SlideShare une entreprise Scribd logo
1  sur  27
DESPÚES DE LA IMPLEMENTACIÓN,
¿CÓMO GARANTIZAS QUE ESTÁS SACANDO EL MEJOR
PROVECHO DE TU SOLUCIÓN Y DE LA INVERSIÓN?
Verónica Conte Reyes
Sr. Services Specialist - LAMC
Felipe Silgado
Gerente de Consultoria – México & MCLAC
Nuestros Conferencistas
Copyright © 2015 Symantec Corporation
Verônica Conte Reyes
Sr. Services Specialist
Es Ingeniera Eletricista con MBA en Gestión de Negócios. Con experiencia de 18
años en IT está a 3 años en Symantec, como responsable por servicios de Business
Critical Services – BCS en toda Latino America.
Felipe Silgado
Gerente de Consultoría México & MCLAC
Es Ingeniero de sistemas especialista en tecnología y seguridad de la información.
Con experiencia de 15 años y certificaciones reconocidas como PMP, CISSP, CISM,
CRISC, ABCP, ITIL entre otras, lleva mas de 1 año en Symantec, es responsable por
servicios de consultoría para la región de México y MCLAC.
Agenda
Copyright © 2014 Symantec Corporation
3
1 Escenario de las amenazas y brechas
2 Seguridad Corporativa
3 ¿Cómo Symantec Puede Ayudar?
4 Casos de Éxito
5 Q&A
El monto de datos para proteger sigue explotando
Copyright © 2014 Symantec Corporation
4
59%
De 2014 a 2015 el tráfico mundial de datos
móviles ha crecido1
Hasta 2019, el número de dispositivos
conectados a la red IP será más que la población
mundial1
3x
1 Gartner, “What’s Driving Mobile Data Growth?”
Amenazas y vulnerabilidades son más frecuentes y más caros
Copyright © 2014 Symantec Corporation
5
de los tomadores de decisión dicen que la
pérdida de productividad de los empleados
fue el más impactante cuando analizadas las
interrupciones generadas por ataques4
En 2015, el costo promedio de una
información robada que contenga
informaciones confidenciales fué de $201
para $2173
72%
crecimiento de amenazas en
20142
23%
$ 217
2 Symantec Internet Security Threat Report 2015
3 Ponemon Institute, “2015 Cost of Data Breach Study: United States”
4 Forrester/Disaster Recovery Journal November 2013 Global Disaster Recovery Preparedness Online Survey
Copyright © 2014 Symantec Corporation
6
El Panorama de Amenazas en la Empresa
6
Atacantes Moviéndose Rápido Extorsión digital a la alza
El Malware se vuelve
más inteligente
Amenazas Zero-Day Muchos Sectores de la Industria Bajo Ataque
5 de 6
compañías
grandes
atacadas
317M
malware
nuevo creado
1M
nuevas
amenazas
diarias
60% de los
ataques
dirigidos a
SMEs
113% incremento
en ransomware
45X
más
dispositivos
secuestrados
28% del malware
identificaba
máquinas
virtuales
24
máximo
histórico
Top 5
sin parchear por
295 días
24
Salud
+ 37%
Retail
+11%
Educación
+10%
Gobierno
+8%
Financiero
+6%
Source: Symantec Internet Security Threat Report 2015
Seguridad Corporativa
Cada Día es Más Importante Garantizar Que:
• La insuficiencia de recursos no afecta a la continuidad de las operaciones o el tiempo
de respuesta
• Personas, procesos y tecnologia están integrados. Parte de los ataques provienen de
usuarios desinformados o descuidados
• Su equipo necesita maneterse tecnicamente actualizado
• No crer que nunca sofrerás un ataque
Copyright © 2014 Symantec Corporation
7
88
Protección contra Amenazas
ENDPOINTS DATA CENTER GATEWAYS
• Protección contra amenazas avanzada en todos los puntos de control
• Built-In Forense y remediación Dentro de cada punto de control
• Protección integrada en servidores: On-Premise, Virtuales y Cloud
• Gestión basada en la nube para puntos finales, Datacenter y Gateways
Plataforma Unificada de Analisis de Seguridad
Recolección
de logs y
telemetria
Unificar
Administración de
incidentes
Integración Inline
para Closed-loop
Inteligencia Accionable
Regional and
Industry
Benchmarking
Integración del
Analisis de las
amenazas y su
comportamiento
Protección de los Datos
DATA IDENTITIES
• Datos compuestos y Protección de la identidad
• Seguridad para la nube y aplicaciones móviles
• Análisis de usuario y comportamientos
• Cifrado basado en la nube y administración de claves
Users
Data
Apps
Cloud
Endpoints
Gateways
Data
Center
Servicios de Ciber-Seguridad - Cyber Security
Monitoreo, Respuesta a incidentes, Simulación, Adversary Threat Intelligence – Protección contra amenazas
avanzadas
Copyright © 2015 Symantec Corporation
Seguridad Corporativa| Estratégia de Productos y Servicios
Todavía Tener la Mejor Herramienta es Sólo un Paso
Se Necesita Garantizar que la Herramienta Estea
Copyright © 2014 Symantec Corporation
9
Adecuadamente
instalada y
configurada
Usada por completo Efeticvamente
mantenida y
gerenciada
Al largo de 2015, 80% de las interrupciones con impacto a
missiones críticas han de ser causadas por personas y fallas
de proceso.
Source: Ronni J. Colville and George Spafford “Configuration Management for Virtual and Cloud Infrastructures”
Desafío - Extraer todo Potencial de Su Solución de Seguridad
conectándo sus necesidades con toda la capacidad de su herramienta
Copyright © 2014 Symantec Corporation
10
Otimización
de la
Herramienta
Disminuición
de Riesgos
Maximizar la
inversión
Ofrecer un asesor confiable para la gestión de soluciones y
entender las necesidades de su negocio
Evitar riesgos con servicios proactivos como
revisión de configuraciones
Entrenar a su equipo para maximizar el uso de la herramienta y
minimizar los errores y interrupciones consecuencias del desconocimiento
Garantizar que su time y herramienta estén actualizados y de
acuerdo con las mejores práticas
¿Como a Symantec Pode Ayudar?
Soluciones de Servicios Symantec
Copyright © 2014 Symantec Corporation
11
Education Services
Essential Support Business Critical Services
Consulting Services
Business Critical Services
Copyright © 2014 Symantec Corporation
12
Un experto en servicios asignado
para su negocio
Respuesta rápida para la solución de
problemas
Planeación proactiva y
administración de riesgos.
Entrenamiento gratis y ilimitado
Soporte on site
Aceso directo a un ingeniero
asignado, con alto nivel de
conocimiento del producto y de
su ambiente. Lo que les garantiza
una experiencia única y
diferenciada con el proposito de
minimizar fallas y amenazas.
• 24/7 aceso al time de ingenieros
• Manutención regular garantizada para su ambiente
Business Critical Services Premier Remote Product Specialist (RPS)
Symantec
Business
Critical
Services
Symantec
Essential
Support
Para todos los clientes
Aceso diferenciado al
time de soporte y
también contar con un
defensor de su negocio
dentro de Symantec.
Cobertura para todos los
productos y
customizable de acuerdo
a sus necesidades.
Customer Success Core
Premier ofrece un alto nivel de servicios por medio de los mejores expertos,
optimizaciones de recursos y herramientas y administración de crisis.
13
Un experto en
servicios
asignado para su
negócio
Solución de
problemas con
rápida respuesta
de los técnicos
Proactividade en
la planeación y
administración
de riesgos
Aceso a
capacitación
técnica de
Symantec
14
Copyright © 2015 Symantec Corporation
14
Experiencia
Ingeniero con profondo conocimiento técnico en la solucion y en su ambiente.ambiente.
Responsabilidad
Será el encargado asignado para cuidar de todos los incidentes de su empresa durante el
ciclo de vida de la herramienta.
Inteligencia
Notificación de posibles fallas o problemas graves, reportes de sugerencias de mejoras
para asegurar que su entorno es más seguro, disponible y siguiendo las mejores
prácticas.
Business
Critical Services
Remote Product
Specialist
Aceso directo a un experto de
alto nivel técnico con
conocimiento de sus
necesidades.
El Valor del Remote Product Specialist (RPS)
15
Copyright © 2015 Symantec Corporation
15
Agilidad
Aceso al time avanzado de soporte, con prioridad en la cola y número ilimitado de
contactos para todos sus productos de seguridad.
Previsibilidad
Recurso nombrado para atender sus necesidades, como un encargado pela resolución
de sus incidentes, con conocimiento de sus necessidades.
Inteligencia
Reportes trimestrales de salud del ambiente, revisión anual de la cuenta, reportes
mensuales de casos, aceso a Webinars de BCS y aceso anticipado a informaciones de
productos y roadmaps.
Customer Success
Core
Aceso avanzado y diferente para
todos los produtos de seguridad,
soportados por el Client
Manager que conducirá sus
problemas de soporte de forma
eficiente y con la debida
atención.
Customer Success Core - Nuevo
Symantec Servicios Proativos
Copyright © 2014 Symantec Corporation
16
Configuration reviews
Optimización de configuraciones de sus productos Symantec
Migración/Upgrade assistance
Minimizar el riesgo de retrasos en la migración de productos de un ambiente físico,
virtual o versiones anteriores.
Servicios de Optimizaciones
Evaluación de conformidade de polizas y desvíos de normas, a partir de un
assessment en el ambiente para identificar potenciales fallas de seguridad y sus
daños.
Education Services
Metas
Copyright © 2014 Symantec Corporation
17
• Establecer la confianza en la utilización de las herramientas
Symantec para lograr el valor esperado a través de un amplio
programa de capacitación en las soluciones, incluyendo certificación.
• Mejorar la adherencia al producto y retorno de inversión
investimento proporcionando amplio conocimiento y experiencia en la
tecnología, a través de actividades prácticas en ambientes controlados.
• Ayudar en la expansión y el desarrollo de su negocio, productos y
soluciones a través de conversaciones consultivas sobre las tendencias
de la tecnología y el intercambio de experiencia en TI.
Education Services
Copyright © 2014 Symantec Corporation
18
• Entrenamiento On Site realizado en los centros de
entrenamiento oficial de Symantec.
• Virtual Academy entrenamientos vivo y interactivos realizados
por instrutores Symantec con igual contenido al on site.
• Entrenamientos Dedicados destinado a empresas que no
desean que sus empleados tengan que trasladarse o prefieren
una clase cerrada para sus recursos.
• Security Awareness destinado a capacitación de sus usuários
finales cuanto a los riesgos de ataques y calificación del
comportamiento de riesgo.
Categorías
Symantec Consulting Services
Empresa No. 1 en Seguridad con casos de éxito en todo el mundo
Entregamos nuestros servicios soportados en nuestras soluciones
Mejora en el desempeño y uso de las soluciones
Mejores prácticas y conocimiento de seguridad
Equipo de consultores especializados y socios estratégicos
Redución de riesgos contra amenazas de seguridad
Symantec Consulting Services
20
 Evaluación: Obtener un entendimiento del ambiente del cliente y requisitos de la solución.
 Diseño: Entender los requisitos del cliente para diseñar la solución adecuada.
 Transformar/Implementar: Implementar o actualizar una solución de acuerdo con el diseño.
 Operar: Ofertar servicios de operación de soluciones implementadas.
Proyectos
Transformar OperarEvaluación Diseño
Con apoyo de nuestros canales y socios
Residencia
Metodologia Symantec
Servicios de consultoría
Copyright © 2014 Symantec Corporation
21
ASSESS DESIGN TRANSFORM OPERATE
Servicios para soluciones Symantec
Servicios de Gestión y Riesgos
Project Management
Casos de Éxito
Casos de Éxito: Consulting & BCS
Producto: SEP
Cliente: 15.000 estaciones
Meta:
• 98% de las computadores del
AD en la cosola de SEP;
• 97% actualizadas con vacuna
de las últimas 24h.
Resultado:
 Evaluación,configuración y
implementacion de mejores
prácticas.
Producto: DLP
Cliente: 80.000 estaciones
Meta:
• Refinamiento de polizas y plan
de resupuesta a incidentes
Resultado:
 Mayor visibilidad de
informaciones confidenciales;
 Educación corporativa;
 Elevación de nivel de maturidad;
 Reduccion de violaciones de
datos confidenciales.
Producto: Altiris ITMS
Cliente: 4.800 estaciones
Meta:
• Compliance con licenciamento;
• Conformidad con las últimas
actualizaciones de Software.
• Distribuición de Software
Resultado:
 Evitar pago de penalidades;
 Considerable disminuición de
incidentes de seguridad;
 Utilización de un único portal
web generó economía.
Symantec Security Maturity Model
Copyright © 2015 Symantec Corporation
24
Preguntas de Chat
Copyright © 2015 Symantec Corporation
25
Para más informacion
David_FernandezCasi@Symantec.com
Próximo BE AWARE Webinar
Copyright © 2014 Symantec Corporation
26
Para más informacion
David_FernandezCasi@Symantec.com
Thank you!
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be
trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by
law. The information in this document is subject to change without notice.
Gracias!
Verônica Conte Reyes
veronica_conte@symantec.com
+1 (571) 585-0914 + 57 1 3582510
Felipe Silgado
Felipe_silgado@symantec.com

Contenu connexe

Tendances

Por qué las grandes empresas eligen ESET
Por qué las grandes empresas eligen ESETPor qué las grandes empresas eligen ESET
Por qué las grandes empresas eligen ESETESET Latinoamérica
 
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
Catálogo de Soluciones TI  Aura Systems S.A.C.pdfCatálogo de Soluciones TI  Aura Systems S.A.C.pdf
Catálogo de Soluciones TI Aura Systems S.A.C.pdfAURA SYSTEMS S.A.C
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Symantec LATAM
 
Certificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisicoCertificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisicoMarcosChamorroOrtiz
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud CSA Argentina
 
Software empresarial de negocios en la nube
Software empresarial de negocios en la nubeSoftware empresarial de negocios en la nube
Software empresarial de negocios en la nubeEvaluandoSoftware
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSAAEC Networks
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
Metodología de Desarrollo de TI para PYME
Metodología de Desarrollo de TI  para PYMEMetodología de Desarrollo de TI  para PYME
Metodología de Desarrollo de TI para PYMEJorge Luis Ojeda
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfenseCSA Argentina
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2CSA Argentina
 
Como puede medirse la seguridad
Como puede medirse la seguridadComo puede medirse la seguridad
Como puede medirse la seguridadMario Cano Herrera
 

Tendances (19)

Por qué las grandes empresas eligen ESET
Por qué las grandes empresas eligen ESETPor qué las grandes empresas eligen ESET
Por qué las grandes empresas eligen ESET
 
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
Catálogo de Soluciones TI  Aura Systems S.A.C.pdfCatálogo de Soluciones TI  Aura Systems S.A.C.pdf
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
Certificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisicoCertificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisico
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
 
Software empresarial de negocios en la nube
Software empresarial de negocios en la nubeSoftware empresarial de negocios en la nube
Software empresarial de negocios en la nube
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSA
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Catalogo Fortinet
Catalogo FortinetCatalogo Fortinet
Catalogo Fortinet
 
Metodología de Desarrollo de TI para PYME
Metodología de Desarrollo de TI  para PYMEMetodología de Desarrollo de TI  para PYME
Metodología de Desarrollo de TI para PYME
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
 
Keep CALMS and DevSecOps
Keep CALMS and DevSecOps Keep CALMS and DevSecOps
Keep CALMS and DevSecOps
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
 
Como puede medirse la seguridad
Como puede medirse la seguridadComo puede medirse la seguridad
Como puede medirse la seguridad
 
DRP DISASTER RECOVERY PLAN
DRP DISASTER RECOVERY PLANDRP DISASTER RECOVERY PLAN
DRP DISASTER RECOVERY PLAN
 

En vedette

BDOreferenceletter
BDOreferenceletterBDOreferenceletter
BDOreferenceletterJohn Ho
 
China Efffect Si Mn Global Scenario
China Efffect Si Mn Global ScenarioChina Efffect Si Mn Global Scenario
China Efffect Si Mn Global ScenarioPRABHASH GOKARN
 
Mike Tucker Recommendation Letter
Mike Tucker Recommendation LetterMike Tucker Recommendation Letter
Mike Tucker Recommendation LetterTed Carrion
 
Le Netlinking en 2014
Le Netlinking en 2014Le Netlinking en 2014
Le Netlinking en 2014SEOh
 
Guía de comercio electrónico de Symantec: Cómo atraer y retener a nuevos clients
Guía de comercio electrónico de Symantec: Cómo atraer y retener a nuevos clientsGuía de comercio electrónico de Symantec: Cómo atraer y retener a nuevos clients
Guía de comercio electrónico de Symantec: Cómo atraer y retener a nuevos clientsSymantec Website Security
 
Antivirus
AntivirusAntivirus
AntiviruskiaRia
 
Troyano laziok seguridad informática en méxico
Troyano laziok seguridad informática en méxicoTroyano laziok seguridad informática en méxico
Troyano laziok seguridad informática en méxicoDavid Thomas
 
Symantec Data Insight
Symantec Data InsightSymantec Data Insight
Symantec Data InsightSymantec
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Symantec LATAM
 
CORESA IT Presentación Symantec DLP
CORESA IT Presentación Symantec DLPCORESA IT Presentación Symantec DLP
CORESA IT Presentación Symantec DLPCORESA IT
 
Issa symc la 5min mr
Issa symc la 5min mrIssa symc la 5min mr
Issa symc la 5min mrISSA LA
 
Symantec Data Insight 4.0 July 2013
Symantec Data Insight 4.0 July 2013Symantec Data Insight 4.0 July 2013
Symantec Data Insight 4.0 July 2013Symantec
 
Médias et marques en 2020
Médias et marques en 2020Médias et marques en 2020
Médias et marques en 2020Frederic CAVAZZA
 
Pixar Story Internship 2015: X-Files
Pixar Story Internship 2015: X-FilesPixar Story Internship 2015: X-Files
Pixar Story Internship 2015: X-FilesMoss Lawton
 
Symantec Cyber Security Solutions | MSS and Advanced Threat Protection
Symantec Cyber Security Solutions | MSS and Advanced Threat ProtectionSymantec Cyber Security Solutions | MSS and Advanced Threat Protection
Symantec Cyber Security Solutions | MSS and Advanced Threat ProtectioninfoLock Technologies
 

En vedette (20)

BDOreferenceletter
BDOreferenceletterBDOreferenceletter
BDOreferenceletter
 
China Efffect Si Mn Global Scenario
China Efffect Si Mn Global ScenarioChina Efffect Si Mn Global Scenario
China Efffect Si Mn Global Scenario
 
Jose barcelo
Jose barceloJose barcelo
Jose barcelo
 
Mike Tucker Recommendation Letter
Mike Tucker Recommendation LetterMike Tucker Recommendation Letter
Mike Tucker Recommendation Letter
 
Le Netlinking en 2014
Le Netlinking en 2014Le Netlinking en 2014
Le Netlinking en 2014
 
Guía de comercio electrónico de Symantec: Cómo atraer y retener a nuevos clients
Guía de comercio electrónico de Symantec: Cómo atraer y retener a nuevos clientsGuía de comercio electrónico de Symantec: Cómo atraer y retener a nuevos clients
Guía de comercio electrónico de Symantec: Cómo atraer y retener a nuevos clients
 
Antivirus
AntivirusAntivirus
Antivirus
 
Troyano laziok seguridad informática en méxico
Troyano laziok seguridad informática en méxicoTroyano laziok seguridad informática en méxico
Troyano laziok seguridad informática en méxico
 
Symantec Data Insight
Symantec Data InsightSymantec Data Insight
Symantec Data Insight
 
Presentation_NEW.PPTX
Presentation_NEW.PPTXPresentation_NEW.PPTX
Presentation_NEW.PPTX
 
Tendances Digitales 2015
Tendances Digitales 2015Tendances Digitales 2015
Tendances Digitales 2015
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
 
CORESA IT Presentación Symantec DLP
CORESA IT Presentación Symantec DLPCORESA IT Presentación Symantec DLP
CORESA IT Presentación Symantec DLP
 
Issa symc la 5min mr
Issa symc la 5min mrIssa symc la 5min mr
Issa symc la 5min mr
 
Symantec Data Insight 4.0 July 2013
Symantec Data Insight 4.0 July 2013Symantec Data Insight 4.0 July 2013
Symantec Data Insight 4.0 July 2013
 
Symantec Data Loss Prevention 9
Symantec Data Loss Prevention 9Symantec Data Loss Prevention 9
Symantec Data Loss Prevention 9
 
Médias et marques en 2020
Médias et marques en 2020Médias et marques en 2020
Médias et marques en 2020
 
Pixar Story Internship 2015: X-Files
Pixar Story Internship 2015: X-FilesPixar Story Internship 2015: X-Files
Pixar Story Internship 2015: X-Files
 
Symantec Cyber Security Solutions | MSS and Advanced Threat Protection
Symantec Cyber Security Solutions | MSS and Advanced Threat ProtectionSymantec Cyber Security Solutions | MSS and Advanced Threat Protection
Symantec Cyber Security Solutions | MSS and Advanced Threat Protection
 
Duurzame Onderhoudsplannen
Duurzame OnderhoudsplannenDuurzame Onderhoudsplannen
Duurzame Onderhoudsplannen
 

Similaire à Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad

Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilSymantec LATAM
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasSymantec LATAM
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxNayelisTorresMarte
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxNayelisTorresMarte
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informaticaDavid Thomas
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfLuis Contreras Velásquez
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIOptimizaTI
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Symantec LATAM
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Symantec LATAM
 
El software de manejo de seguridad mejora la
El software de manejo de seguridad mejora laEl software de manejo de seguridad mejora la
El software de manejo de seguridad mejora lamartinoescobedoorta
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
2015-LatinCACS-brochure_bro_Spa_0715
2015-LatinCACS-brochure_bro_Spa_07152015-LatinCACS-brochure_bro_Spa_0715
2015-LatinCACS-brochure_bro_Spa_0715Adriana Sanford
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaSymantec LATAM
 
Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actualJaime Restrepo
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto finalSymantec LATAM
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 

Similaire à Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad (20)

Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptx
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptx
 
Cazadores de virus
Cazadores de virusCazadores de virus
Cazadores de virus
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 
El software de manejo de seguridad mejora la
El software de manejo de seguridad mejora laEl software de manejo de seguridad mejora la
El software de manejo de seguridad mejora la
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad
SeguridadSeguridad
Seguridad
 
2015-LatinCACS-brochure_bro_Spa_0715
2015-LatinCACS-brochure_bro_Spa_07152015-LatinCACS-brochure_bro_Spa_0715
2015-LatinCACS-brochure_bro_Spa_0715
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesaria
 
Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actual
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 

Plus de Symantec LATAM

Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónSymantec LATAM
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Symantec LATAM
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionSymantec LATAM
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesSymantec LATAM
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciSymantec LATAM
 
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéBe Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéSymantec LATAM
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec LATAM
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Symantec LATAM
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Symantec LATAM
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Symantec LATAM
 

Plus de Symantec LATAM (13)

Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protection
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
 
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéBe Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
 

Dernier

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Dernier (20)

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad

  • 1. DESPÚES DE LA IMPLEMENTACIÓN, ¿CÓMO GARANTIZAS QUE ESTÁS SACANDO EL MEJOR PROVECHO DE TU SOLUCIÓN Y DE LA INVERSIÓN? Verónica Conte Reyes Sr. Services Specialist - LAMC Felipe Silgado Gerente de Consultoria – México & MCLAC
  • 2. Nuestros Conferencistas Copyright © 2015 Symantec Corporation Verônica Conte Reyes Sr. Services Specialist Es Ingeniera Eletricista con MBA en Gestión de Negócios. Con experiencia de 18 años en IT está a 3 años en Symantec, como responsable por servicios de Business Critical Services – BCS en toda Latino America. Felipe Silgado Gerente de Consultoría México & MCLAC Es Ingeniero de sistemas especialista en tecnología y seguridad de la información. Con experiencia de 15 años y certificaciones reconocidas como PMP, CISSP, CISM, CRISC, ABCP, ITIL entre otras, lleva mas de 1 año en Symantec, es responsable por servicios de consultoría para la región de México y MCLAC.
  • 3. Agenda Copyright © 2014 Symantec Corporation 3 1 Escenario de las amenazas y brechas 2 Seguridad Corporativa 3 ¿Cómo Symantec Puede Ayudar? 4 Casos de Éxito 5 Q&A
  • 4. El monto de datos para proteger sigue explotando Copyright © 2014 Symantec Corporation 4 59% De 2014 a 2015 el tráfico mundial de datos móviles ha crecido1 Hasta 2019, el número de dispositivos conectados a la red IP será más que la población mundial1 3x 1 Gartner, “What’s Driving Mobile Data Growth?”
  • 5. Amenazas y vulnerabilidades son más frecuentes y más caros Copyright © 2014 Symantec Corporation 5 de los tomadores de decisión dicen que la pérdida de productividad de los empleados fue el más impactante cuando analizadas las interrupciones generadas por ataques4 En 2015, el costo promedio de una información robada que contenga informaciones confidenciales fué de $201 para $2173 72% crecimiento de amenazas en 20142 23% $ 217 2 Symantec Internet Security Threat Report 2015 3 Ponemon Institute, “2015 Cost of Data Breach Study: United States” 4 Forrester/Disaster Recovery Journal November 2013 Global Disaster Recovery Preparedness Online Survey
  • 6. Copyright © 2014 Symantec Corporation 6 El Panorama de Amenazas en la Empresa 6 Atacantes Moviéndose Rápido Extorsión digital a la alza El Malware se vuelve más inteligente Amenazas Zero-Day Muchos Sectores de la Industria Bajo Ataque 5 de 6 compañías grandes atacadas 317M malware nuevo creado 1M nuevas amenazas diarias 60% de los ataques dirigidos a SMEs 113% incremento en ransomware 45X más dispositivos secuestrados 28% del malware identificaba máquinas virtuales 24 máximo histórico Top 5 sin parchear por 295 días 24 Salud + 37% Retail +11% Educación +10% Gobierno +8% Financiero +6% Source: Symantec Internet Security Threat Report 2015
  • 7. Seguridad Corporativa Cada Día es Más Importante Garantizar Que: • La insuficiencia de recursos no afecta a la continuidad de las operaciones o el tiempo de respuesta • Personas, procesos y tecnologia están integrados. Parte de los ataques provienen de usuarios desinformados o descuidados • Su equipo necesita maneterse tecnicamente actualizado • No crer que nunca sofrerás un ataque Copyright © 2014 Symantec Corporation 7
  • 8. 88 Protección contra Amenazas ENDPOINTS DATA CENTER GATEWAYS • Protección contra amenazas avanzada en todos los puntos de control • Built-In Forense y remediación Dentro de cada punto de control • Protección integrada en servidores: On-Premise, Virtuales y Cloud • Gestión basada en la nube para puntos finales, Datacenter y Gateways Plataforma Unificada de Analisis de Seguridad Recolección de logs y telemetria Unificar Administración de incidentes Integración Inline para Closed-loop Inteligencia Accionable Regional and Industry Benchmarking Integración del Analisis de las amenazas y su comportamiento Protección de los Datos DATA IDENTITIES • Datos compuestos y Protección de la identidad • Seguridad para la nube y aplicaciones móviles • Análisis de usuario y comportamientos • Cifrado basado en la nube y administración de claves Users Data Apps Cloud Endpoints Gateways Data Center Servicios de Ciber-Seguridad - Cyber Security Monitoreo, Respuesta a incidentes, Simulación, Adversary Threat Intelligence – Protección contra amenazas avanzadas Copyright © 2015 Symantec Corporation Seguridad Corporativa| Estratégia de Productos y Servicios
  • 9. Todavía Tener la Mejor Herramienta es Sólo un Paso Se Necesita Garantizar que la Herramienta Estea Copyright © 2014 Symantec Corporation 9 Adecuadamente instalada y configurada Usada por completo Efeticvamente mantenida y gerenciada Al largo de 2015, 80% de las interrupciones con impacto a missiones críticas han de ser causadas por personas y fallas de proceso. Source: Ronni J. Colville and George Spafford “Configuration Management for Virtual and Cloud Infrastructures”
  • 10. Desafío - Extraer todo Potencial de Su Solución de Seguridad conectándo sus necesidades con toda la capacidad de su herramienta Copyright © 2014 Symantec Corporation 10 Otimización de la Herramienta Disminuición de Riesgos Maximizar la inversión Ofrecer un asesor confiable para la gestión de soluciones y entender las necesidades de su negocio Evitar riesgos con servicios proactivos como revisión de configuraciones Entrenar a su equipo para maximizar el uso de la herramienta y minimizar los errores y interrupciones consecuencias del desconocimiento Garantizar que su time y herramienta estén actualizados y de acuerdo con las mejores práticas
  • 11. ¿Como a Symantec Pode Ayudar? Soluciones de Servicios Symantec Copyright © 2014 Symantec Corporation 11 Education Services Essential Support Business Critical Services Consulting Services
  • 12. Business Critical Services Copyright © 2014 Symantec Corporation 12 Un experto en servicios asignado para su negocio Respuesta rápida para la solución de problemas Planeación proactiva y administración de riesgos. Entrenamiento gratis y ilimitado Soporte on site Aceso directo a un ingeniero asignado, con alto nivel de conocimiento del producto y de su ambiente. Lo que les garantiza una experiencia única y diferenciada con el proposito de minimizar fallas y amenazas. • 24/7 aceso al time de ingenieros • Manutención regular garantizada para su ambiente Business Critical Services Premier Remote Product Specialist (RPS) Symantec Business Critical Services Symantec Essential Support Para todos los clientes Aceso diferenciado al time de soporte y también contar con un defensor de su negocio dentro de Symantec. Cobertura para todos los productos y customizable de acuerdo a sus necesidades. Customer Success Core
  • 13. Premier ofrece un alto nivel de servicios por medio de los mejores expertos, optimizaciones de recursos y herramientas y administración de crisis. 13 Un experto en servicios asignado para su negócio Solución de problemas con rápida respuesta de los técnicos Proactividade en la planeación y administración de riesgos Aceso a capacitación técnica de Symantec
  • 14. 14 Copyright © 2015 Symantec Corporation 14 Experiencia Ingeniero con profondo conocimiento técnico en la solucion y en su ambiente.ambiente. Responsabilidad Será el encargado asignado para cuidar de todos los incidentes de su empresa durante el ciclo de vida de la herramienta. Inteligencia Notificación de posibles fallas o problemas graves, reportes de sugerencias de mejoras para asegurar que su entorno es más seguro, disponible y siguiendo las mejores prácticas. Business Critical Services Remote Product Specialist Aceso directo a un experto de alto nivel técnico con conocimiento de sus necesidades. El Valor del Remote Product Specialist (RPS)
  • 15. 15 Copyright © 2015 Symantec Corporation 15 Agilidad Aceso al time avanzado de soporte, con prioridad en la cola y número ilimitado de contactos para todos sus productos de seguridad. Previsibilidad Recurso nombrado para atender sus necesidades, como un encargado pela resolución de sus incidentes, con conocimiento de sus necessidades. Inteligencia Reportes trimestrales de salud del ambiente, revisión anual de la cuenta, reportes mensuales de casos, aceso a Webinars de BCS y aceso anticipado a informaciones de productos y roadmaps. Customer Success Core Aceso avanzado y diferente para todos los produtos de seguridad, soportados por el Client Manager que conducirá sus problemas de soporte de forma eficiente y con la debida atención. Customer Success Core - Nuevo
  • 16. Symantec Servicios Proativos Copyright © 2014 Symantec Corporation 16 Configuration reviews Optimización de configuraciones de sus productos Symantec Migración/Upgrade assistance Minimizar el riesgo de retrasos en la migración de productos de un ambiente físico, virtual o versiones anteriores. Servicios de Optimizaciones Evaluación de conformidade de polizas y desvíos de normas, a partir de un assessment en el ambiente para identificar potenciales fallas de seguridad y sus daños.
  • 17. Education Services Metas Copyright © 2014 Symantec Corporation 17 • Establecer la confianza en la utilización de las herramientas Symantec para lograr el valor esperado a través de un amplio programa de capacitación en las soluciones, incluyendo certificación. • Mejorar la adherencia al producto y retorno de inversión investimento proporcionando amplio conocimiento y experiencia en la tecnología, a través de actividades prácticas en ambientes controlados. • Ayudar en la expansión y el desarrollo de su negocio, productos y soluciones a través de conversaciones consultivas sobre las tendencias de la tecnología y el intercambio de experiencia en TI.
  • 18. Education Services Copyright © 2014 Symantec Corporation 18 • Entrenamiento On Site realizado en los centros de entrenamiento oficial de Symantec. • Virtual Academy entrenamientos vivo y interactivos realizados por instrutores Symantec con igual contenido al on site. • Entrenamientos Dedicados destinado a empresas que no desean que sus empleados tengan que trasladarse o prefieren una clase cerrada para sus recursos. • Security Awareness destinado a capacitación de sus usuários finales cuanto a los riesgos de ataques y calificación del comportamiento de riesgo. Categorías
  • 19. Symantec Consulting Services Empresa No. 1 en Seguridad con casos de éxito en todo el mundo Entregamos nuestros servicios soportados en nuestras soluciones Mejora en el desempeño y uso de las soluciones Mejores prácticas y conocimiento de seguridad Equipo de consultores especializados y socios estratégicos Redución de riesgos contra amenazas de seguridad
  • 20. Symantec Consulting Services 20  Evaluación: Obtener un entendimiento del ambiente del cliente y requisitos de la solución.  Diseño: Entender los requisitos del cliente para diseñar la solución adecuada.  Transformar/Implementar: Implementar o actualizar una solución de acuerdo con el diseño.  Operar: Ofertar servicios de operación de soluciones implementadas. Proyectos Transformar OperarEvaluación Diseño Con apoyo de nuestros canales y socios Residencia Metodologia Symantec
  • 21. Servicios de consultoría Copyright © 2014 Symantec Corporation 21 ASSESS DESIGN TRANSFORM OPERATE Servicios para soluciones Symantec Servicios de Gestión y Riesgos Project Management
  • 23. Casos de Éxito: Consulting & BCS Producto: SEP Cliente: 15.000 estaciones Meta: • 98% de las computadores del AD en la cosola de SEP; • 97% actualizadas con vacuna de las últimas 24h. Resultado:  Evaluación,configuración y implementacion de mejores prácticas. Producto: DLP Cliente: 80.000 estaciones Meta: • Refinamiento de polizas y plan de resupuesta a incidentes Resultado:  Mayor visibilidad de informaciones confidenciales;  Educación corporativa;  Elevación de nivel de maturidad;  Reduccion de violaciones de datos confidenciales. Producto: Altiris ITMS Cliente: 4.800 estaciones Meta: • Compliance con licenciamento; • Conformidad con las últimas actualizaciones de Software. • Distribuición de Software Resultado:  Evitar pago de penalidades;  Considerable disminuición de incidentes de seguridad;  Utilización de un único portal web generó economía.
  • 24. Symantec Security Maturity Model Copyright © 2015 Symantec Corporation 24
  • 25. Preguntas de Chat Copyright © 2015 Symantec Corporation 25 Para más informacion David_FernandezCasi@Symantec.com
  • 26. Próximo BE AWARE Webinar Copyright © 2014 Symantec Corporation 26 Para más informacion David_FernandezCasi@Symantec.com
  • 27. Thank you! Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Gracias! Verônica Conte Reyes veronica_conte@symantec.com +1 (571) 585-0914 + 57 1 3582510 Felipe Silgado Felipe_silgado@symantec.com