SlideShare ist ein Scribd-Unternehmen logo
1 von 41
IBM Information Security Visión General de la Seguridad de la Información Dic- 2009
Contenido ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Panorama general de la seguridad de la información ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Panorama general de la seguridad de la información ,[object Object],[object Object]
Panorama general de la seguridad de la información ,[object Object],[object Object],Tecnología específica Soluciones  puntuales Procesos y políticas aislados Mayor complejidad Costos redundantes Uso ineficiente de recursos Esquema de operación  fragmentado
Panorama general de la seguridad de la información ,[object Object],[object Object],Operación Seguridad
Retos de Seguridad en la Información Amplio conjunto de  políticas, estándares , y   regulaciones  de seguridad internas, de industria y gubernamentales Integración de soluciones de seguridad física y lógica Se incrementa el número de  usuarios y dispositivos  que accesan redes, aplicaciones y datos de la organización Amenazas, virus, gusanos y vulnerabilidades crecientes.  Requerimientos regulatorios. Diversas ubicaciones e identidades válidas ,[object Object],[object Object],Mejorar  eficiencia de la operación  – gestión de costos Preservación de la  seguridad y privacidad  de activos críticos.
Nuestra visión general de solución ,[object Object],[object Object],Smarter  planet Dynamic Infrastructure Service Management seguridad
Nuestra visión general de solución ,[object Object]
Nuestra visión general de solución ,[object Object],Identificación de los requerimientos Tratamiento estratégico de riesgos Implementación de soluciones Medición y monitoreo del desempeño Cumplimiento
Propuesta de soluciones integrales y efectivas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],USUARIOS E IDENTIDADES GOBIERNO DE SEGURIDAD, GESTIÓN DE RIESGO Y CUMPLIMIENTO DATOS E INFORMACIÓN APLICACIONES Y PROCESOS REDES, SERVIDORES Y END POINT INFRAESTRUCTURA FÍSICA Servicios administrados Servicios profesionales Hardware y software
Propuesta de soluciones integrales y efectivas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],USUARIOS E IDENTIDADES GOBIERNO DE SEGURIDAD, GESTIÓN DE RIESGO Y CUMPLIMIENTO DATOS E INFORMACIÓN APLICACIONES Y PROCESOS REDES, SERVIDORES Y END POINT INFRAESTRUCTURA FÍSICA Servicios administrados Servicios profesionales Hardware y software
Propuesta de soluciones integrales y efectivas IBM Systems Group
Contenido ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Contenido ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Soluciones de Seguridad Tivoli IBM Mexico
La gestión de la identidad conecta a las personas con los recursos que necesitan para ser productivos y obtener ganancias ,[object Object],[object Object],[object Object],[object Object],Tivoli Identity & Access Management Tivoli Federated Identity Mgt. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Tivoli Security Policy Manager Beneficios al Negocio
TAM ESSO V8  Personas &  Identidades   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Business Benefits
IBM Tivoli Compliance Insight Manager supervisa los usuarios, y los sistemas de acceso e información ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Comportamiento Usuarios Sistemas e Informacion
IBM Tivoli Segurity Compliance Manager evalúa el cumplimiento de configuración de la plataforma ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Collected data Servers Collected data Laptops/desktops Servers Tivoli Security Compliance Manager server Managed systems with Tivoli Security Compliance Manager client software running collectors on independent schedules Local or remote
¿Preguntas? IBM Confidential Documento para discusión
Contenido ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
IBM Internet Security System IBM ISS México
IBM: Amplio portafolio de Seguridad, Gestión de Riesgo y Cumplimiento ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
IBM ISS está preparado para hacer frente a las necesidades más críticas de seguridad de los clientes IBM Servicios Profesionales de Seguridad IBM Servicios Administrados de Seguridad IBM Threat Mitigation Services  IBM Identity and Access Mgt Services IBM Security Governance Services IBM Security Applications Services IBM  Data Security Services IBM Fraud Protection Services IBM Hardware y Software de Seguridad
Productos de Protección Empresarial Vulnerability Assessment Network Protection Server Protection Asegura la disponibilidad de sus servicios generadores de negocio y protege su información corporativa identificando dónde se encuentran los riesgos, priorizando y asignando actividades de protección y reportando los resultados. Seguridad de Datos  – Provee datos históricos que permiten a las empresas encontrar el origen de un cambio, infiltración o patrón de comportamiento.  Amenazas Internas  – Rastrea el quién, cómo, cuándo y donde del comportamiento de los usuarios/administrador Compliance  – Provee el reporteo necesario para demostrar la seguridad de la información confidencial Seguridad de red de alto rendimiento con bloqueo entiempo real de ataques, coódigo malicioso y amenazas híbridas.  Habilita la transaccíonalidad abierta segura en ambientes SOA para de manera eficiente preservar la disponibilidad de la red, reducir la carga de los recursos de IT y prevenir infiltraciones de seguridad. Protégé sistemas de correo electrónico y los datos que se pueden filtrar a través de los mismos. SiteProtector Consola de Seguridad  Empresarial Unificada  para  todos los productos Data Security Services Fuga de Información  – Un acercamiento holístico para que la información no se salga o escape de los ambientes controlados… ya sea accidental o intencionalmente.
IBM Proventia ®  Network IPS y el IBM Proventia Network Security Controller ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Proventia ESC Application Control Security Config Mgmt Policy Mgmt IPS Firewall Anti-Malware X-Force Protection Asset Discovery Deployment/Removal Power Mgmt AV Client Mgr Patch Mgmt Compliance NAC DLP Encryption Content Analysis
Soluciones de seguridad en datos de IBM ISS Enfocado en asegurar datos en movimiento Enfocado en asegurar el Data Center Enfocado a bloquear fuga de Información
Tecnologías complementarias, protección completa ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],FW
PSS: Servicios de Seguridad exhaustivos de alcance Organizacional   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],12/22/09
¿Preguntas? IBM Confidential Documento para discusión
Contenido ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Soluciones de Seguridad AppScan
IBM Rational AppScan ,[object Object],[object Object],[object Object],[object Object],[object Object],¿El resultado? Mejora la seguridad, costos menores, y la habilidad de cumplir con PCI, SOX, CNBV y otros estándares
Cómo funciona?
Reportes fáciles de entender
Reportando apego PCI SOX HIPAA GLBA NERC/ FERC OWASP +40 More
[object Object],[object Object],[object Object],Muchas organizaciones se mueven a través de un modelo de madurez al adoptar pruebas de aplicaciones WEB Strategic In-house  Estratégico ,[object Object],[object Object],[object Object],[object Object],In-house Táctico ,[object Object],[object Object],Tercerizado ,[object Object],Inconciente Evolución de la seguridad de aplicaciones WEB
¿Preguntas? IBM Confidential Documento para discusión

Weitere ähnliche Inhalte

Was ist angesagt?

Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosydaleuporsiempre_16
 
Presentacion sg tracking
Presentacion sg trackingPresentacion sg tracking
Presentacion sg trackingsgtracking
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridadRamiro Cid
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informaticaGabriela2409
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002Miguel Cabrera
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMiguel Cabrera
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Jack Daniel Cáceres Meza
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaEly Cordoba
 

Was ist angesagt? (20)

Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
ISO 27002 Grupo 2
ISO 27002 Grupo  2ISO 27002 Grupo  2
ISO 27002 Grupo 2
 
Presentacion sg tracking
Presentacion sg trackingPresentacion sg tracking
Presentacion sg tracking
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
 
Pdictseguridadinformaticapoliticas
PdictseguridadinformaticapoliticasPdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
 
Nist
NistNist
Nist
 

Andere mochten auch (6)

IBM ISS Overview 2009
IBM ISS Overview 2009IBM ISS Overview 2009
IBM ISS Overview 2009
 
Inv baby2
Inv  baby2Inv  baby2
Inv baby2
 
Ibm xforce midyear-2010
Ibm xforce midyear-2010Ibm xforce midyear-2010
Ibm xforce midyear-2010
 
Classroom Management Tips for Kids and Adolescents
Classroom Management Tips for Kids and AdolescentsClassroom Management Tips for Kids and Adolescents
Classroom Management Tips for Kids and Adolescents
 
The Buyer's Journey - by Chris Lema
The Buyer's Journey - by Chris LemaThe Buyer's Journey - by Chris Lema
The Buyer's Journey - by Chris Lema
 
The Presentation Come-Back Kid
The Presentation Come-Back KidThe Presentation Come-Back Kid
The Presentation Come-Back Kid
 

Ähnlich wie IBM - ISS Vision Seguridad

Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informaticaguest8b9e6c
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
 
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónPresentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónXelere Seguridad
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosSymantec LATAM
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financierasmaxalonzohuaman
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabián Descalzo
 

Ähnlich wie IBM - ISS Vision Seguridad (20)

Security
SecuritySecurity
Security
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ciberseguridad - IBM
Ciberseguridad - IBMCiberseguridad - IBM
Ciberseguridad - IBM
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónPresentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de Datos
 
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financieras
 
Conferencia
ConferenciaConferencia
Conferencia
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Conferencia
ConferenciaConferencia
Conferencia
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Kürzlich hochgeladen (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

IBM - ISS Vision Seguridad

  • 1. IBM Information Security Visión General de la Seguridad de la Información Dic- 2009
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. Propuesta de soluciones integrales y efectivas IBM Systems Group
  • 14.
  • 15.
  • 16. Soluciones de Seguridad Tivoli IBM Mexico
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22. ¿Preguntas? IBM Confidential Documento para discusión
  • 23.
  • 24. IBM Internet Security System IBM ISS México
  • 25.
  • 26. IBM ISS está preparado para hacer frente a las necesidades más críticas de seguridad de los clientes IBM Servicios Profesionales de Seguridad IBM Servicios Administrados de Seguridad IBM Threat Mitigation Services IBM Identity and Access Mgt Services IBM Security Governance Services IBM Security Applications Services IBM Data Security Services IBM Fraud Protection Services IBM Hardware y Software de Seguridad
  • 27. Productos de Protección Empresarial Vulnerability Assessment Network Protection Server Protection Asegura la disponibilidad de sus servicios generadores de negocio y protege su información corporativa identificando dónde se encuentran los riesgos, priorizando y asignando actividades de protección y reportando los resultados. Seguridad de Datos – Provee datos históricos que permiten a las empresas encontrar el origen de un cambio, infiltración o patrón de comportamiento. Amenazas Internas – Rastrea el quién, cómo, cuándo y donde del comportamiento de los usuarios/administrador Compliance – Provee el reporteo necesario para demostrar la seguridad de la información confidencial Seguridad de red de alto rendimiento con bloqueo entiempo real de ataques, coódigo malicioso y amenazas híbridas. Habilita la transaccíonalidad abierta segura en ambientes SOA para de manera eficiente preservar la disponibilidad de la red, reducir la carga de los recursos de IT y prevenir infiltraciones de seguridad. Protégé sistemas de correo electrónico y los datos que se pueden filtrar a través de los mismos. SiteProtector Consola de Seguridad Empresarial Unificada para todos los productos Data Security Services Fuga de Información – Un acercamiento holístico para que la información no se salga o escape de los ambientes controlados… ya sea accidental o intencionalmente.
  • 28.
  • 29. Proventia ESC Application Control Security Config Mgmt Policy Mgmt IPS Firewall Anti-Malware X-Force Protection Asset Discovery Deployment/Removal Power Mgmt AV Client Mgr Patch Mgmt Compliance NAC DLP Encryption Content Analysis
  • 30. Soluciones de seguridad en datos de IBM ISS Enfocado en asegurar datos en movimiento Enfocado en asegurar el Data Center Enfocado a bloquear fuga de Información
  • 31.
  • 32.
  • 33. ¿Preguntas? IBM Confidential Documento para discusión
  • 34.
  • 36.
  • 39. Reportando apego PCI SOX HIPAA GLBA NERC/ FERC OWASP +40 More
  • 40.
  • 41. ¿Preguntas? IBM Confidential Documento para discusión