Jul 2007
   
  MVA S.A focalizado en Seguridad Informática
SEGURIDAD EN REDES
Soluciones Basadas en Unix y ahora en el mundo de los Servicios Mobiles Digitales
SufControl con excelentes caracteristicas y flexibilidades para su negocio
DIGI - Haciendo de la conectividad de Red un asunto sencillo
Optimizacion Inteligente de los Recursos de Red
 
Usuarios Registrados
Regístrese como distribuidor
Regístrese como usuario
Regístrese en nuestros Eventos
 



 

Memorias evento 7 de septiembre de 2006

 


 

 

Como enfrentar las nuevas amenazas a la información corporativa

 

 

 


Realizamos una Jornada Internacional de Seguridad Informática, donde compartimos experiencias los fabricantes más reconocidos a nivel mundial y observamos en vivo como trabajan las herramientas que hacen más sencillo el control de los riesgos y amenazas más sofisticadas de hoy en día.

 

 

 

 

 

 

CHARLAS

Salón Victoria 1

 

2:00 pm - 2:50 pm

 

Un acercamiento a las mejores prácticas de seguridad de información internacionalmente reconocidas en el estándar
ISO 17799:2005

 

 

Cómo pueden las organizaciones asegurar y cumplir las regulaciones para preservar la confidencialidad, integridad y disponibilidad de su información

Descarge la presentacion : INTRODUCCION - ISO 17799.pdf

Salon Victoria 1

 

3:00 pm - 3:50 pm

Hasta dónde llegan los firewalls y dónde comienzan los verdaderos controles de seguridad - parte 1

 

 

Como crear una estrategia efectiva de control de contenido

Descarge la presentacion : SURFCONTROL WEB FILTER.pdf

 

4:00 pm - 4:50 pm

Hasta dónde llegan los firewalls y dónde comienzan los verdaderos controles de seguridad - parte 2

 

 

Establecimiento de políticas y educación de los usuarios con el uso del correo electrónico

Descarge la presentacion : SURFCONTROL EMAIL FILTER.pdf

 

5:00 pm - 5:50 pm

Malware o la sofisticación de los riesgos

 

 

Cómo prevenir y combatir la nueva generación de amenazas

Descarge la presentacion : SURFCONTROL ETS.pdf

Salon Oxford

 

3:00 pm - 3:50 pm

Cómo detectar, prevenir y responder a los ataques, intrusiones y otras fallas de los Sistemas

 

 

La administración unificada de amenazas como tema de estudio

Descarge la presentacion : ASTARO.pdf

 

4:00 pm - 4:50 pm

Alta disponibilidad, clustering, replicación de datos … mitos y realidades

 

 

Son asequibles estas soluciones de recuperación en caso de desastre para nuestro medio?

Descarge la presentacion : STEELEYE.pdf

 

5:00 pm - 5:50 pm

Protección contra hackers - Monitoreo y vigilancia no invasiva

 

 

Un acercamiento a los mecanismos robotizados más modernos. Cómo funcionan, quién los usa y que tan asequibles son para nuestro medio

Descarge la presentacion : CATBIRD.pdf

Salon Victoria 2

 

3:00 pm - 3:50 pm

Cómo asegurar la ubicuidad del control de la infraestructura de redes

 

 

Monitoreo y control de Servidores, Firewalls, routers, Switches, PBXs y más dispositivos.

Descarge la presentacion : DIGI.pdf

 

4:00 pm - 4:40pm

Cómo establecer y controlar las políticas de uso de los dispositivos personales

 

 

Memorias USB…MP3 players, Agendas personales, Cámaras fotográficas, Conexiones Wireless

Descarge la presentacion : SAFEND.pdf

 

5:00 pm - 5:50 pm

Autenticación & Encripción - más allá de los passwords.

 

 

Cómo conservar Información sensitiva lejos del alcance de los enemigos

Descarge la presentacion : SAFEBOOT.pdf

FOTOGRAFIAS

Vea las fotografias de nuestro evento aqui

Eventos
 
 

Memorias del evento

 
Como enfrentar las nuevas amenzas a la información corporativa
Aviso Legal   Mapa del sitio   Registrese   ©2006 MVA S.A.
Todos los derechos reservado
Desarrollado por
MVA S.A.