 2015 IBM Corporation
IBM Security Network Protection
Solutions
Protección preventiva para mantenerse
“por delante de las Amenazas”*
El ciberataque más
serio a los intereses de
EE.UU. hasta ahora
76M de viviendas
comprometidas
Los costos por
hacks suman
hasta US$148M
60M de números
de tarjetas de
crédito robados
3
4
Estrategia de IBM Security
Compradores
CISO, CIO, y Línea de Negocio
Entregar un amplio portafolio de soluciones diferenciadas
a través de su integración e innovación para abordar las últimas las tendencias
Tendencias de seguridad claves
Apoye la agenda
de CISO1
Innove en las
megatendencias2
Mandatos de
cumplimiento
Escasez de
competencias
CloudAmenazas
avanzadas
Tecnologías móviles y el
Internet de las Cosas
Portafolio de IBM Security
Estrategia, riesgo y cumplimiento Evaluación y respuesta de la Ciberseguridad
Inteligencia de seguridad y operaciones
Protección de
fraude
avanzado
Gestión de
identidades y
accesos
Seguridad
de los datos
Seguridad
de aplicaciones
Protección de redes,
tecnologías móviles y
puntos finales
Investigación de amenazas avanzadas y seguridad
Liderar en
segmentos
seleccionados
3
5
Ampliar el valor de las soluciones de seguridad
Inteligencia integrada
Protección integrada
Investigación integrada
Una nueva manera
de reflexionar sobre
SEGURIDAD
6
7
IBM Security será indispensable para los clientes en 2015
Integre los silos de seguridad,
reduzca la complejidad, y baje los
costos
Emplee iniciativas de la nube y de
tecnologías móviles para construir una
nueva postura de seguridad más fuerte
Use controles con reconocimiento de
contexto basados en roles para ayudar
a prevenir el acceso no autorizado
Use la analítica y el entendimiento
para una defensa integrada más
inteligente
Proteja la nube y las tecn. móvilesProteja los activos críticos
Optimice el programa de seguridad Detenga las amenazas avanzadas
Integre los silos de seguridad, reduzca la complejidad y baje los costos
8
Optimice su programa de seguridad
Evalúe y transforme su madurez
en seguridad
Construya una capacidad de
operaciones de última generación
Obtenga ayuda de los expertos
Cultura y
estrategia que
considera el
riesgo
Inteligencia de
seguridad de
extremo a
extremo
Protección y
respuesta
inteligentes a
amenazas
Use la analítica y el entendimiento para una defensa integrada más inteligente
9
Detenga las amenazas avanzadas
Protéjase contra el fraude y
ataques dirigidos
Detecte amenazas avanzadas
con inteligencia de seguridad
Despliegue seguridad integrada
Use controles con reconocimiento de contextos, basados en roles para ayudar
a prevenir el acceso no autorizado
10
Proteja los activos críticos
Gestione el riesgo de seguridad
en aplicaciones
Use controles con reconocimiento
de contextos para prevenir el
acceso no autorizado
Identifique y proteja sus
“joyas de la corona”
Mantenga una visibilidad
y control de la nube
Ayuda a proteger la
empresa móvil
Emplee iniciativas de tecnologías móviles y en la nube para construir una
postura de seguridad nueva y más fuerte
11
Proteja las tecnologías móviles y en la nube
PaaS
SaaSIaaS
12
El portafolio de seguridad empresarial líder en el mundo
Estrategia, riesgo y cumplimiento Evaluación y respuesta de la Ciberseguridad
Inteligencia de Seguridad y Operaciones
Fraude
avanzado
Protección
Gestión de
identidades
y accesos
Seguridad
de los datos
Seguridad
de aplicaciones
Protección de redes,
tecnologías
móviles y puntos
finales
Investigación de amenazas avanzadas y seguridad
13
El portafolio de seguridad empresarial líder en el mundo
Estrategia, riesgo y cumplimiento Evaluación y respuesta de la Ciberseguridad
Inteligencia de Seguridad y Operaciones
Fraude
avanzado
Protección
Gestión de
identidades
y accesos
Seguridad
de los datos
Seguridad
de aplicaciones
Protección de redes,
tecnologías
móviles y puntos
finales
Investigación de amenazas avanzadas y seguridad
Protéjase contra ataques utilizando una Plataforma
Avanzada de Protección Contra Amenazas con visibilidad
de usuarios, contenido y aplicaciones
Infraestructura - Network
Overview del Portfolio
IBM Security Network Protection (XGS)
Protección de red de próxima generación
para salvaguardar tanto la infraestructura
informática como a los usuarios de las
amenazas más graves de hoy
IBM Security Intrusion Protection (GX)
Protección contra intrusiones líder en la
industria centralizado en la protección de la
infraestructura informática
IBM Security SiteProtector
Gestión centralizada de dispositivos de
seguridad para el control de las políticas,
eventos, análisis y presentación de informes
para su negocio
Aumento de superficie de ataque y sofisticación de amenazas
Aumento en el Número de
Vulnerabilidades
Ataques de Cero-Días y
Amenazas Mutadas
Amenazas Multifacéticas
y APTs
• Incremento de
Vulnerabilidades
• Superficie general de
ataques en aumento
• No pueden ser
implementados parches
instantáneamente o no
existen
• Ataques bien coordinados
por equipos bien
coordinados.
• Atacantes aprovechándose
de usuarios para obtener
accesos.
• Herramientas tradiciones de
seguridad inhabilitadas para
detectar o evaluar el alcance
de una brecha
• Mutaciones constantes de
ataques para evadir firmas
• Incremento del número de
exploits de cero-días
Spear Phishing
Persistence
Backdoors
Designer Malware
Costo total consolidado promedio de una violación de datos es de $3.8 millones de USD
– un 23% de incremento desde 2013
Aumento en Vulnerabilidades
1996 - 2013
Puntos actuales de las soluciones respecto a los ataques de ayer
Enfoque Táctico
Impulsado por Cumplimiento, Reacción
Enfoque Estratégico
Impulsado por Inteligencia en seguridad continua
Ataques Generales
Malware indiscriminado,
spam y actividad de DoS
Ataques Multifacéticos Dirigidos
Avanzados, persistentes, organizados,
y motivados políticamente o financieramente
 Confianza en la coincidencia de patrones
par a encontrar casos concretos de
ataques
 Confianza en productos adicionales como
proxies y firewalls de aplicación
 Sólo cierto tipos de ataques generales
como objetivo de defensa
 Proveedores de soluciones obtienen una
investigación de terceros
 Bloqueo entero de clases de ataques,
incluyendo mutaciones.
 Protección contra ataques enfocados en
usuarios y a nivel de aplicaciones.
 Protección contra malware avanzado y
amenazas persistentes.
 Oferta de investigación y desarrollo en
seguridad líder en la industria.
 Integración perfecta con una cartera
completa de soluciones en seguridad líder
en la industria
IBM tiene una posición única para ofrecer protección integrada
Soluciones e Integraciones de IBM Security Network Protection
Open Integrations
Ready for IBM Security
Intelligence Ecosystem
Trusteer Apex Endpoint
Malware Protection
Smarter Prevention
IBM Security QRadar
Security Intelligence
Security Intelligence
IBM Emergency
Response Services
IBM Security QRadar
Incident Forensics
Continuous Response
IBM X-Force
Threat Intelligence
New real-time sharing of
Trusteer threat intelligence
from 100M+ endpoints with
X-Force
Global Threat Intelligence
Java Lockdown Protection -
granular control of untrusted
code, cloud-based file inspection,
and QRadar integration
NEW Data Node appliance, new flow
and event APIs, and QRadar
Vulnerability Manager scanning
improvements
NEW Integrated forensics module with
full packet search and visual
reconstruction of relationships
NEW
NEWNEW
Increased global coverage
and expertise related to malware
analysis and forensics
NEW
New functionality from
partners including FireEye,
TrendMicro, Damballa and
other protection vendors
IBM Security Network
Protection XGS
Advanced Threat Quarantine
integration from QRadar and
third-party products, inclusion
of Trusteer intelligence into XGS
NEW
IBM Security Network Protection
Protección preventivo para mantenerse “por delante de las Amenazas”
IBM Security
Network
Protection
INTELIGENCIA
AVANZADA
Impulsado por XForce
global threat research
PROTECCIÓN
DÍA-CERO
Protección contra ataques
conocidos y desconocidos.
AMPLIO
CUBRIMIENTO
Protección completa contra
todo el espectro de técnicas de
ataque.
?
IBM Security
Network
Protection
Amplio Cubrimiento
Protección completa contra todo el espectro de técnicas de ataque.
Web App
A Sistemas y
Servicios
Basados en
Tráfico
Usuario
Aplicaciones
Riesgosas
Protocolo Tunneling
Incumplimiento de
RFC
Vulnerabilidades
Sin Parchar / No
Parchables
Code
Injection
Desbordamineto
de Buffer
Cross-site
Scripting
SQL
Injection
Cross-site
Request Forgery
Cross-path
Injection
Spear
Phishing
Descargas
Dirigidas
Adjuntos
Maliciosos
Link con
Malware
Técnicas de
Ofuscación
Anomalias en
Protocolo
DoS / DDoS
Fuga de
Información
Medios
Social
File
Sharing
Acceso
Remoto
Transmisión de
Audio / Video
ATAQUES
…
Tráfico de Red
y Flujos
Amplio Cubrimiento
Protección, visibilidad y control comprensiva de todo tráfico de red.
Identidad y Conciencia de
Aplicaciones
Asociación de usuarios y grupos con
su actividad de red, uso de
aplicaciones y acciones
Inspección Profunda
de Paquetes
Clasificación completa de
tráfico de red, independiente
de las direcciones, puerto o
protocolo
Visibilidad SSL
Identificación de amenazas en
tráfico entrante y saliente, sin
necesidad de un appliance
separado.
400+
Protocolos y formatos de archivos
Analizados
2,000+
Aplicaciones y Acciones
Identificadas
22+ Billones
URLs clasificados en 70
categorías
Aplicación A
Aplicación B
Empleado A
Empleado B Aplicación Prohibida
Tráfico de Ataque
Empleado C Tráfico Botnet
Tráfico Entrante
Tráfico Saliente
Aplicación Aprobada
Tráfico Limpio
El enfoque fundamental de IBM en la protección contra
amenazas
• Se mantiene por
delante de la amenaza
con la protección
preventiva que detiene
las cosas se rompa la
ventana
• Verifica los métodos
que pueden romper
la ventana
• Mantenerse al día
puede ser un reto
IBM protege las vulnerabilidades Otros productos solo bloquean exploits
PROTECCIÓN DE IBM vs. OTROS PRODUCTOS
? ? ?
VULNERABILIDAD vs. EXPLOIT
• Se puede utilizar para
hacer algo no deseado
• Puede ser explotado de
múltiples maneras
• Muchos exploit
diferentes puede atacar
a una sola
vulnerabilidad
• No todos los exploit
están públicamente
disponibles, y la
mutación es común
Una debilidad en sistema El método usado para obtener acceso a sistema
IBM va más allá de coincidencia de patrones con una amplia
cobertura de espectro de la vulnerabilidad y la explotación
Lógica de Inyección
Web
Protección patentada contra
ataques web
e.g., SQL injection
y cross-site scripting
Firmas de Exploits
Coincidencia mediante un
patrón de ataque
específico
Decodificación
de Vulnerabilidades
Algoritmos enfocados a
amenazas mutadas
Heurística en Capa de
Aplicación
Algoritmos propietarios
para el bloqueo de uso
malicioso
Detección de Anomalías
en Protocolos
Protección contra mal uso,
vulnerabilidades desconocidas
y tunneling sobre
230+ protocolos
Heurística de
Shellcode
Protección bajo
comportamiento que
bloquea cargas de exploits
Análisis de Contenido
Inspección de archivos y
documentos para detección
de anomalías
Otras soluciones de IPS se detienen
en la coincidencia de patrones
IBM X-Force® Investigación y Desarrollo
Análisis de expertos e intercambio de datos en el panorama mundial de amenazas
La Misión de IBM X-Force
 Monitoreo y evaluación del cambiante panorama de amenazas
 Investigación de nuevas técnicas de ataque y desarrollo de protección para los retos en seguridad del
mañana
 Educación de nuestros clientes y el publico en general
 Integración y distribución sobre Threat Protection e Intelligence para que las soluciones IBM sean mejores
Vulnerability
Protection
IP
Reputation
Anti-Spam
Malware
Analysis
Web
Application
Control
URL / Web
Filtering
Zero-day
Research
Nueva generación de Intrusion Prevention System @IBMSecurity: todo el #Xforce dispuesto a vigilar las
redes de su compañía #IBMWebinar
Cobertura
20,000+ dispositivos
bajo contrato
15B+ eventos
administrados por día
133 países
monitoreados (MSS)
3,000+ patentes
relacionados a seguridad
270M+ puntos finales
reportando malware
Profundidad
25B+ páginas web e
imágenes analizadas
12M+ ataques diarios
de spam & phishing
89K+ vulnerabilidades
documentadas
860K+ direcciones IP
maliciosas
Millions de
muestras
únicas de malware
XGS = X-Force en una caja
IBM Security Network
Protection XGS
Integración de IBM Trusteer y X-Force
IP Reputation
Data
IBM Inteligencia sobre Amenazas de
100 Millones+ Endpoints
Cloud-based Threat, Malware
and Fraud Intelligence
Modelos de Appliances XGS
IBM Network Protection XGS
Capabilities per Model XGS 3100 XGS 4100 XGS 5100 XGS 7100
Inspected Throughput Up to 800 Mbps Up to 1.5 Gbps Up to 7.0 Gbps Up to 25 Gbps
Flexible Performance
Levels
400 and 800 Mbps 750 Mbps and 1.5 Gbps
2.5, 4.0,
5.5, and 7.0 Gbps
5, 10, 15,
20, and 25 Gbps
Inspected Throughput (with
SSL)
Up to 500 Mbps (in)
Up to 400 Mbps (out)
Up to 900 Mbps (in)
Up to 700 Mbps (out)
Up to 4.5 Gbps (in)
Up to 2.5 Gbps (out)
Up to 12 Gbps (in)
Up to 7.5 Gbps (out)
Pluggable Network
Interface Modules
0 1 2 4
Protected Segments 2 Up to 6 Up to 10 Up to 16
XGS 5100
XGS 4100
XGS 3100
XGS 5100
XGS 4100
XGS 3100
XGS 7100
XGS proporciona la protección necesaria para las
amenazas actuales
Defensa ante amenazas mutadas
Al proteger la vulnerabilidad no los exploits
Protección ante vulnerabilidades de cero-
días
Mediante técnicas avanzadas de comportamiento
Contra malware
Corte la cadena de ataque apoyándose en Trusteer
Apex
Protección a usuarios
Controle el acceso a mensajes phishing, bloquee links
maliciosos, descargas conducidas y archivos adjuntos.
Se integra a la perfección con QRadar
Envío de flujos capa 7 a QRadar y recepción de
comandos de cuarentena.
Obtenga más información acerca de IBM Security Network
Protection
Visit the
IBM Security Infrastructure Protection
Website
Watch the videos on the
IBM Security Infrastructure Protection Channel
Read new blog posts
SecurityIntelligence.com
Follow us on Twitter
@ibmsecurity
@IBMSecurity reúne la Inteligencia, integración y experiencia en el manejo de la #seguridad de tu
compañía. Conoce cómo en el #IBMWebinar
Security
29
www.ibm.com/security
© Copyright IBM Corporation 2015. Todos los derechos reservados La información contenida en estos materiales se proporciona únicamente para
propósitos informativos , y se proporciona TAL CUAL sin garantía de ninguna clase, expresa o implícita. IBM no se hará responsable de los daños y
perjuicios derivados del uso de, o de cualquier forma relacionados con esta información. Nada de lo contenido en esta documentación pretende, ni
tendrá el efecto de crear ninguna garantía o representaciones por parte de IBM (o de sus proveedores o distribuidores de licencias), o alterar los
términos y condiciones del acuerdo de licencia aplicable que regula la utilización del software de IBM. Las referencias en estos materiales a los
productos, programas, o servicios de IBM no implican que estarán disponibles en todos los países en los cuales IBM opera. Las fechas de
lanzamiento del producto y/o las capacidades referenciadas en estos materiales pueden cambiar en cualquier momento a la entera discreción de IBM
basada en oportunidades del mercado u otros factores, y no pretenden ser un compromiso de disponibilidad futura del producto o de funcionalidades
de ninguna manera. IBM, el logotipo de IBM y otros productos de IBM son marcas registradas de International Business Machines Corporation en los
Estados Unidos, otros países, o ambos. Otros nombres de productos, compañías o servicios pueden ser marcas comerciales o marcas de servicio de
otros.
Declaración de las Buenas Prácticas de Seguridad: La seguridad de los sistemas de IT implica proteger sistemas e información a través de la
prevención, detección y respuesta al acceso indebido desde dentro y fuera de su empresa. El acceso indebido puede resultar en información
alterada, destruida o sustraída o puede resultar en el daño o mal uso de sus sistemas incluyendo atacar a otros. Ningún sistema o producto de IT
debe considerarse completamente seguro y ninguna medida única de producto o seguridad puede ser completamente eficaz en la prevención de
acceso indebido. Los productos, sistemas y servicios de IBM están diseñados para ser parte de un enfoque integral, legítimo de seguridad, que
implicará necesariamente procedimientos operativos adicionales y puede requerir de otros sistemas, productos o servicios para ser más eficaces.
IBM no garantiza que los sistemas, productos Y SERVICIOS sean inmunes a la conducta maliciosa o ilegal de cualquier parte.
30
Seguridad de las Aplicaciones
• Evaluación del riesgo en aplicaciones móviles + protec-
ción de código binario mediante una solución conjunta
• Prueba de seguridad de aplicaciones móviles +
dinámica en la Nube
• Soporte + integración de la aplicación móvil de
WorkLight: MobileFirst Application Scanning
2014
• Application Risk Management
• AppScan as a Service
• Static Application Security Testing in the Cloud
2015
Soluciones de IBM Security
• AppScan Source
• AppScan Enterprise
• AppScan Standard
• AppScan Mobile Analyzer
• AppScan Dynamic Analyzer
• Arxan Application
Protection for IBM Solutions
Seguridad de los Datos
• Data Security and Privacy for Warehousing Bundle
• Vulnerability Assessment Evaluation Free 30 day trial
• Guardium Express Activity Monitor for Files
• Guardium for Applications- 'Mask on the Glass'
2014
• Guardium Activity Monitor for Files
• Guardium Vulnerability Assessment for Big Data
• Guardium v10 New User Interface/Experience
2015
IBM Security Solutions
• Guardium Database Activity Monitoring
• Guardium Encryption Expert
• Guardium / Optim Data Masking
• Key Lifecycle Manager
Detectar Amenazas Avanzadas

Más contenido relacionado

La actualidad más candente

Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoICEMD
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadEduardo Arriols Nuñez
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasSymantec LATAM
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityXelere Seguridad
 
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?Cristian Garcia G.
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sceCristinaMenesesMonte
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team OperationsEduardo Arriols Nuñez
 
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónPresentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónXelere Seguridad
 

La actualidad más candente (20)

00017824
0001782400017824
00017824
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Optimiti Ciberseguridad
Optimiti CiberseguridadOptimiti Ciberseguridad
Optimiti Ciberseguridad
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sce
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónPresentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
 

Destacado

IBM BA&O Gobierno: Prevención de fraudes y casos de éxito
IBM BA&O Gobierno: Prevención de fraudes y casos de éxitoIBM BA&O Gobierno: Prevención de fraudes y casos de éxito
IBM BA&O Gobierno: Prevención de fraudes y casos de éxitoIBMSSA
 
119.2015 B.01 matemàtiques introduccio
119.2015 B.01 matemàtiques introduccio119.2015 B.01 matemàtiques introduccio
119.2015 B.01 matemàtiques introducciombadia6
 
Decret maquetat 119
Decret maquetat 119Decret maquetat 119
Decret maquetat 119mbadia6
 
Testing as a Service: Desarrollo del mercado en Paraguay - Alfonso Mariano Fe...
Testing as a Service: Desarrollo del mercado en Paraguay - Alfonso Mariano Fe...Testing as a Service: Desarrollo del mercado en Paraguay - Alfonso Mariano Fe...
Testing as a Service: Desarrollo del mercado en Paraguay - Alfonso Mariano Fe...GeneXus
 
Arquitectura Empresarial - Negocios Digitales
Arquitectura Empresarial - Negocios DigitalesArquitectura Empresarial - Negocios Digitales
Arquitectura Empresarial - Negocios DigitalesJoaquin Rincon
 
Estrategia digital
Estrategia digitalEstrategia digital
Estrategia digitalSafi
 
Gestion integral del riesgo
Gestion integral del riesgoGestion integral del riesgo
Gestion integral del riesgoIBMSSA
 
Gianfranco Gugliandolo Service Oriented Architecture Overview
Gianfranco Gugliandolo Service Oriented Architecture OverviewGianfranco Gugliandolo Service Oriented Architecture Overview
Gianfranco Gugliandolo Service Oriented Architecture OverviewOrlando Huaranga Negrete
 
Новий освітній простір. Лев Парцхаладзе, заступник міністра регіонального роз...
Новий освітній простір. Лев Парцхаладзе, заступник міністра регіонального роз...Новий освітній простір. Лев Парцхаладзе, заступник міністра регіонального роз...
Новий освітній простір. Лев Парцхаладзе, заступник міністра регіонального роз...CSIUKRAINE
 
IT Strategy Assessment & Optimization - Catallysts Approach
IT Strategy Assessment & Optimization - Catallysts ApproachIT Strategy Assessment & Optimization - Catallysts Approach
IT Strategy Assessment & Optimization - Catallysts ApproachRajanish Dass
 
Transforme su modelo de negocios con soluciones de colaboracion y movilidad
Transforme su modelo de negocios con soluciones de colaboracion y movilidadTransforme su modelo de negocios con soluciones de colaboracion y movilidad
Transforme su modelo de negocios con soluciones de colaboracion y movilidadIBM Digital Sales Colombia
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 

Destacado (20)

IBM BA&O Gobierno: Prevención de fraudes y casos de éxito
IBM BA&O Gobierno: Prevención de fraudes y casos de éxitoIBM BA&O Gobierno: Prevención de fraudes y casos de éxito
IBM BA&O Gobierno: Prevención de fraudes y casos de éxito
 
119.2015 B.01 matemàtiques introduccio
119.2015 B.01 matemàtiques introduccio119.2015 B.01 matemàtiques introduccio
119.2015 B.01 matemàtiques introduccio
 
Pulse - 49
Pulse - 49 Pulse - 49
Pulse - 49
 
Decret maquetat 119
Decret maquetat 119Decret maquetat 119
Decret maquetat 119
 
Poetic Places: Geo-curating history and literature for mobile with the Britis...
Poetic Places: Geo-curating history and literature for mobile with the Britis...Poetic Places: Geo-curating history and literature for mobile with the Britis...
Poetic Places: Geo-curating history and literature for mobile with the Britis...
 
Protección de Activos Críticos
Protección de Activos CríticosProtección de Activos Críticos
Protección de Activos Críticos
 
Testing as a Service: Desarrollo del mercado en Paraguay - Alfonso Mariano Fe...
Testing as a Service: Desarrollo del mercado en Paraguay - Alfonso Mariano Fe...Testing as a Service: Desarrollo del mercado en Paraguay - Alfonso Mariano Fe...
Testing as a Service: Desarrollo del mercado en Paraguay - Alfonso Mariano Fe...
 
Arquitectura Empresarial - Negocios Digitales
Arquitectura Empresarial - Negocios DigitalesArquitectura Empresarial - Negocios Digitales
Arquitectura Empresarial - Negocios Digitales
 
Estrategia digital
Estrategia digitalEstrategia digital
Estrategia digital
 
Road Map01
Road Map01Road Map01
Road Map01
 
Gestion integral del riesgo
Gestion integral del riesgoGestion integral del riesgo
Gestion integral del riesgo
 
Gianfranco Gugliandolo Service Oriented Architecture Overview
Gianfranco Gugliandolo Service Oriented Architecture OverviewGianfranco Gugliandolo Service Oriented Architecture Overview
Gianfranco Gugliandolo Service Oriented Architecture Overview
 
Google Drive
Google DriveGoogle Drive
Google Drive
 
Новий освітній простір. Лев Парцхаладзе, заступник міністра регіонального роз...
Новий освітній простір. Лев Парцхаладзе, заступник міністра регіонального роз...Новий освітній простір. Лев Парцхаладзе, заступник міністра регіонального роз...
Новий освітній простір. Лев Парцхаладзе, заступник міністра регіонального роз...
 
Cdtec software factory-esp
Cdtec software factory-espCdtec software factory-esp
Cdtec software factory-esp
 
SGCE 2014 micro services
SGCE 2014 micro servicesSGCE 2014 micro services
SGCE 2014 micro services
 
IT Strategy Assessment & Optimization - Catallysts Approach
IT Strategy Assessment & Optimization - Catallysts ApproachIT Strategy Assessment & Optimization - Catallysts Approach
IT Strategy Assessment & Optimization - Catallysts Approach
 
Transforme su modelo de negocios con soluciones de colaboracion y movilidad
Transforme su modelo de negocios con soluciones de colaboracion y movilidadTransforme su modelo de negocios con soluciones de colaboracion y movilidad
Transforme su modelo de negocios con soluciones de colaboracion y movilidad
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 

Similar a Detectar Amenazas Avanzadas

RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017Andrés Mellizo
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nubeCade Soluciones
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymeDnielOjlvoCnedo
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spAndres Guerrero
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kasperskyKevin Medina
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxAleexRetana
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 

Similar a Detectar Amenazas Avanzadas (20)

RAN Security
RAN SecurityRAN Security
RAN Security
 
RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kaspersky
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
SEMANA.02.pdf
SEMANA.02.pdfSEMANA.02.pdf
SEMANA.02.pdf
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 

Más de IBM Digital Sales Colombia

¿Qué podrías perder durante 1 hora de downtime?
¿Qué podrías perder durante 1 hora de downtime?¿Qué podrías perder durante 1 hora de downtime?
¿Qué podrías perder durante 1 hora de downtime?IBM Digital Sales Colombia
 
IBM Cognos Analytics diseñado para mí construido para nosotros
IBM Cognos Analytics diseñado para mí construido para nosotrosIBM Cognos Analytics diseñado para mí construido para nosotros
IBM Cognos Analytics diseñado para mí construido para nosotrosIBM Digital Sales Colombia
 
¿Quisiera que se ocuparan de la sobrecarga de información?
¿Quisiera que se ocuparan de la sobrecarga de información? ¿Quisiera que se ocuparan de la sobrecarga de información?
¿Quisiera que se ocuparan de la sobrecarga de información? IBM Digital Sales Colombia
 
Análisis más rápidos, empresas más inteligentes
Análisis más rápidos, empresas más inteligentesAnálisis más rápidos, empresas más inteligentes
Análisis más rápidos, empresas más inteligentesIBM Digital Sales Colombia
 
¿Cómo transformar la experiencia de tus clientes?
¿Cómo transformar la experiencia de tus clientes?¿Cómo transformar la experiencia de tus clientes?
¿Cómo transformar la experiencia de tus clientes?IBM Digital Sales Colombia
 
Conoce cómo superar los riesgos y barreras del FTP
Conoce cómo superar los riesgos y barreras del FTPConoce cómo superar los riesgos y barreras del FTP
Conoce cómo superar los riesgos y barreras del FTPIBM Digital Sales Colombia
 
Descubra lo que hizo Experiencias Xcaret para llegar a La Nube
Descubra lo que hizo Experiencias Xcaret para llegar a La NubeDescubra lo que hizo Experiencias Xcaret para llegar a La Nube
Descubra lo que hizo Experiencias Xcaret para llegar a La NubeIBM Digital Sales Colombia
 
IBM Bluemix e Ikono Tech: Pioneros de un modelo de negocio innovador que busc...
IBM Bluemix e Ikono Tech: Pioneros de un modelo de negocio innovador que busc...IBM Bluemix e Ikono Tech: Pioneros de un modelo de negocio innovador que busc...
IBM Bluemix e Ikono Tech: Pioneros de un modelo de negocio innovador que busc...IBM Digital Sales Colombia
 
¿Cómo medir el impacto en la rentabilidad de su negocio con el lanzamiento de...
¿Cómo medir el impacto en la rentabilidad de su negocio con el lanzamiento de...¿Cómo medir el impacto en la rentabilidad de su negocio con el lanzamiento de...
¿Cómo medir el impacto en la rentabilidad de su negocio con el lanzamiento de...IBM Digital Sales Colombia
 
3 formas para evitar costosos sobrepagos a través de una buena gestión de inc...
3 formas para evitar costosos sobrepagos a través de una buena gestión de inc...3 formas para evitar costosos sobrepagos a través de una buena gestión de inc...
3 formas para evitar costosos sobrepagos a través de una buena gestión de inc...IBM Digital Sales Colombia
 
¿Cómo prevenir errores de desempeño en sus aplicaciones?
¿Cómo prevenir errores de desempeño en sus aplicaciones? ¿Cómo prevenir errores de desempeño en sus aplicaciones?
¿Cómo prevenir errores de desempeño en sus aplicaciones? IBM Digital Sales Colombia
 
Plataformas colaborativas: ¿Cómo gestionar tus comunicaciones y proyectos con...
Plataformas colaborativas: ¿Cómo gestionar tus comunicaciones y proyectos con...Plataformas colaborativas: ¿Cómo gestionar tus comunicaciones y proyectos con...
Plataformas colaborativas: ¿Cómo gestionar tus comunicaciones y proyectos con...IBM Digital Sales Colombia
 
Gestione sus procesos y conviértase en el más ágil de su industria
Gestione sus procesos y conviértase en el más ágil de su industriaGestione sus procesos y conviértase en el más ágil de su industria
Gestione sus procesos y conviértase en el más ágil de su industriaIBM Digital Sales Colombia
 

Más de IBM Digital Sales Colombia (20)

Infografía DRP IBM
Infografía DRP IBMInfografía DRP IBM
Infografía DRP IBM
 
Infografía DRP
Infografía DRPInfografía DRP
Infografía DRP
 
WaaS DMS
WaaS DMSWaaS DMS
WaaS DMS
 
Infografía campaña DRP
Infografía campaña DRPInfografía campaña DRP
Infografía campaña DRP
 
White Paper Zerto-IBM VMware Q4
White Paper Zerto-IBM VMware Q4White Paper Zerto-IBM VMware Q4
White Paper Zerto-IBM VMware Q4
 
Infografia VMware Cloud Q4
Infografia VMware Cloud Q4Infografia VMware Cloud Q4
Infografia VMware Cloud Q4
 
¿Qué podrías perder durante 1 hora de downtime?
¿Qué podrías perder durante 1 hora de downtime?¿Qué podrías perder durante 1 hora de downtime?
¿Qué podrías perder durante 1 hora de downtime?
 
IBM Cognos Analytics diseñado para mí construido para nosotros
IBM Cognos Analytics diseñado para mí construido para nosotrosIBM Cognos Analytics diseñado para mí construido para nosotros
IBM Cognos Analytics diseñado para mí construido para nosotros
 
¿Quisiera que se ocuparan de la sobrecarga de información?
¿Quisiera que se ocuparan de la sobrecarga de información? ¿Quisiera que se ocuparan de la sobrecarga de información?
¿Quisiera que se ocuparan de la sobrecarga de información?
 
Análisis más rápidos, empresas más inteligentes
Análisis más rápidos, empresas más inteligentesAnálisis más rápidos, empresas más inteligentes
Análisis más rápidos, empresas más inteligentes
 
¿Cómo transformar la experiencia de tus clientes?
¿Cómo transformar la experiencia de tus clientes?¿Cómo transformar la experiencia de tus clientes?
¿Cómo transformar la experiencia de tus clientes?
 
Conoce cómo superar los riesgos y barreras del FTP
Conoce cómo superar los riesgos y barreras del FTPConoce cómo superar los riesgos y barreras del FTP
Conoce cómo superar los riesgos y barreras del FTP
 
Descubra lo que hizo Experiencias Xcaret para llegar a La Nube
Descubra lo que hizo Experiencias Xcaret para llegar a La NubeDescubra lo que hizo Experiencias Xcaret para llegar a La Nube
Descubra lo que hizo Experiencias Xcaret para llegar a La Nube
 
IBM Bluemix e Ikono Tech: Pioneros de un modelo de negocio innovador que busc...
IBM Bluemix e Ikono Tech: Pioneros de un modelo de negocio innovador que busc...IBM Bluemix e Ikono Tech: Pioneros de un modelo de negocio innovador que busc...
IBM Bluemix e Ikono Tech: Pioneros de un modelo de negocio innovador que busc...
 
Cómo Crecer su Negocio en la Era de la Nube
Cómo Crecer su Negocio en la Era de la NubeCómo Crecer su Negocio en la Era de la Nube
Cómo Crecer su Negocio en la Era de la Nube
 
¿Cómo medir el impacto en la rentabilidad de su negocio con el lanzamiento de...
¿Cómo medir el impacto en la rentabilidad de su negocio con el lanzamiento de...¿Cómo medir el impacto en la rentabilidad de su negocio con el lanzamiento de...
¿Cómo medir el impacto en la rentabilidad de su negocio con el lanzamiento de...
 
3 formas para evitar costosos sobrepagos a través de una buena gestión de inc...
3 formas para evitar costosos sobrepagos a través de una buena gestión de inc...3 formas para evitar costosos sobrepagos a través de una buena gestión de inc...
3 formas para evitar costosos sobrepagos a través de una buena gestión de inc...
 
¿Cómo prevenir errores de desempeño en sus aplicaciones?
¿Cómo prevenir errores de desempeño en sus aplicaciones? ¿Cómo prevenir errores de desempeño en sus aplicaciones?
¿Cómo prevenir errores de desempeño en sus aplicaciones?
 
Plataformas colaborativas: ¿Cómo gestionar tus comunicaciones y proyectos con...
Plataformas colaborativas: ¿Cómo gestionar tus comunicaciones y proyectos con...Plataformas colaborativas: ¿Cómo gestionar tus comunicaciones y proyectos con...
Plataformas colaborativas: ¿Cómo gestionar tus comunicaciones y proyectos con...
 
Gestione sus procesos y conviértase en el más ágil de su industria
Gestione sus procesos y conviértase en el más ágil de su industriaGestione sus procesos y conviértase en el más ágil de su industria
Gestione sus procesos y conviértase en el más ágil de su industria
 

Último

PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaSilvia García
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfGEINER22
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfRodrigoBenitez38
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfEDUARDO MAMANI MAMANI
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 

Último (20)

PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y química
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdf
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 

Detectar Amenazas Avanzadas

  • 1. © 2015 IBM Corporation Detectar Amenazas Avanzadas
  • 2. © 2015 IBM Corporation
  • 3. © 2015 IBM Corporation IBM Security Network Protection Solutions Protección preventiva para mantenerse “por delante de las Amenazas”*
  • 4. El ciberataque más serio a los intereses de EE.UU. hasta ahora 76M de viviendas comprometidas Los costos por hacks suman hasta US$148M 60M de números de tarjetas de crédito robados 3
  • 5. 4 Estrategia de IBM Security Compradores CISO, CIO, y Línea de Negocio Entregar un amplio portafolio de soluciones diferenciadas a través de su integración e innovación para abordar las últimas las tendencias Tendencias de seguridad claves Apoye la agenda de CISO1 Innove en las megatendencias2 Mandatos de cumplimiento Escasez de competencias CloudAmenazas avanzadas Tecnologías móviles y el Internet de las Cosas Portafolio de IBM Security Estrategia, riesgo y cumplimiento Evaluación y respuesta de la Ciberseguridad Inteligencia de seguridad y operaciones Protección de fraude avanzado Gestión de identidades y accesos Seguridad de los datos Seguridad de aplicaciones Protección de redes, tecnologías móviles y puntos finales Investigación de amenazas avanzadas y seguridad Liderar en segmentos seleccionados 3
  • 6. 5 Ampliar el valor de las soluciones de seguridad Inteligencia integrada Protección integrada Investigación integrada
  • 7. Una nueva manera de reflexionar sobre SEGURIDAD 6
  • 8. 7 IBM Security será indispensable para los clientes en 2015 Integre los silos de seguridad, reduzca la complejidad, y baje los costos Emplee iniciativas de la nube y de tecnologías móviles para construir una nueva postura de seguridad más fuerte Use controles con reconocimiento de contexto basados en roles para ayudar a prevenir el acceso no autorizado Use la analítica y el entendimiento para una defensa integrada más inteligente Proteja la nube y las tecn. móvilesProteja los activos críticos Optimice el programa de seguridad Detenga las amenazas avanzadas
  • 9. Integre los silos de seguridad, reduzca la complejidad y baje los costos 8 Optimice su programa de seguridad Evalúe y transforme su madurez en seguridad Construya una capacidad de operaciones de última generación Obtenga ayuda de los expertos Cultura y estrategia que considera el riesgo Inteligencia de seguridad de extremo a extremo Protección y respuesta inteligentes a amenazas
  • 10. Use la analítica y el entendimiento para una defensa integrada más inteligente 9 Detenga las amenazas avanzadas Protéjase contra el fraude y ataques dirigidos Detecte amenazas avanzadas con inteligencia de seguridad Despliegue seguridad integrada
  • 11. Use controles con reconocimiento de contextos, basados en roles para ayudar a prevenir el acceso no autorizado 10 Proteja los activos críticos Gestione el riesgo de seguridad en aplicaciones Use controles con reconocimiento de contextos para prevenir el acceso no autorizado Identifique y proteja sus “joyas de la corona”
  • 12. Mantenga una visibilidad y control de la nube Ayuda a proteger la empresa móvil Emplee iniciativas de tecnologías móviles y en la nube para construir una postura de seguridad nueva y más fuerte 11 Proteja las tecnologías móviles y en la nube PaaS SaaSIaaS
  • 13. 12 El portafolio de seguridad empresarial líder en el mundo Estrategia, riesgo y cumplimiento Evaluación y respuesta de la Ciberseguridad Inteligencia de Seguridad y Operaciones Fraude avanzado Protección Gestión de identidades y accesos Seguridad de los datos Seguridad de aplicaciones Protección de redes, tecnologías móviles y puntos finales Investigación de amenazas avanzadas y seguridad
  • 14. 13 El portafolio de seguridad empresarial líder en el mundo Estrategia, riesgo y cumplimiento Evaluación y respuesta de la Ciberseguridad Inteligencia de Seguridad y Operaciones Fraude avanzado Protección Gestión de identidades y accesos Seguridad de los datos Seguridad de aplicaciones Protección de redes, tecnologías móviles y puntos finales Investigación de amenazas avanzadas y seguridad
  • 15. Protéjase contra ataques utilizando una Plataforma Avanzada de Protección Contra Amenazas con visibilidad de usuarios, contenido y aplicaciones Infraestructura - Network Overview del Portfolio IBM Security Network Protection (XGS) Protección de red de próxima generación para salvaguardar tanto la infraestructura informática como a los usuarios de las amenazas más graves de hoy IBM Security Intrusion Protection (GX) Protección contra intrusiones líder en la industria centralizado en la protección de la infraestructura informática IBM Security SiteProtector Gestión centralizada de dispositivos de seguridad para el control de las políticas, eventos, análisis y presentación de informes para su negocio
  • 16. Aumento de superficie de ataque y sofisticación de amenazas Aumento en el Número de Vulnerabilidades Ataques de Cero-Días y Amenazas Mutadas Amenazas Multifacéticas y APTs • Incremento de Vulnerabilidades • Superficie general de ataques en aumento • No pueden ser implementados parches instantáneamente o no existen • Ataques bien coordinados por equipos bien coordinados. • Atacantes aprovechándose de usuarios para obtener accesos. • Herramientas tradiciones de seguridad inhabilitadas para detectar o evaluar el alcance de una brecha • Mutaciones constantes de ataques para evadir firmas • Incremento del número de exploits de cero-días Spear Phishing Persistence Backdoors Designer Malware Costo total consolidado promedio de una violación de datos es de $3.8 millones de USD – un 23% de incremento desde 2013 Aumento en Vulnerabilidades 1996 - 2013
  • 17. Puntos actuales de las soluciones respecto a los ataques de ayer Enfoque Táctico Impulsado por Cumplimiento, Reacción Enfoque Estratégico Impulsado por Inteligencia en seguridad continua Ataques Generales Malware indiscriminado, spam y actividad de DoS Ataques Multifacéticos Dirigidos Avanzados, persistentes, organizados, y motivados políticamente o financieramente  Confianza en la coincidencia de patrones par a encontrar casos concretos de ataques  Confianza en productos adicionales como proxies y firewalls de aplicación  Sólo cierto tipos de ataques generales como objetivo de defensa  Proveedores de soluciones obtienen una investigación de terceros  Bloqueo entero de clases de ataques, incluyendo mutaciones.  Protección contra ataques enfocados en usuarios y a nivel de aplicaciones.  Protección contra malware avanzado y amenazas persistentes.  Oferta de investigación y desarrollo en seguridad líder en la industria.  Integración perfecta con una cartera completa de soluciones en seguridad líder en la industria
  • 18. IBM tiene una posición única para ofrecer protección integrada Soluciones e Integraciones de IBM Security Network Protection Open Integrations Ready for IBM Security Intelligence Ecosystem Trusteer Apex Endpoint Malware Protection Smarter Prevention IBM Security QRadar Security Intelligence Security Intelligence IBM Emergency Response Services IBM Security QRadar Incident Forensics Continuous Response IBM X-Force Threat Intelligence New real-time sharing of Trusteer threat intelligence from 100M+ endpoints with X-Force Global Threat Intelligence Java Lockdown Protection - granular control of untrusted code, cloud-based file inspection, and QRadar integration NEW Data Node appliance, new flow and event APIs, and QRadar Vulnerability Manager scanning improvements NEW Integrated forensics module with full packet search and visual reconstruction of relationships NEW NEWNEW Increased global coverage and expertise related to malware analysis and forensics NEW New functionality from partners including FireEye, TrendMicro, Damballa and other protection vendors IBM Security Network Protection XGS Advanced Threat Quarantine integration from QRadar and third-party products, inclusion of Trusteer intelligence into XGS NEW
  • 19. IBM Security Network Protection Protección preventivo para mantenerse “por delante de las Amenazas” IBM Security Network Protection INTELIGENCIA AVANZADA Impulsado por XForce global threat research PROTECCIÓN DÍA-CERO Protección contra ataques conocidos y desconocidos. AMPLIO CUBRIMIENTO Protección completa contra todo el espectro de técnicas de ataque. ?
  • 20. IBM Security Network Protection Amplio Cubrimiento Protección completa contra todo el espectro de técnicas de ataque. Web App A Sistemas y Servicios Basados en Tráfico Usuario Aplicaciones Riesgosas Protocolo Tunneling Incumplimiento de RFC Vulnerabilidades Sin Parchar / No Parchables Code Injection Desbordamineto de Buffer Cross-site Scripting SQL Injection Cross-site Request Forgery Cross-path Injection Spear Phishing Descargas Dirigidas Adjuntos Maliciosos Link con Malware Técnicas de Ofuscación Anomalias en Protocolo DoS / DDoS Fuga de Información Medios Social File Sharing Acceso Remoto Transmisión de Audio / Video ATAQUES …
  • 21. Tráfico de Red y Flujos Amplio Cubrimiento Protección, visibilidad y control comprensiva de todo tráfico de red. Identidad y Conciencia de Aplicaciones Asociación de usuarios y grupos con su actividad de red, uso de aplicaciones y acciones Inspección Profunda de Paquetes Clasificación completa de tráfico de red, independiente de las direcciones, puerto o protocolo Visibilidad SSL Identificación de amenazas en tráfico entrante y saliente, sin necesidad de un appliance separado. 400+ Protocolos y formatos de archivos Analizados 2,000+ Aplicaciones y Acciones Identificadas 22+ Billones URLs clasificados en 70 categorías Aplicación A Aplicación B Empleado A Empleado B Aplicación Prohibida Tráfico de Ataque Empleado C Tráfico Botnet Tráfico Entrante Tráfico Saliente Aplicación Aprobada Tráfico Limpio
  • 22. El enfoque fundamental de IBM en la protección contra amenazas • Se mantiene por delante de la amenaza con la protección preventiva que detiene las cosas se rompa la ventana • Verifica los métodos que pueden romper la ventana • Mantenerse al día puede ser un reto IBM protege las vulnerabilidades Otros productos solo bloquean exploits PROTECCIÓN DE IBM vs. OTROS PRODUCTOS ? ? ? VULNERABILIDAD vs. EXPLOIT • Se puede utilizar para hacer algo no deseado • Puede ser explotado de múltiples maneras • Muchos exploit diferentes puede atacar a una sola vulnerabilidad • No todos los exploit están públicamente disponibles, y la mutación es común Una debilidad en sistema El método usado para obtener acceso a sistema
  • 23. IBM va más allá de coincidencia de patrones con una amplia cobertura de espectro de la vulnerabilidad y la explotación Lógica de Inyección Web Protección patentada contra ataques web e.g., SQL injection y cross-site scripting Firmas de Exploits Coincidencia mediante un patrón de ataque específico Decodificación de Vulnerabilidades Algoritmos enfocados a amenazas mutadas Heurística en Capa de Aplicación Algoritmos propietarios para el bloqueo de uso malicioso Detección de Anomalías en Protocolos Protección contra mal uso, vulnerabilidades desconocidas y tunneling sobre 230+ protocolos Heurística de Shellcode Protección bajo comportamiento que bloquea cargas de exploits Análisis de Contenido Inspección de archivos y documentos para detección de anomalías Otras soluciones de IPS se detienen en la coincidencia de patrones
  • 24. IBM X-Force® Investigación y Desarrollo Análisis de expertos e intercambio de datos en el panorama mundial de amenazas La Misión de IBM X-Force  Monitoreo y evaluación del cambiante panorama de amenazas  Investigación de nuevas técnicas de ataque y desarrollo de protección para los retos en seguridad del mañana  Educación de nuestros clientes y el publico en general  Integración y distribución sobre Threat Protection e Intelligence para que las soluciones IBM sean mejores Vulnerability Protection IP Reputation Anti-Spam Malware Analysis Web Application Control URL / Web Filtering Zero-day Research Nueva generación de Intrusion Prevention System @IBMSecurity: todo el #Xforce dispuesto a vigilar las redes de su compañía #IBMWebinar
  • 25. Cobertura 20,000+ dispositivos bajo contrato 15B+ eventos administrados por día 133 países monitoreados (MSS) 3,000+ patentes relacionados a seguridad 270M+ puntos finales reportando malware Profundidad 25B+ páginas web e imágenes analizadas 12M+ ataques diarios de spam & phishing 89K+ vulnerabilidades documentadas 860K+ direcciones IP maliciosas Millions de muestras únicas de malware XGS = X-Force en una caja
  • 26. IBM Security Network Protection XGS Integración de IBM Trusteer y X-Force IP Reputation Data IBM Inteligencia sobre Amenazas de 100 Millones+ Endpoints Cloud-based Threat, Malware and Fraud Intelligence
  • 27. Modelos de Appliances XGS IBM Network Protection XGS Capabilities per Model XGS 3100 XGS 4100 XGS 5100 XGS 7100 Inspected Throughput Up to 800 Mbps Up to 1.5 Gbps Up to 7.0 Gbps Up to 25 Gbps Flexible Performance Levels 400 and 800 Mbps 750 Mbps and 1.5 Gbps 2.5, 4.0, 5.5, and 7.0 Gbps 5, 10, 15, 20, and 25 Gbps Inspected Throughput (with SSL) Up to 500 Mbps (in) Up to 400 Mbps (out) Up to 900 Mbps (in) Up to 700 Mbps (out) Up to 4.5 Gbps (in) Up to 2.5 Gbps (out) Up to 12 Gbps (in) Up to 7.5 Gbps (out) Pluggable Network Interface Modules 0 1 2 4 Protected Segments 2 Up to 6 Up to 10 Up to 16 XGS 5100 XGS 4100 XGS 3100 XGS 5100 XGS 4100 XGS 3100 XGS 7100
  • 28. XGS proporciona la protección necesaria para las amenazas actuales Defensa ante amenazas mutadas Al proteger la vulnerabilidad no los exploits Protección ante vulnerabilidades de cero- días Mediante técnicas avanzadas de comportamiento Contra malware Corte la cadena de ataque apoyándose en Trusteer Apex Protección a usuarios Controle el acceso a mensajes phishing, bloquee links maliciosos, descargas conducidas y archivos adjuntos. Se integra a la perfección con QRadar Envío de flujos capa 7 a QRadar y recepción de comandos de cuarentena.
  • 29. Obtenga más información acerca de IBM Security Network Protection Visit the IBM Security Infrastructure Protection Website Watch the videos on the IBM Security Infrastructure Protection Channel Read new blog posts SecurityIntelligence.com Follow us on Twitter @ibmsecurity @IBMSecurity reúne la Inteligencia, integración y experiencia en el manejo de la #seguridad de tu compañía. Conoce cómo en el #IBMWebinar
  • 31. www.ibm.com/security © Copyright IBM Corporation 2015. Todos los derechos reservados La información contenida en estos materiales se proporciona únicamente para propósitos informativos , y se proporciona TAL CUAL sin garantía de ninguna clase, expresa o implícita. IBM no se hará responsable de los daños y perjuicios derivados del uso de, o de cualquier forma relacionados con esta información. Nada de lo contenido en esta documentación pretende, ni tendrá el efecto de crear ninguna garantía o representaciones por parte de IBM (o de sus proveedores o distribuidores de licencias), o alterar los términos y condiciones del acuerdo de licencia aplicable que regula la utilización del software de IBM. Las referencias en estos materiales a los productos, programas, o servicios de IBM no implican que estarán disponibles en todos los países en los cuales IBM opera. Las fechas de lanzamiento del producto y/o las capacidades referenciadas en estos materiales pueden cambiar en cualquier momento a la entera discreción de IBM basada en oportunidades del mercado u otros factores, y no pretenden ser un compromiso de disponibilidad futura del producto o de funcionalidades de ninguna manera. IBM, el logotipo de IBM y otros productos de IBM son marcas registradas de International Business Machines Corporation en los Estados Unidos, otros países, o ambos. Otros nombres de productos, compañías o servicios pueden ser marcas comerciales o marcas de servicio de otros. Declaración de las Buenas Prácticas de Seguridad: La seguridad de los sistemas de IT implica proteger sistemas e información a través de la prevención, detección y respuesta al acceso indebido desde dentro y fuera de su empresa. El acceso indebido puede resultar en información alterada, destruida o sustraída o puede resultar en el daño o mal uso de sus sistemas incluyendo atacar a otros. Ningún sistema o producto de IT debe considerarse completamente seguro y ninguna medida única de producto o seguridad puede ser completamente eficaz en la prevención de acceso indebido. Los productos, sistemas y servicios de IBM están diseñados para ser parte de un enfoque integral, legítimo de seguridad, que implicará necesariamente procedimientos operativos adicionales y puede requerir de otros sistemas, productos o servicios para ser más eficaces. IBM no garantiza que los sistemas, productos Y SERVICIOS sean inmunes a la conducta maliciosa o ilegal de cualquier parte. 30
  • 32. Seguridad de las Aplicaciones • Evaluación del riesgo en aplicaciones móviles + protec- ción de código binario mediante una solución conjunta • Prueba de seguridad de aplicaciones móviles + dinámica en la Nube • Soporte + integración de la aplicación móvil de WorkLight: MobileFirst Application Scanning 2014 • Application Risk Management • AppScan as a Service • Static Application Security Testing in the Cloud 2015 Soluciones de IBM Security • AppScan Source • AppScan Enterprise • AppScan Standard • AppScan Mobile Analyzer • AppScan Dynamic Analyzer • Arxan Application Protection for IBM Solutions
  • 33. Seguridad de los Datos • Data Security and Privacy for Warehousing Bundle • Vulnerability Assessment Evaluation Free 30 day trial • Guardium Express Activity Monitor for Files • Guardium for Applications- 'Mask on the Glass' 2014 • Guardium Activity Monitor for Files • Guardium Vulnerability Assessment for Big Data • Guardium v10 New User Interface/Experience 2015 IBM Security Solutions • Guardium Database Activity Monitoring • Guardium Encryption Expert • Guardium / Optim Data Masking • Key Lifecycle Manager