CIBERDEFENSA COGNITIVA: Una nueva era
Elier Cruz
Š2016 Check Point Software Technologies Ltd.
[Protected] Non-confidential content
1
¿La Amenaza fantasma? – Episodio I
©2016 Check Point Software Technologies Ltd.
[Protected] Non-confidential content
2
¿La guerra del WiFi? – Episodio II
©2016 Check Point Software Technologies Ltd.
[Protected] Non-confidential content
3
¿La venganza del Usuario? – Episodio III
©2016 Check Point Software Technologies Ltd.
[Protected] Non-confidential content
4
Ciberseguridad vs Seguridad de la Informaci贸n 漏2016 Check Point Software Technologies Ltd.
[Protected] Non-confidential content
5
Seguridad tradicional
Š2016 Check Point Software Technologies Ltd.
[Protected] Non-confidential content
6
La importancia de MAAGTIC-SI
Š2016 Check Point Software Technologies Ltd.
[Protected] Non-confidential content
7
Optimizando la seguridad con MAAGTIC-SI
Š2016 Check Point Software Technologies Ltd.
[Protected] Non-confidential content
8
Ecosistema de Check Point
Š2016 Check Point Software Technologies Ltd.
9
Š2016 Check Point Software Technologies Ltd.
10
SMART INSIGHT Una nueva forma de entender los riesgos
Š2016 Check Point Software Technologies Ltd.
[Protected] Non-confidential content
Detección predictiva & accionable de Amenazas
Evaluación de Amenazas
©2016 Check Point Software Technologies Ltd.
Análisis Forense
Mitigación de la Amenaza
[Protected] Non-confidential content
Inteligencia Predictiva
12
Prevención de Incidentes En la Red
&
En el EndPoint
Análisis contra Malware desconocido avanzado por medio de Sandboxing
Visibilidad en múltiples vectores ©2016 Check Point Software Technologies Ltd.
13
Gobierno Mexicano Solución unificada para todo tipo de Data Centers & Nube
Administración de Seguridad
Orquestación & SDN
©2016 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
14
El dispositivo de un funcionario es comprometido con un código malicioso ¿Que puede hacer un atacante?
Extraer correos, contactos y calendario
Encender el micrófono durante una junta estratégica ¿Parar servicios Gubernamentales?
©2016 Check Point Software Technologies Ltd.
15
Seguridad para un mundo móvil Oportunidades para brindar las protecciones adecuadas en un ambiente completamente móvil y multiplataforma:
Por tipo de dispositivo (OS) Detección de ataques, vulnerabilidades y cambios de configuración
Aplicaciones Detectar aplicaciones maliciosas
Comunicaciones de Red Detectar ataques Man-in-the-Middle
©2016 Check Point Software Technologies Ltd.
16
C KEEP CALM VISÍTANOS EN EL STAND DE CHECK POINT
©2016 Check Point Software Technologies Ltd.
[Protected] Non-confidential content
¡MUCHAS GRACIAS!
©2016 Check Point Software Technologies Ltd.
[Protected] Non-confidential content
18