Resumen Febrero 2011 Preparado por: Pedro Muñoz Gerente Comercial.

11
Resumen Febrero 2011 Preparado por: Pedro Muñoz Gerente Comercial

Transcript of Resumen Febrero 2011 Preparado por: Pedro Muñoz Gerente Comercial.

Page 1: Resumen Febrero 2011 Preparado por: Pedro Muñoz Gerente Comercial.

Resumen

Febrero 2011

Preparado por: Pedro MuñozGerente Comercial

Page 2: Resumen Febrero 2011 Preparado por: Pedro Muñoz Gerente Comercial.

Que es RSA Conference?

Primer evento fue en 1991 como una reunión de profesionales en criptografía

Ayuda a direccionar la agenda mundial de Seguridad de la Información Tiene eventos anuales en USA, Europa y JapónHa efectuado 20 Conferencias, la última en Febrero de 2011Atrae lo mejor y más brillante en el campo de la Seguridad de TIEntrena a los profesionales del mundo enteroLos mejores productos y exponentes se dan presencia allí; como los fabricantes Websense, Safend y AstaroGlobaltek Security anualmente hace presencia en este importante evento

Page 3: Resumen Febrero 2011 Preparado por: Pedro Muñoz Gerente Comercial.
Page 4: Resumen Febrero 2011 Preparado por: Pedro Muñoz Gerente Comercial.

Bill ClintonEx Presidente USA

William Lynn IIIDeputy Secretary of Defense

Michiu KakuFísico Teorico USA

General Keith B. AlexanderCommander, U.S. Cyber Command, Director, National Security Agency/Central Security Service

Pioneros en el área de la Criptografía

Page 5: Resumen Febrero 2011 Preparado por: Pedro Muñoz Gerente Comercial.

Software as a service (SaaS)

Qué conjunto de servicios Web estan siendo

ofrecidos en la nube y cuales son sus beneficios?

Platform as a service (PaaS)

Infrastructure as a service (IaaS)

De qué se habló?

Page 6: Resumen Febrero 2011 Preparado por: Pedro Muñoz Gerente Comercial.

He escuchado que cerca del 70% de las infracciones a la seguridad son causadas desde el interior de

las compañías. Que posible protección debo emplear en este

escenario? Descubra la

‘Necesidad de Conocer’

Autentique todo el software

Haga seguimiento de los datos en

descanso, en uso y en movimiento

Monitoree toda actividad en la red, y

deje registro de incidentes inusuales

Haga Cifrado en el punto de uso

Autentificación a TODOS los

usuarios

Administración de Identidad

Page 7: Resumen Febrero 2011 Preparado por: Pedro Muñoz Gerente Comercial.

Descubra la ‘Necesidad de

Conocer’

Haga seguimiento de los datos en

descanso, en uso y en movimiento

Monitoree toda actividad en la red, y

deje registro de incidentes inusuales

Page 8: Resumen Febrero 2011 Preparado por: Pedro Muñoz Gerente Comercial.
Page 9: Resumen Febrero 2011 Preparado por: Pedro Muñoz Gerente Comercial.

Astaro Application Control, Astaro Log Management y Astaro Endpoint Security

Monitoree toda actividad en la red, y

deje registro de incidentes inusuales

Haga Cifrado en el punto de uso

Administración de Identidad

Page 10: Resumen Febrero 2011 Preparado por: Pedro Muñoz Gerente Comercial.

Endpoint data leakage

Monitoree toda actividad en la red, y

deje registro de incidentes inusuales

Haga Cifrado en el punto de uso

Page 11: Resumen Febrero 2011 Preparado por: Pedro Muñoz Gerente Comercial.