Este documento describe los desafíos de la gestión de la información en la era digital, incluyendo el rápido crecimiento de los datos, la necesidad de disponibilidad y seguridad de la información, y los riesgos relacionados. También presenta las soluciones de Symantec para la gestión integral del ciclo de vida de la información, incluyendo el almacenamiento, la continuidad del negocio, la seguridad y la gestión del riesgo de información.
Kroll Ontrack es el líder mundial en servicios de recuperación de datos y software de recuperación de datos, ofreciendo las soluciones más rápidas, oportunas y rentables a clientes que han experimentado pérdidas de datos.
4.1. Protocolos Automotion
Internet de las cosas
Aplicaciones de la automatización.
Tendencias e ideas innovadoras
Ingeniería en Tecnologías de la Información
SIKUR, es la solución de comunicaciones seguras y confidenciales. La plataforma permite a las compañías crear un ambiente seguro donde su información y datos siempre estarán blindados.
Guía del usuario de symantec backup exec system recoveryAntony Carhuapoma
Programe copias de seguridad de servidores para que se ejecuten automáticamente, incluidas copias de seguridad activadas por eventos, sin interrumpir la productividad del usuario.
Kroll Ontrack es el líder mundial en servicios de recuperación de datos y software de recuperación de datos, ofreciendo las soluciones más rápidas, oportunas y rentables a clientes que han experimentado pérdidas de datos.
4.1. Protocolos Automotion
Internet de las cosas
Aplicaciones de la automatización.
Tendencias e ideas innovadoras
Ingeniería en Tecnologías de la Información
SIKUR, es la solución de comunicaciones seguras y confidenciales. La plataforma permite a las compañías crear un ambiente seguro donde su información y datos siempre estarán blindados.
Guía del usuario de symantec backup exec system recoveryAntony Carhuapoma
Programe copias de seguridad de servidores para que se ejecuten automáticamente, incluidas copias de seguridad activadas por eventos, sin interrumpir la productividad del usuario.
Seguridad de información para criptoactivosEudy Zerpa
Documento que soporta la charla Seguridad de Información para Criptoactivos orientada a Empresas emergentes y Startups Fintech responsables por el almacenamiento, custodia y gestión de Criptomonedas y Criptoactivos en general.
Webinar de introducción a la tecnología de base de datos autónoma de Oracle.
Para entender qué es y como funciona una base de datos autónoma, casos de uso y cómo evloucionará el trabajo del DBA.
El ransomware es una de las amenazas de más rápido crecimiento para cualquier organización. Ninguna empresa, grande o pequeña, es inmune a los ataques de los ciberdelincuentes. En esta sesión, mostramos cómo puede aprovechar los servicios y las capacidades de la nube AWS para proteger sus datos más valiosos de los ataques cibernéticos y acelerar la restauración de las operaciones.
5 problemas del intercambio de archivos mediante scriptsHelpSystems
Todavía muchas empresas intercambian información con clientes, socios u otras sedes, mediante scripts o programas desarrollados a medida. Y lo hacen a pesar del trabajo que les demanda su mantenimiento y de no cumplir con los estándares de Seguridad actuales. La tecnología de Managed File Transfer le permite asegurar, centralizar y auditar el envío y recepción de archivos, con una solución corporativa escalable, fácil de administrar y más segura.
Vea la grabación de nuestro webinar, en el que un experto en Ciberseguridad le explica por qué la transferencia de archivos mediante scripts puede convertirse en una amenaza para su empresa.
Además, le presentará una nueva tecnología corporativa que permite asegurar, centralizar y auditar el envío y recepción de archivos, con una solución escalable y fácil de administrar.
https://www.helpsystems.com/es/cta/solicite-una-demostracion-en-vivo-de-goanywhere-mft
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRHelpSystems
La necesidad de otorgar acceso a datos críticos de forma rápida y segura es un conflicto permanente entre los responsables de Seguridad y los usuarios. Sin embargo, proteger eficazmente la información y a la vez garantizar que esté disponible, es posible. En esta presentación dictada por HelpSystems en iSMS Forum 2018, explicamos qué tecnologías y estrategias pueden ayudarle a lograrlo.
Conozca más sobre la oferta de Seguridad de HelpSystems en www.helpsystems.com/seguridad
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRVíctor Hernández
La necesidad de otorgar acceso a datos críticos de forma rápida y segura es un conflicto permanente entre los responsables de Seguridad y los usuarios. Sin embargo, proteger eficazmente la información y a la vez garantizar que esté disponible, es posible. En esta presentación dictada por HelpSystems en iSMS Forum 2018, explicamos qué tecnologías y estrategias pueden ayudarle a lograrlo.
Conozca más sobre la oferta de Seguridad de HelpSystems en www.helpsystems.com/seguridad
Seguridad de información para criptoactivosEudy Zerpa
Documento que soporta la charla Seguridad de Información para Criptoactivos orientada a Empresas emergentes y Startups Fintech responsables por el almacenamiento, custodia y gestión de Criptomonedas y Criptoactivos en general.
Webinar de introducción a la tecnología de base de datos autónoma de Oracle.
Para entender qué es y como funciona una base de datos autónoma, casos de uso y cómo evloucionará el trabajo del DBA.
El ransomware es una de las amenazas de más rápido crecimiento para cualquier organización. Ninguna empresa, grande o pequeña, es inmune a los ataques de los ciberdelincuentes. En esta sesión, mostramos cómo puede aprovechar los servicios y las capacidades de la nube AWS para proteger sus datos más valiosos de los ataques cibernéticos y acelerar la restauración de las operaciones.
5 problemas del intercambio de archivos mediante scriptsHelpSystems
Todavía muchas empresas intercambian información con clientes, socios u otras sedes, mediante scripts o programas desarrollados a medida. Y lo hacen a pesar del trabajo que les demanda su mantenimiento y de no cumplir con los estándares de Seguridad actuales. La tecnología de Managed File Transfer le permite asegurar, centralizar y auditar el envío y recepción de archivos, con una solución corporativa escalable, fácil de administrar y más segura.
Vea la grabación de nuestro webinar, en el que un experto en Ciberseguridad le explica por qué la transferencia de archivos mediante scripts puede convertirse en una amenaza para su empresa.
Además, le presentará una nueva tecnología corporativa que permite asegurar, centralizar y auditar el envío y recepción de archivos, con una solución escalable y fácil de administrar.
https://www.helpsystems.com/es/cta/solicite-una-demostracion-en-vivo-de-goanywhere-mft
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRHelpSystems
La necesidad de otorgar acceso a datos críticos de forma rápida y segura es un conflicto permanente entre los responsables de Seguridad y los usuarios. Sin embargo, proteger eficazmente la información y a la vez garantizar que esté disponible, es posible. En esta presentación dictada por HelpSystems en iSMS Forum 2018, explicamos qué tecnologías y estrategias pueden ayudarle a lograrlo.
Conozca más sobre la oferta de Seguridad de HelpSystems en www.helpsystems.com/seguridad
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRVíctor Hernández
La necesidad de otorgar acceso a datos críticos de forma rápida y segura es un conflicto permanente entre los responsables de Seguridad y los usuarios. Sin embargo, proteger eficazmente la información y a la vez garantizar que esté disponible, es posible. En esta presentación dictada por HelpSystems en iSMS Forum 2018, explicamos qué tecnologías y estrategias pueden ayudarle a lograrlo.
Conozca más sobre la oferta de Seguridad de HelpSystems en www.helpsystems.com/seguridad
Presentación de las soluciones y servicios de Omega Peripherals durante la celebración del Parlatech 2012, el primer congreso para la innovación tecnológica en las administraciones parlamentarias.
1. Gestión Eficiente del Ciclo de Vida de
la Información:
Datos seguros y disponibles
Luis Fuertes
Director de Marketing
Symantec. Confidence in a Connected World
3. A
Vivimos Tiempos de Cambio …
De
“Cariño, he encogido“Cariño, he encogido“Cariño, he encogido
el Mainframe !”
“Cariño, he encogido
el Mainframe !”
4. Se estima que este año se crearán en todo
el mundo 1.5 Exabytes de datos únicos
De hecho, se estima que es más que en
los anteriores 5.000 años. ¿Dónde
pondremos toda esa información?
El ratio medio de demanda de
almacenamiento Digital es sólo de un
35-40% (2006-2008)
… tiempos exponenciales …
En 2004, 120.000 móviles,
11.000 PDAs y 10.000
portátiles fueron olvidados
en los taxis de Londres
El top 10 de perfiles técnicos que se
demandarán en 2010
No existían en 2004
35-40% (2006-2008)
Se publican
más de 3.000
libros
diariamente
Se estima que una semana de publicación de El País
contiene más información de la que cualquier
persona del Siglo 18 podría ver en toda su vida – en
2007 se distribuyeron 114 millones de periódicos
En 2007 se entregaron 47+ millones de laptops y alrededor de 2000
millones de teléfonos móviles con cámara
Una organización típica puede esperar perder alrededor de un 5% de sus
portátiles cada año. A ese ratio, se deduce que se perdieron más de
2.350.000 portátiles y 51.700.000 móviles
5. … que implican Tiempos de Riesgo
Otros
Riesgos
• Riesgo de Mercado
• Riesgo Crediticio
• Tipos de Interés
• Tipos de Cambio
Riegos de
Negocio
Riesgos
Operacionales
Riesgos
No TI
• Procesos de Negocio
• Personas y Talento
• Entorno de Trabajo
• Infraestructura Física
Riesgos de
Compliance
Riesgos de
Recuperación
Riesgos de
Escalabilidad
Riesgos de
Rendimiento
Riesgos de
Disponibilidad
Riesgos de
Seguridad
• Malware
• Pérdidas de info
• Ciberterrorismo
• Arquitecturas
Distribuidas
• Picos de Demanda
• Heterogeneidad en
el Entorno TI
• Regulaciones
Gubernamentales
• Guias de Buen
Gobierno de TI
• Políticas Internas
• Cambios de
Configuración
• Falta de
redundancia en
arquitecturas
• Errores Humanos
• Fallos Hardware
y/o software
• Amenazas
externas de
seguridad
• Desastres
Naturales
• Crecimiento del
Negocio
• Cuellos de botella
• “Silos” en la
arquitectura
Riesgos TI
7. DisponibilidadDisponibilidad
Mantener Los Sistemas Funcionando
Habilitar Recuperaciones Rápidas
Podemos reducirlo a 4 áreas
Compliance
Asegurar Controles Adecuados
Automatizar Recogida de Evidencias
Desastres Naturales
Caídas de Sistema
Gobierno Interno &
Regulaciones Externas
Maximizar El RendimientoMaximizar El Rendimiento
Optimizar RecursosOptimizar Recursos
RendimientoRendimiento
Dejar Fuera Lo Malo
Mantener Dentro Lo Importante
Seguridad
ITITInfrastructure
Information
Caídas de SistemaRegulaciones Externas
Niveles de Servicio de TI
Amenazas
Internas y Externas
8. Soluciones Enterprise Symantec:
Una Potente Combinación de Productos y Servicios
OPERACIONES DE
INFRAESTRUCTURA
GESTION DEL RIESGO DE
INFORMACION Y
COMPLIANCE
Symantec Corporate Overview 8
SEGURIDAD
CONTINUIDAD DE
NEGOCIO
ALMACENAMIENTO
Gestionar
Riesgos TI
Maximizar
Rendimiento TI
9. OPERACIONES DE
INFRAESTRUCTURA
CONTINUIDAD
DE NEGOCIO
ALMACENAMENTO
GESTION DEL
RIESGO DE
INFORMACION Y
COMPLIANCE
SEGURIDAD
Data Center
Automation
Application
Performance
Archiving
Storage
Management
Security
Management
IT
Compliance
Endpoint
Security
Gestionar el Riesgo de TI y Maximizar su Rendimiento a
través de la Estandirazación de Automatización de
Software y Procesos
High
Availability
Disaster
Recovery
Discovery &
Retention
Symantec Technology Solutions 9
Performance
Management
Archiving
Backup and
Recovery
Messaging
Management
Data Loss
Prevention
Security
Messaging
Security
AvailabilityRetention
Management
Endpoint
Management
Application
Security
11. ¿Cuáles son las preocupaciones?
• Spam, spam, spam (y lo que trae consigo)
• He tratado de bloquear el uso de MI en mi
compañía, pero no puedo controlar si mis
usuarios lo usan o no. ¿Qué puedo hacer?
• He oído hablar de “regulaciones”, y me he leído
incluso alguna de ellas pero, ¿cómo las aplico a
mis sistemas de mensajería?
• Los usuarios están todo el tiempo quejándose
de falta de cuota de correo. Además, no puedo
• Los usuarios están todo el tiempo quejándose
de falta de cuota de correo. Además, no puedo
controlar sus pst…
• ¿Cuánto tiempo tardarían en cortarme la cabeza
si se para el correo?
12. 22222222 33333333 44444444 5555555511111111
Requisitos para la
Gestión del Riesgo de Información
Information Foundation™Information Foundation™Information Foundation™Information Foundation™
Dejar FueraDejar FueraDejar FueraDejar Fuera
lo Malolo Malolo Malolo Malo
Mantener DentroMantener DentroMantener DentroMantener Dentro
Lo ImportanteLo ImportanteLo ImportanteLo Importante
Guardar las cosasGuardar las cosasGuardar las cosasGuardar las cosas
el Tiempo Necesarioel Tiempo Necesarioel Tiempo Necesarioel Tiempo Necesario
Ser capaz de BuscarSer capaz de BuscarSer capaz de BuscarSer capaz de Buscar
Y encontrar CosasY encontrar CosasY encontrar CosasY encontrar Cosas
Mantener losMantener losMantener losMantener los
SistemasSistemasSistemasSistemas
FuncionandoFuncionandoFuncionandoFuncionando
DatabasesDatabases File ServersFile Servers Email ServersEmail Servers SharePointSharePointIM ServersIM Servers
13. Propuesta de Symantec:
Gestión Complet del Ciclo de Vida de la Mensajería
• SMS 8160
• SMS Hosted
Reducción de Datos
1
• SMS for SMTP
• SMS 8300
• IM Manager
Protección del
Gateway
2
• SMS for MS
Exchange
• SMS for Domino
• IMlogic IM Manager
Protección Interna
de e-mail e IM
3
• Enterprise Vault (EV)
Retención de Datos
4
• EV Compliance
Accelerator &
Discovery Accelerator
Archivado y
Auditoría
5
Vault Store
Enterprise
Vault Server
Spam
Quarantine
Spam Retention (Regulation-dependent)
IM and MTA
Gateways
SMTP and
IM Traffic
Email remains
accessible
by IT, legal and
compliance
officers
SMS = Symantec Mail Security
Internet
Microsoft Exchange
IBM Lotus Domino
15. Las Nuevas Tecnologias Complican
Los Entornos De Backup
• Drivers para la adopción de nueva tecnología
– Crecimiento de Datos y mayor presión y complejidad en la recuperación
– Consolidación de servidores y flexibilidad operacional (entornos virtuales)
– Nuevos requerimientos de negocio por adquisiciones o nuevas iniciativas
• Muchas opciones de tecnologías de disco emergentes
– Deduplicación de Datos y VTL’s (virtual tape libraries)– Deduplicación de Datos y VTL’s (virtual tape libraries)
– Protección Contínua de Datos
– Virtualización de Servidores
• Los Beneficios de la Deduplicación de Datos vienen en Diferentes
“sabores”
– Modelo de Software integrado con aplicaciones de backup
– Modelo en Appliance como array de Disco abierto
– Modelo en Appliance como VTL con capacidades de deduplicación
15
16. El Proceso Global de Deduplicación
Partir los datos en
segmentos sub-
fichero
1
Transmitir y almacenar
globalmente los
segmentos únicos sólo
una vez
Reducción 50 – 500x
2
Catalogar las
Referencias de
Metadatos
Gestionar versiones
y reteción
3
Content Router
Content Router
Content Router
Content Router
Client1File 1
Client2File 2
A B C D E F G
A B C D O F P
MetaBase
Client1File 1
Client2File 2
PureDisk Storage Pool
17. Deplegar un motor de deduplicación cumple
diversas necesidades de backup a disco
Los clientes PureDisk
proporcionan un backup
eficiente con el ancho de banda
Beneficios
Los Clientes NetBackup envían
los datos a NetBackup con
PureDisk
Beneficios
Oficinas Remotas y
Servidores Virtuales
1
Backup a Disco del Data
Center
2
Beneficios
•Elimina las aplicaciones de
backup distribuidas y las cintas
•Centraliza los procesos de
datos y recuperación
Beneficios
• Retener datos en disco más
tiempo. Mejorar la utilización
del almacenamiento
17
NetBackup
PureDisk
PureDisk clients
NetBackup clients
SAN clients
fc
ipip
ip
NetBackup
Servers
ESX Server
Virtual Environment Remote Offices
18. NetBackup PureDisk
central datacenter
vault / DR site
NetBackup
Media
Servers
NetBackup
Clients
ESX Server
Virtual Environment
small remote office
lg remote office
PureDisk
Clients
NetBackup Clients / Agents
Network
NetBackup
Media
Server
18
PureDisk
Storage Pool
Tape Library
Tape Vault
PureDisk
Client
PureDisk
Client
PureDisk
Storage Pool
lg remote office
PureDisk
Storage
Pool
Bandwidth optimized data transfer (client side deduplication)
Regular data transfer
Network
PureDisk deduplication engine – point of deduplication
20. Symantec™ Global Intelligence Network
> 7,000 Dispositivos Gestionados de Seguridad + 120 Millones de Systems en el Mundo + 2 Millones Probe Network + Red Avanzada de
Cuentas Señuelo
Dublin, Ireland
4 Symantec SOCs
80 países monitoreados
por Symantec
Más de 40.000 sensores
registrados en más de 180
países
11 Symantec Security
Response Centers
20
Reading, England
Alexandria, VA
Sydney, Australia
Mountain View, CA
Culver City, CA
Calgary, Canada
San Francisco, CA
Dublin, Ireland
Pune, India
Taipei, Taiwan
Tokyo, Japan
Austin, TX
Chengdu, China
Chennai, India