SlideShare una empresa de Scribd logo
1 de 99
“Business Ready Security” Luis Miguel García Director de Seguridad y Privacidad
TWC – Una mirada a la historia
TWC – Una mirada a la historia
Security DevelopmentLifecycle
Security DevelopmentLifecycle
Soluciones de optimización de la infraestructura Tecnologías que capacitan Usuarios Servicios Business Ready Security PC optimizado Centro de datos optimizado Eficiencia empresarial
Optimización de la infraestructura básica Básica Racionalizada Dinámica Estandarizada Infraestructura manual sin coordinación  Infraestructura de TI administrada y unificada con máxima automatización Administración totalmente automatizada, uso de recursos dinámicos, SLA empresariales Infraestructura de TI administrada con automatización limitada TI dinámica Recurso estratégico Facilitador del negocio Centro de costes más eficaz Centro de costes
Desafíos comerciales Amenazas Soluciones actuales Panorama comercial Mayor volumen Proliferación de productos Mayor presión reglamentaria y de cumplimiento Más conectividad y colaboración Mayor necesidad de protección y acceso basados en la identidad Mayores opciones de TI; menor presupuesto Mayor sofisticación Falta de integración Alto coste de  propiedad Ánimo de lucro La seguridad no se ajusta a las necesidades comerciales ni a las nuevas oportunidades
“Business Ready Security” Ayuda a la seguridad de su negocio gestionando los riesgos e impulsando a las personas Protección Acceso Identidad Integrar y extender la seguridad en toda la empresa Proteger  todo, acceder desde cualquier ubicación Administración Plataforma sumamente segura e interoperable Simplificar la experiencia de seguridad, administrar el cumplimiento de: a: Bloquear Capacitar Coste Valor Aislamiento Integración
Proteger todo, acceder desde cualquier ubicación Protección a través de varias capas Acceso desde cualquier ubicación Red Host Aplicación Información ENFOQUE EN LA IDENTIDAD Aplicable a todos los entornos físicos, virtuales y cloud
Integrar y extender la seguridad en toda la empresa Integrada en todo el conjunto Se extiende en toda la empresa Colaboración y sociedades de la industria Se extiende perfectamente a la nube ,[object Object],Admite entornos heterogéneos Capacita a desarrolladores a través de protocolos y estándares abiertos Administración Cargas de trabajo Plataforma Windows Active Directory Aumente el valor de las inversiones hoy mismo Extienda el valor hacia las necesidades cambiantes Respaldada por recursos globales Tecnología de protección contra malware Enfoque y respuestas de malware  Inteligencia de seguridad
Simplificar la experiencia de la seguridad, administrar el cumplimiento Simplificar la implementación Administrar el cumplimiento Aumentar la productividad Admitir protocolos y estándares
Soluciones Business Ready Security Mensajería segura Equipos seguros Colaboración segura Protección de la información Administración de la identidad y el acceso
Mensajería segura Permitir comunicaciones empresariales más seguras desde casi cualquier ubicación y en todos los dispositivos, mientras que se evita el uso no autorizado de información confidencial PROTEGER todo,  ACCEDER desde cualquier ubicación SIMPLIFICAR la seguridad, ADMINISTRAR el cumplimiento INTEGRAR y EXTENDER la seguridad ,[object Object]
Protección de información confidencial en el correo electrónico
Acceso seguro y perfecto
Visibilidad y generación de informes en toda la empresa
Administración unificada
Protección integrada de la información
Extensión de correo electrónico seguro a los socios,[object Object]
Protección de información confidencial en documentos
Líder en antimalware
Visibilidad en toda la empresa
Administración de socios más sencilla
Profunda integración con Microsoft SharePoint y Office
Interoperabilidad basada en estándaresActive Directory®Federation Services 2.0
Equipos seguros Proteger los sistemas operativos de los servidores y clientes de amenazas emergentes y pérdida de información, mientras que permite un acceso más seguro desde casi cualquier ubicación. PROTEJA en todo lugar,  ACCEDA desde cualquier ubicación SIMPLIFIQUE la seguridad, ADMINISTRE el cumplimiento INTEGRE y EXTIENDA la seguridad ,[object Object]
Protección de información confidencial
Acceso seguro y constante
Administración simplificada
Visibilidad en toda la empresa
Integrado con seguridad del sistema operativo
Aprovecha la infraestructura existente,[object Object]
Protección de datos dondequiera que se encuentren
Equipos seguros para reducir el riesgo
Extensión de la comunicación confidencial a los socios
Integrada dentro de la plataforma y las aplicaciones de Windows
Simplificación de la implementación y  la administración continua
Cumplimiento de la directiva de la informaciónActive Directory®Federation Services 2.0
Administración de identidades y acceso Permitir un acceso más seguro y basado en identidades a aplicaciones en la empresa y en la nubedesde casi cualquier ubicación o dispositivo. PROTEJA en todo lugar,  ACCEDA desde cualquier ubicación SIMPLIFIQUE la seguridad, ADMINISTRE el cumplimiento INTEGRE y EXTIENDA la seguridad ,[object Object]
Acceso desde casi cualquier dispositivo
Provisión de sólidas capacidades de autoservicio a los usuarios
Automatización y simplificación de tareas administrativas
Control del acceso en todas las organizaciones
Interoperabilidad basada en estándaresActive Directory®Federation Services 2.0
Impacto en el mercado “La seguridad de la información hoy sufre una proliferación de productos con puntos desconectados, lo cual genera complejidad y costos innecesarios… La seguridad de la información necesita extenderse a sistemas integrados, sensibles a identidades y adaptables que admitan iniciativas comerciales en lugar de bloquearlas”, NeilMacDonald, Vicepresidente y GartnerFellow. “Microsoft … está logrando el liderazgo en seguridad… Pueden apostar que los proveedores de seguridad tradicionales se están poniendo nerviosos. Comienza una gran batalla entre Redmond y los proveedores de seguridad tradicionales como McAfee y Symantec”.  “La alianza entre Microsoft y RSA extenderá la tecnología de prevención de la pérdida de datos hacia la infraestructura de TI y mejorará la protección al asociar los datos con identidades y clasificaciones. Los analistas ya lo denominan “innovación”.  Microsoft obtuvo el puesto N°1 de AV en mayo de 2009 Premios y certificaciones
Testimonios de los clientesColaboración segura para empresas aeroespaciales y de defensa Ofrece soluciones de software a pedido de administración de identidades, colaboración y cadena de distribución a la industria aeroespacial y de defensa. SITUACIÓN COMERCIAL BENEFICIOS OTORGADOS SOLUCIÓN ,[object Object]
Mejor cumplimiento de los requisitos reglamentarios
Protección de la información confidencial
Mayor protección y más fácil acceso a la información.
Mejor cumplimiento reglamentario
Servicios cloud“ Los programas y los proyectos complejos con componentes globales siguen dentro del cronograma y el presupuesto, mientras que los documentos y los datos confidenciales reciben una protección rigurosa.  Vijay Takanti, Vicepresidente de soluciones de seguridad y colaboración. Source: SecureCollaborationforAerospace and DefenseFirms. Estudio de caso de Microsoft, abril de 2009. http://www.microsoft.com/casestudies/Case_Study_Detail.aspx?CaseStudyID=4000003996
Seguridad de TI en MicrosoftForefront  implementación a gran escala Primer y mejor cliente Infraestructura  empresarial Seguridad de clientes Forefront: más de 93 mil Protección Forefront para Exchange y RMS: más de 130 mil buzones de correo Forefront Identity Manager ISA Sever 2006: Seguridad periférica Abarca Microsoft.com, Live Meeting, Hotmail Procesos de gran escala 5 centros de datos 9.700 servidores de producción 108.000 servidores (MSN) 98 países 550 instalaciones Más de 260.000 PC administradas con SCCM  585.000 dispositivos 141.549 usuarios finales 2.400.000 correos electrónicos internos con 18.000.000 entrantes (índice de filtrado del 97%) 36.000.000 de mensajes instantáneos (IM) al mes  Más de 136.000 cuentas de servidores de correo electrónico Más de 137.000.000 de conexiones remotas por mes
Simplifique su adquisición de seguridad Mientras que cubre sus amplias necesidades de infraestructura Soluciones de seguridad Business Ready Varios proveedores: más de $750/usuario* Valor de Microsoft $225/usuario** ,[object Object]
CAL de Exchange Enterprise
CAL de SharePoint Enterprise
CAL de Office Communications Server Standard  y Enterprise
Paquete de seguridad de Forefront
CAL de servicios de administración de derechosUna sola CAL 50% de descuento Menor TCO *Aproximaciones conocidas de la industria **Precio inicial de EA Microsoft Nivel “C” de nivel medio basado en precios de lista publicados en julio de 2009
Nuestra nueva generación de productos de seguridad H2CY10 2010 H1CY10 H2CY09
Trabajando seguro desde casa: La conexión VPN Chema Alonso MVP de Seguridad Informática64 http://elladodelmal.blogspot.com/ Paulo Dias Evangelista Technet Microsoft pdias@microsoft.com http://blogs.technet.com/pdias Raúl Moros MVP de Forefront Kabel rmoros@kabel.es
VPN - De PPTP a SSTP Añadir URL externa a la CRL (opcional) Publicar CRL Crear Listener HTTP Incluir Delta CRL Instalar certificado SSTP Habilitar protocolo SSTP Instalar certificado raíz de la CA en el cliente(solo si la CA no es publica) Usuario Entidad Certificadora Forefront TMG
VPN – De PPTP a SSTP DEMO
VPN – Red de Cuarentena (NAP) Autenticación Usuario Estación de trabajo Estado de salud de la estación de trabajo ¿Estado de salud del usuario? NAP
VPN – Red de Cuarentena (NAP) Forefront TMG Habilitar EAP Establecer TMG como cliente RADIUS Habilitar NAP para redes de cuarentena NAP Definir SHVs (Security HealthValidators) Política de salud Política de red Política de conexión Cliente VPN Agente NAP Habilitar PEAP (conexión) Usuario Forefront TMG NPS
VPN – Red de Cuarentena (NAP) DEMO
Forefront Unified Access Gateway 2010 SSL VPN SSTP RDS Gateway Direct Access
UAG 2010 Protect everywhere, access anywhere Beneficiosempresa ,[object Object]
Sencillo y siempreactivadoBeneficios TI ,[object Object]
MáquinassiempregestionadasTRUSTED DIRECT ACCESS  Beneficiosempresa ,[object Object]
Simplificar la autenticaciónBeneficios TI ,[object Object],TRUSTED SSL VPN SSL VPN Beneficiosempresa ,[object Object],Beneficios TI ,[object Object],UNTRUSTED
UAG 2010 SSL VPN Control de acceso Protección de activos Salvaguarda de la información Bloqueo de ataques y tráfico malicioso para garantizar la integridad de las aplicaciones y la red Basado en explorador, desde cualquier sitio y cualquier dispositivo sin necesidad de instalación en cliente Imposición de políticas para acceder a información sensible UAG es una solución de acceso seguro a aplicaciones a través de SSL que permite el control de acceso, autorización e inspección de contenidos para una amplia variedad de aplicaciones, gestionando además la seguridad del punto desde el que se accede.
UAG 2010 SSL VPN Web proxy Client/Server Connector (Java Applet/ActiveX) Port Forwarding Socket Forwarding Network Connector
UAG SSL VPN Demo. Configurar un portal
…Web Monitor Trazabilidad de las acciones
UAG Direct Access IPV6 + IPSec IPSec Autenticación de máquina Autenticación de usuario End-to-edge End-to-end IPv6 Nativa Transition Technologies DNS64 + NAT64
UAG Direct Access Configuración por GPO Estación detecta si está dentro o fuera (NLS) Elige protocolo de transporte (IPV6 o IPv6-over-IPv4) y negocia IPSec con UAG (máquina) Usuario hace logon y se negocia IPSec de nuevo (usuario) Resolución DNS con NRPT
UAG Direct Access Demo. Configurar Direct Access
¡Gracias! y a mancharnos un poco …
Enviando los correos sanos:Mensajería segura Chema Alonso MVP de Seguridad Informática64 http://elladodelmal.blogspot.com/ Paulo Dias Evangelista Technet Microsoft pdias@microsoft.com http://blogs.technet.com/pdias Juan Luis Rambla MVP de Seguridad Informática64 http://legalidadinformatica.blogspot.com/
Chema/Paulo
E-Mail – SeguridadPerimetral X X   Forefront Online Protectionfor Exchange Internet Forefront TMG Exchange
Forefront Protection 2010for Exchange Server  Juan Luis García Rambla Consultor seguridad y sistemas MVPConsumer Security jlgrambla@informatica64.com
Introducción FPE 2010 proporciona un sistema de protección del correo electrónico para Exchange Server 2007 y 2010. Solución multimotor antivirus. Protección contra gusanos. Sistema Antispam. Implementación de filtros adicionales a los proporcionados por Exchange. Evoluciona de la antigua solución de Forefront Protection.
Mejoras y novedades Nueva consola de administración, con mejoras en la monitorización de amenazas y el estado del sistema Protección Antispam Premium. Incluye Forefront DNS block list, anti-backspatterprotocolfiltering e integración con el motor de filtro de contenido Cloudmark. Análisis antispyware proporcionado por el motor Antimalware de Microsoft. Integración y soporte con Exchange 2010, Hyper-V y PorwerShell para tareas de administración centralizada. Integración con Forefront Online Protection para entornos híbridos.
Escenarios FPE es compatible en su implementación con todos los escenarios de implementación de Exchange Server. Permite su instalación en cada uno de los roles que presenta el servicio. Adapta su funcionalidad en función del rol en el que se encuentra instalado.
Análisis de correo entrante El correoesanalizado en el servidor Edge Transport . Se identifica y marcacomoseguro. Se enruta al servidor Hub Transport de la organización.  El correomarcadocomoanalizadoesentregado al servidor Mailbox sin análisisadicional.
Análisis de correo interno El correoesanalizado en el servidor Hub Transport . Se identifica y marcacomoseguro.  El correomarcadocomoanalizadoesentregado al servidor Mailbox sin análisisadicional.
Análisis de correo saliente El correoesanalizado en el servidor Hub Transport . Se identifica y marcacomoseguro.  El correomarcadocomoanalizadoesentregado al servidor Edge Transport sin análsisadicional.
Análisis en servidor Mailbox Permite análisis de tipo: Online. Offline. Controla directamente el acceso a los buzones por parte de aplicaciones clientes, incluidas la web. Por ejemplo la subida de ficheros adjuntos a través del OWA. El análisis offline es interesante para detectar la presencia de posible malware que por su novedad no se incluyeran en las firmas de detección en tiempo real. Este análisis permite establecer estrategias diferentes de análisis, con la solución multimotor.
Análisis de malware Implementa 5 motores, además del motor de detección de gusanos. Basa su funcionalidad en función del tipo de servidor y la estrategia de análisis planificada.
Capas de protección FPE proporciona protección de filtrado mediante la aplicación de diferente técnicas en cuatro capas de aplicación secuencial.
Filtrado de correo no deseado Filtrado de conexión. Filtrado de la IP permitidsd, bloqueadas y elementos DNS bloqueados de propiedad (DNSBL). Filtrado de remitentes. Permite o bloquea direcciones o dominios, incluidos los que presenta remitente en blanco. Identificación de remitente. Implementa la tecnología de Sender ID. Filtrado de destinatarios. Listas de destinatarios permitidos o bloqueados. Filtrado de contenido. Utiliza el motor de protección Cloudmark para analizar y establecer el nive de confianza (SCL). Filtro de retrodifusión. Evita el correo enlazado o las notificaciones de estado de entrega por correos que no se enviaron de las direcciones de sus organizaciones
Fitros en Forefront Protection FPE permite la implantación de filtros adicionales a los que proporciona el servicio de Exchange. Filtro de remitentes permitidos. Filtro de ficheros. Filtro de palabras. Filtro de remitentes o dominio. Filtro en el asunto.
Aplicación de filtros Los filtros podrán aplicarse en función del sistema de análisis que se plantea:

Más contenido relacionado

La actualidad más candente

Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad Xelere
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completaMaxwell Kenshin
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadSupra Networks
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud CSA Argentina
 
Auditoria en La Nube
Auditoria en La NubeAuditoria en La Nube
Auditoria en La Nubejavno
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nubeJazmin Glez.
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Symantec LATAM
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services PortfolioCleverTask
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesCleverTask
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WANSEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WANCristian Garcia G.
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgosSergio Pinzón Amaya
 
Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)CleverTask
 

La actualidad más candente (20)

Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Security
SecuritySecurity
Security
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
 
Auditoria en La Nube
Auditoria en La NubeAuditoria en La Nube
Auditoria en La Nube
 
Confianza cero
Confianza ceroConfianza cero
Confianza cero
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nube
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
Trabajo
TrabajoTrabajo
Trabajo
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos Móviles
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WANSEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgos
 
Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)
 

Destacado

Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, Anonymous
Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, AnonymousCyber Crime, Norton Cybercrime Report 2011, Hacktivism, Anonymous
Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, AnonymousMelvin Jáquez
 
Ponencia itgsm2011 estado del arte itsm & itg v presentacion
Ponencia itgsm2011 estado del arte itsm & itg v presentacionPonencia itgsm2011 estado del arte itsm & itg v presentacion
Ponencia itgsm2011 estado del arte itsm & itg v presentacionDani Santi
 
deSymfony 2011 - Tutorial #4: Formularios y seguridad
deSymfony 2011 - Tutorial #4: Formularios y seguridaddeSymfony 2011 - Tutorial #4: Formularios y seguridad
deSymfony 2011 - Tutorial #4: Formularios y seguridadRightster
 
Iniciación PHP 5. Arquitectura cliente/servidor
Iniciación PHP 5. Arquitectura cliente/servidorIniciación PHP 5. Arquitectura cliente/servidor
Iniciación PHP 5. Arquitectura cliente/servidorRightster
 
Componentes Activos
Componentes ActivosComponentes Activos
Componentes ActivosVeherdez
 

Destacado (6)

The Airport
The AirportThe Airport
The Airport
 
Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, Anonymous
Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, AnonymousCyber Crime, Norton Cybercrime Report 2011, Hacktivism, Anonymous
Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, Anonymous
 
Ponencia itgsm2011 estado del arte itsm & itg v presentacion
Ponencia itgsm2011 estado del arte itsm & itg v presentacionPonencia itgsm2011 estado del arte itsm & itg v presentacion
Ponencia itgsm2011 estado del arte itsm & itg v presentacion
 
deSymfony 2011 - Tutorial #4: Formularios y seguridad
deSymfony 2011 - Tutorial #4: Formularios y seguridaddeSymfony 2011 - Tutorial #4: Formularios y seguridad
deSymfony 2011 - Tutorial #4: Formularios y seguridad
 
Iniciación PHP 5. Arquitectura cliente/servidor
Iniciación PHP 5. Arquitectura cliente/servidorIniciación PHP 5. Arquitectura cliente/servidor
Iniciación PHP 5. Arquitectura cliente/servidor
 
Componentes Activos
Componentes ActivosComponentes Activos
Componentes Activos
 

Similar a Security Day 2010 Tecnologías Forefront

Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para EmpresasEduardo Castro
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017Andrés Mellizo
 
una fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridaduna fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridadCade Soluciones
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nubeCade Soluciones
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...COIICV
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
 
Airwatch - Workspaceone
Airwatch - WorkspaceoneAirwatch - Workspaceone
Airwatch - WorkspaceoneDiego Piron
 
Windows10 for-smb-customer-presentation-short-spanish
Windows10 for-smb-customer-presentation-short-spanishWindows10 for-smb-customer-presentation-short-spanish
Windows10 for-smb-customer-presentation-short-spanishLuis Melendez
 
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónPresentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónXelere Seguridad
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionDavid Thomas
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 

Similar a Security Day 2010 Tecnologías Forefront (20)

Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para Empresas
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
RAN Security
RAN SecurityRAN Security
RAN Security
 
RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
una fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridaduna fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridad
 
original (1).pdf
original (1).pdforiginal (1).pdf
original (1).pdf
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Catalogo dunamass it alcon-freelance
Catalogo dunamass it alcon-freelanceCatalogo dunamass it alcon-freelance
Catalogo dunamass it alcon-freelance
 
Airwatch - Workspaceone
Airwatch - WorkspaceoneAirwatch - Workspaceone
Airwatch - Workspaceone
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Windows10 for-smb-customer-presentation-short-spanish
Windows10 for-smb-customer-presentation-short-spanishWindows10 for-smb-customer-presentation-short-spanish
Windows10 for-smb-customer-presentation-short-spanish
 
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónPresentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 

Más de Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 

Más de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Último

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Security Day 2010 Tecnologías Forefront

  • 1. “Business Ready Security” Luis Miguel García Director de Seguridad y Privacidad
  • 2. TWC – Una mirada a la historia
  • 3. TWC – Una mirada a la historia
  • 5.
  • 6.
  • 8.
  • 9.
  • 10. Soluciones de optimización de la infraestructura Tecnologías que capacitan Usuarios Servicios Business Ready Security PC optimizado Centro de datos optimizado Eficiencia empresarial
  • 11. Optimización de la infraestructura básica Básica Racionalizada Dinámica Estandarizada Infraestructura manual sin coordinación Infraestructura de TI administrada y unificada con máxima automatización Administración totalmente automatizada, uso de recursos dinámicos, SLA empresariales Infraestructura de TI administrada con automatización limitada TI dinámica Recurso estratégico Facilitador del negocio Centro de costes más eficaz Centro de costes
  • 12. Desafíos comerciales Amenazas Soluciones actuales Panorama comercial Mayor volumen Proliferación de productos Mayor presión reglamentaria y de cumplimiento Más conectividad y colaboración Mayor necesidad de protección y acceso basados en la identidad Mayores opciones de TI; menor presupuesto Mayor sofisticación Falta de integración Alto coste de propiedad Ánimo de lucro La seguridad no se ajusta a las necesidades comerciales ni a las nuevas oportunidades
  • 13. “Business Ready Security” Ayuda a la seguridad de su negocio gestionando los riesgos e impulsando a las personas Protección Acceso Identidad Integrar y extender la seguridad en toda la empresa Proteger todo, acceder desde cualquier ubicación Administración Plataforma sumamente segura e interoperable Simplificar la experiencia de seguridad, administrar el cumplimiento de: a: Bloquear Capacitar Coste Valor Aislamiento Integración
  • 14. Proteger todo, acceder desde cualquier ubicación Protección a través de varias capas Acceso desde cualquier ubicación Red Host Aplicación Información ENFOQUE EN LA IDENTIDAD Aplicable a todos los entornos físicos, virtuales y cloud
  • 15.
  • 16. Simplificar la experiencia de la seguridad, administrar el cumplimiento Simplificar la implementación Administrar el cumplimiento Aumentar la productividad Admitir protocolos y estándares
  • 17. Soluciones Business Ready Security Mensajería segura Equipos seguros Colaboración segura Protección de la información Administración de la identidad y el acceso
  • 18.
  • 19. Protección de información confidencial en el correo electrónico
  • 20. Acceso seguro y perfecto
  • 21. Visibilidad y generación de informes en toda la empresa
  • 23. Protección integrada de la información
  • 24.
  • 25. Protección de información confidencial en documentos
  • 27. Visibilidad en toda la empresa
  • 29. Profunda integración con Microsoft SharePoint y Office
  • 30. Interoperabilidad basada en estándaresActive Directory®Federation Services 2.0
  • 31.
  • 33. Acceso seguro y constante
  • 35. Visibilidad en toda la empresa
  • 36. Integrado con seguridad del sistema operativo
  • 37.
  • 38. Protección de datos dondequiera que se encuentren
  • 39. Equipos seguros para reducir el riesgo
  • 40. Extensión de la comunicación confidencial a los socios
  • 41. Integrada dentro de la plataforma y las aplicaciones de Windows
  • 42. Simplificación de la implementación y la administración continua
  • 43. Cumplimiento de la directiva de la informaciónActive Directory®Federation Services 2.0
  • 44.
  • 45. Acceso desde casi cualquier dispositivo
  • 46. Provisión de sólidas capacidades de autoservicio a los usuarios
  • 47. Automatización y simplificación de tareas administrativas
  • 48. Control del acceso en todas las organizaciones
  • 49. Interoperabilidad basada en estándaresActive Directory®Federation Services 2.0
  • 50. Impacto en el mercado “La seguridad de la información hoy sufre una proliferación de productos con puntos desconectados, lo cual genera complejidad y costos innecesarios… La seguridad de la información necesita extenderse a sistemas integrados, sensibles a identidades y adaptables que admitan iniciativas comerciales en lugar de bloquearlas”, NeilMacDonald, Vicepresidente y GartnerFellow. “Microsoft … está logrando el liderazgo en seguridad… Pueden apostar que los proveedores de seguridad tradicionales se están poniendo nerviosos. Comienza una gran batalla entre Redmond y los proveedores de seguridad tradicionales como McAfee y Symantec”. “La alianza entre Microsoft y RSA extenderá la tecnología de prevención de la pérdida de datos hacia la infraestructura de TI y mejorará la protección al asociar los datos con identidades y clasificaciones. Los analistas ya lo denominan “innovación”. Microsoft obtuvo el puesto N°1 de AV en mayo de 2009 Premios y certificaciones
  • 51.
  • 52. Mejor cumplimiento de los requisitos reglamentarios
  • 53. Protección de la información confidencial
  • 54. Mayor protección y más fácil acceso a la información.
  • 56. Servicios cloud“ Los programas y los proyectos complejos con componentes globales siguen dentro del cronograma y el presupuesto, mientras que los documentos y los datos confidenciales reciben una protección rigurosa. Vijay Takanti, Vicepresidente de soluciones de seguridad y colaboración. Source: SecureCollaborationforAerospace and DefenseFirms. Estudio de caso de Microsoft, abril de 2009. http://www.microsoft.com/casestudies/Case_Study_Detail.aspx?CaseStudyID=4000003996
  • 57. Seguridad de TI en MicrosoftForefront implementación a gran escala Primer y mejor cliente Infraestructura empresarial Seguridad de clientes Forefront: más de 93 mil Protección Forefront para Exchange y RMS: más de 130 mil buzones de correo Forefront Identity Manager ISA Sever 2006: Seguridad periférica Abarca Microsoft.com, Live Meeting, Hotmail Procesos de gran escala 5 centros de datos 9.700 servidores de producción 108.000 servidores (MSN) 98 países 550 instalaciones Más de 260.000 PC administradas con SCCM 585.000 dispositivos 141.549 usuarios finales 2.400.000 correos electrónicos internos con 18.000.000 entrantes (índice de filtrado del 97%) 36.000.000 de mensajes instantáneos (IM) al mes Más de 136.000 cuentas de servidores de correo electrónico Más de 137.000.000 de conexiones remotas por mes
  • 58.
  • 59. CAL de Exchange Enterprise
  • 60. CAL de SharePoint Enterprise
  • 61. CAL de Office Communications Server Standard y Enterprise
  • 62. Paquete de seguridad de Forefront
  • 63. CAL de servicios de administración de derechosUna sola CAL 50% de descuento Menor TCO *Aproximaciones conocidas de la industria **Precio inicial de EA Microsoft Nivel “C” de nivel medio basado en precios de lista publicados en julio de 2009
  • 64. Nuestra nueva generación de productos de seguridad H2CY10 2010 H1CY10 H2CY09
  • 65. Trabajando seguro desde casa: La conexión VPN Chema Alonso MVP de Seguridad Informática64 http://elladodelmal.blogspot.com/ Paulo Dias Evangelista Technet Microsoft pdias@microsoft.com http://blogs.technet.com/pdias Raúl Moros MVP de Forefront Kabel rmoros@kabel.es
  • 66. VPN - De PPTP a SSTP Añadir URL externa a la CRL (opcional) Publicar CRL Crear Listener HTTP Incluir Delta CRL Instalar certificado SSTP Habilitar protocolo SSTP Instalar certificado raíz de la CA en el cliente(solo si la CA no es publica) Usuario Entidad Certificadora Forefront TMG
  • 67. VPN – De PPTP a SSTP DEMO
  • 68. VPN – Red de Cuarentena (NAP) Autenticación Usuario Estación de trabajo Estado de salud de la estación de trabajo ¿Estado de salud del usuario? NAP
  • 69. VPN – Red de Cuarentena (NAP) Forefront TMG Habilitar EAP Establecer TMG como cliente RADIUS Habilitar NAP para redes de cuarentena NAP Definir SHVs (Security HealthValidators) Política de salud Política de red Política de conexión Cliente VPN Agente NAP Habilitar PEAP (conexión) Usuario Forefront TMG NPS
  • 70. VPN – Red de Cuarentena (NAP) DEMO
  • 71. Forefront Unified Access Gateway 2010 SSL VPN SSTP RDS Gateway Direct Access
  • 72.
  • 73.
  • 74.
  • 75.
  • 76. UAG 2010 SSL VPN Control de acceso Protección de activos Salvaguarda de la información Bloqueo de ataques y tráfico malicioso para garantizar la integridad de las aplicaciones y la red Basado en explorador, desde cualquier sitio y cualquier dispositivo sin necesidad de instalación en cliente Imposición de políticas para acceder a información sensible UAG es una solución de acceso seguro a aplicaciones a través de SSL que permite el control de acceso, autorización e inspección de contenidos para una amplia variedad de aplicaciones, gestionando además la seguridad del punto desde el que se accede.
  • 77. UAG 2010 SSL VPN Web proxy Client/Server Connector (Java Applet/ActiveX) Port Forwarding Socket Forwarding Network Connector
  • 78. UAG SSL VPN Demo. Configurar un portal
  • 79. …Web Monitor Trazabilidad de las acciones
  • 80. UAG Direct Access IPV6 + IPSec IPSec Autenticación de máquina Autenticación de usuario End-to-edge End-to-end IPv6 Nativa Transition Technologies DNS64 + NAT64
  • 81. UAG Direct Access Configuración por GPO Estación detecta si está dentro o fuera (NLS) Elige protocolo de transporte (IPV6 o IPv6-over-IPv4) y negocia IPSec con UAG (máquina) Usuario hace logon y se negocia IPSec de nuevo (usuario) Resolución DNS con NRPT
  • 82. UAG Direct Access Demo. Configurar Direct Access
  • 83. ¡Gracias! y a mancharnos un poco …
  • 84. Enviando los correos sanos:Mensajería segura Chema Alonso MVP de Seguridad Informática64 http://elladodelmal.blogspot.com/ Paulo Dias Evangelista Technet Microsoft pdias@microsoft.com http://blogs.technet.com/pdias Juan Luis Rambla MVP de Seguridad Informática64 http://legalidadinformatica.blogspot.com/
  • 86. E-Mail – SeguridadPerimetral X X   Forefront Online Protectionfor Exchange Internet Forefront TMG Exchange
  • 87. Forefront Protection 2010for Exchange Server Juan Luis García Rambla Consultor seguridad y sistemas MVPConsumer Security jlgrambla@informatica64.com
  • 88. Introducción FPE 2010 proporciona un sistema de protección del correo electrónico para Exchange Server 2007 y 2010. Solución multimotor antivirus. Protección contra gusanos. Sistema Antispam. Implementación de filtros adicionales a los proporcionados por Exchange. Evoluciona de la antigua solución de Forefront Protection.
  • 89. Mejoras y novedades Nueva consola de administración, con mejoras en la monitorización de amenazas y el estado del sistema Protección Antispam Premium. Incluye Forefront DNS block list, anti-backspatterprotocolfiltering e integración con el motor de filtro de contenido Cloudmark. Análisis antispyware proporcionado por el motor Antimalware de Microsoft. Integración y soporte con Exchange 2010, Hyper-V y PorwerShell para tareas de administración centralizada. Integración con Forefront Online Protection para entornos híbridos.
  • 90. Escenarios FPE es compatible en su implementación con todos los escenarios de implementación de Exchange Server. Permite su instalación en cada uno de los roles que presenta el servicio. Adapta su funcionalidad en función del rol en el que se encuentra instalado.
  • 91. Análisis de correo entrante El correoesanalizado en el servidor Edge Transport . Se identifica y marcacomoseguro. Se enruta al servidor Hub Transport de la organización. El correomarcadocomoanalizadoesentregado al servidor Mailbox sin análisisadicional.
  • 92. Análisis de correo interno El correoesanalizado en el servidor Hub Transport . Se identifica y marcacomoseguro. El correomarcadocomoanalizadoesentregado al servidor Mailbox sin análisisadicional.
  • 93. Análisis de correo saliente El correoesanalizado en el servidor Hub Transport . Se identifica y marcacomoseguro. El correomarcadocomoanalizadoesentregado al servidor Edge Transport sin análsisadicional.
  • 94. Análisis en servidor Mailbox Permite análisis de tipo: Online. Offline. Controla directamente el acceso a los buzones por parte de aplicaciones clientes, incluidas la web. Por ejemplo la subida de ficheros adjuntos a través del OWA. El análisis offline es interesante para detectar la presencia de posible malware que por su novedad no se incluyeran en las firmas de detección en tiempo real. Este análisis permite establecer estrategias diferentes de análisis, con la solución multimotor.
  • 95. Análisis de malware Implementa 5 motores, además del motor de detección de gusanos. Basa su funcionalidad en función del tipo de servidor y la estrategia de análisis planificada.
  • 96. Capas de protección FPE proporciona protección de filtrado mediante la aplicación de diferente técnicas en cuatro capas de aplicación secuencial.
  • 97. Filtrado de correo no deseado Filtrado de conexión. Filtrado de la IP permitidsd, bloqueadas y elementos DNS bloqueados de propiedad (DNSBL). Filtrado de remitentes. Permite o bloquea direcciones o dominios, incluidos los que presenta remitente en blanco. Identificación de remitente. Implementa la tecnología de Sender ID. Filtrado de destinatarios. Listas de destinatarios permitidos o bloqueados. Filtrado de contenido. Utiliza el motor de protección Cloudmark para analizar y establecer el nive de confianza (SCL). Filtro de retrodifusión. Evita el correo enlazado o las notificaciones de estado de entrega por correos que no se enviaron de las direcciones de sus organizaciones
  • 98. Fitros en Forefront Protection FPE permite la implantación de filtros adicionales a los que proporciona el servicio de Exchange. Filtro de remitentes permitidos. Filtro de ficheros. Filtro de palabras. Filtro de remitentes o dominio. Filtro en el asunto.
  • 99. Aplicación de filtros Los filtros podrán aplicarse en función del sistema de análisis que se plantea:
  • 100. Powershell Proporciona funciones para las tareas de administración y extensión de la configuración de FPE. Tareas de administración como gestión de motores, de incidencias o cuarentena, pueden implementarse mediante scripting. Se permite las tareas de exportación e importación de la configuración del sistema. Export-FseSettings -path c:onfigSettingsxport.xml
  • 101. DEMO Protección de infraestructura de Exchange con Forefront Protection
  • 102. Forefront Online Protection Proporciona de c Forefront Online Protectionfor Exchange consta de diversas tecnologías por capas que facilitan la protección del correo entrante y saliente de las empresas frente: Correo no deseado. Malware. Suplantación de identidad (phishing). Infracciones de las directivas relacionadas con el correo electrónico.
  • 103. Componentes del servicio Aplicación de directivas deContenido activo, conexión y filtrado. Protección frente a virus y correo electrónico no deseado. Seguimiento e informes en tiempo real de los mensajes. Recuperación frente a desastres. Integración con la infraestructura de Forefront protectionfor Exchange 2010.
  • 105. Garantías de servicio Incorpora acuerdos de nivel de servicios. Infraestructura de red: Tiempo de actividad del servicio 99,999%. Compromiso de entrega de correo electrónico medio inferior a un minuto. Precisión del bloque: Protección del 100% contra todos los virus de correo electrónico conocidos. Detención de al menos 98% de los correos entrantes no deseados. Compromiso de proporción de falsos positivos inferior a 1 por cada 250.000.
  • 106. ¡Gracias! y a mancharnos un poco …
  • 107. Trabajo con documentosofimaticos de forma segura Chema Alonso MVP de Seguridad Informática64 http://elladodelmal.blogspot.com/ Fernando Guillot Evangelista Technet Microsoft Fernando.guillot@microsoft.com http://blogs.technet.com/guillot Raúl Moros MVP de Forefront Kabel rmoros@kabel.es
  • 108. Forefront Client Security Fernando Guillot IT Pro Evangelist Microsoft fernando.guillot@microsoft.com http://blogs.technet.com/guillot
  • 109. MS Forefront Client Security:Historia Antivirus 2003: Microsoft adquiere GeCAD, compañía Rumana de Antivirus. Microsoft distribuye la herramienta MSRT: Malicious Software RemovalTool Microsoft saca a la venta One Live Careprotection 2006: Microsoft saca MS Forefront Client Security 2009: Microsoft libera MS Forefront Client Security para el mercado de usuario con Windows Security Essentials.
  • 110. MS Forefront Client Security:Historia AntiSpyware 2004: Microsoft adquiere Giant Software -> Giant Antispyware 2006: Aparece como MS Antispyware hasta su versión final que se llama Windows Defender (de serie en Windows Vista) 2006: Incluido en MS Forefront Client Security
  • 111. MS Forefront Client Security: Características Agente antimalware en los equipos Despliegue del agente mediante políticas AD y WSUS Actualización de firmas y motor mediante WSUS. Recogida de alertas mediante MOM. Almacenamiento de datos y alertas en SQL Server 2005. Gestión de informes mediante Reporting Services
  • 112. MS Forefront Client Security: Arquitectura de funcionamiento
  • 113.
  • 115. Servidor de Recolección [Collection Server]
  • 117. SQL Server 2005 [DBEngine]
  • 118. Servidor de Informes [Reporting Server]
  • 120. SQL Server 2005 [DBEngine, SSRS, SSIS]
  • 121. Servidor de Distribución [Distribution Server]
  • 123. WSUS
  • 124.
  • 125. MS Forefront Client Security: Instalación Elección Roles
  • 126. MS Forefront Client Security: Administración – Consola: Dashboard
  • 127. MS Forefront Client Security: Administración – Consola: Políticas
  • 128. MS Forefront Client Security: Administración – Creación de Política
  • 129. MS Forefront Client Security: Administración – Creación de Política
  • 130. MS Forefront Client Security: Administración – Creación de Política
  • 131. MS Forefront Client Security: Administración – Creación de Política
  • 132. MS Forefront Client Security: Administración – Aplicación de Política
  • 133. MS Forefront Client Security: Administración – El Cliente
  • 134. MS Forefront Client Security: Administración – El Cliente
  • 135. MS Forefront Client Security: Administración – El Cliente
  • 136. SpyNet
  • 137. MS Forefront Client Security: Administración – El Cliente
  • 138. BestPracticeAnalyzer Topología de implantación Cuenta DAS para MOM Autenticación mutua entre MOM y agentes Analisys de SQL server Cuenta en el servidor de informes Configuración de Informes Configuración de WSUS
  • 139. Demo
  • 140. Pero… todo esto ¿cuanto que cuesta? CAL de producto 12,72$ al año La consola 98$ por servidor al año Forefront clientsecurity + SQL 2005 enterprise2.468$ al año. Más Info: http://www.microsoft.com/forefront/clientsecurity/en/us/pricing-licensing.aspx
  • 141. Microsoft está aquí para quedarse…
  • 142. Seguros con Forefront http://www.forefront-es.com/
  • 143. Medidas de seguridad Prevención Detección Corrección
  • 144.
  • 145. Filtrado de ficheros y porpalabra clave
  • 148. Selección de motor “inteligente”
  • 152. Integración con Forefront Protection Manager
  • 153. Cuadro de mando con informesdetallados
  • 155. Cuarentenaunificada entre webfarmsForefront Protection 2010 SharePoint
  • 156. FPSP Demo. Protección SharePoint
  • 157. UAG EndpointPolicies Detección NAP y/o propietaria Aplicaciones web Download Upload RestrictedZone Aplicaciones cliente/servidor Acceso
  • 158. UAG EndpointPolicies Demo. Configurar políticas para SharePoint
  • 159. Confidencialidad Usuarios autorizados SI Fugas de información NO Listas de control de acceso Usuarios no autorizados Usuarios no autorizados
  • 162. RMS AD RMS es una tecnología de protección de la información que trabaja con aplicaciones cliente para salvaguardar la información digital de usos no autorizados AD RMS permite: Restringir el acceso a la propiedad intelectual de una compañía Limitar las acciones que los usuarios pueden realizar sobre el contenido Limitar los riesgos de exponer los contenidos fuera de la organización
  • 163. RMS Integrado con: Office MOSS (Sharepoint 2007) Exchange 2007 (pre-fetchagent) Exchange 2010 (agente de transporte) Windows Server 2008 R2 FCI FCI Clasifica RMS “Etiqueta”
  • 165. A pesar de todo…
  • 166. ¡Gracias! y a mancharnos un poco …