CIBERDEFENSA COGNITIVA: UNA NUEVA ERA

Page 1

CIBERDEFENSA COGNITIVA: Una nueva era

Elier Cruz

Š2016 Check Point Software Technologies Ltd.

[Protected] Non-confidential content

1


¿La Amenaza fantasma? – Episodio I

©2016 Check Point Software Technologies Ltd.

[Protected] Non-confidential content

2


¿La guerra del WiFi? – Episodio II

©2016 Check Point Software Technologies Ltd.

[Protected] Non-confidential content

3


¿La venganza del Usuario? – Episodio III

©2016 Check Point Software Technologies Ltd.

[Protected] Non-confidential content

4


Ciberseguridad vs Seguridad de la Informaci贸n 漏2016 Check Point Software Technologies Ltd.

[Protected] Non-confidential content

5


Seguridad tradicional

Š2016 Check Point Software Technologies Ltd.

[Protected] Non-confidential content

6


La importancia de MAAGTIC-SI

Š2016 Check Point Software Technologies Ltd.

[Protected] Non-confidential content

7


Optimizando la seguridad con MAAGTIC-SI

Š2016 Check Point Software Technologies Ltd.

[Protected] Non-confidential content

8


Ecosistema de Check Point

Š2016 Check Point Software Technologies Ltd.

9


Š2016 Check Point Software Technologies Ltd.

10


SMART INSIGHT Una nueva forma de entender los riesgos

Š2016 Check Point Software Technologies Ltd.

[Protected] Non-confidential content


Detección predictiva & accionable de Amenazas

Evaluación de Amenazas

©2016 Check Point Software Technologies Ltd.

Análisis Forense

Mitigación de la Amenaza

[Protected] Non-confidential content

Inteligencia Predictiva

12


Prevención de Incidentes En la Red

&

En el EndPoint

Análisis contra Malware desconocido avanzado por medio de Sandboxing

Visibilidad en múltiples vectores ©2016 Check Point Software Technologies Ltd.

13


Gobierno Mexicano Solución unificada para todo tipo de Data Centers & Nube

Administración de Seguridad

Orquestación & SDN

©2016 Check Point Software Technologies Ltd.

[Restricted] ONLY for designated groups and individuals​

14


El dispositivo de un funcionario es comprometido con un código malicioso ¿Que puede hacer un atacante?

Extraer correos, contactos y calendario

Encender el micrófono durante una junta estratégica ¿Parar servicios Gubernamentales?

©2016 Check Point Software Technologies Ltd.

15


Seguridad para un mundo móvil Oportunidades para brindar las protecciones adecuadas en un ambiente completamente móvil y multiplataforma:

Por tipo de dispositivo (OS) Detección de ataques, vulnerabilidades y cambios de configuración

Aplicaciones Detectar aplicaciones maliciosas

Comunicaciones de Red Detectar ataques Man-in-the-Middle

©2016 Check Point Software Technologies Ltd.

16


C KEEP CALM VISÍTANOS EN EL STAND DE CHECK POINT

©2016 Check Point Software Technologies Ltd.

[Protected] Non-confidential content


¡MUCHAS GRACIAS!

©2016 Check Point Software Technologies Ltd.

[Protected] Non-confidential content

18


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.