Memorias evento 7 de septiembre de 2006 |
|
|
Como enfrentar las nuevas amenazas a la información corporativa |
|
|
|
|
Realizamos una Jornada Internacional de Seguridad Informática, donde compartimos experiencias los fabricantes más reconocidos a nivel mundial y observamos en vivo como trabajan las herramientas que hacen más sencillo el control de los riesgos y amenazas más sofisticadas de hoy en día.
|
|
|
|
|
|
|
CHARLAS |
Salón Victoria 1 |
|
2:00 pm - 2:50 pm
|
Un acercamiento a las mejores prácticas de seguridad de información internacionalmente reconocidas en el estándar
ISO 17799:2005 |
|
|
Cómo pueden las organizaciones asegurar y cumplir las regulaciones para preservar la confidencialidad, integridad y disponibilidad de su información |
|
Salon Victoria 1 |
|
3:00 pm - 3:50 pm |
Hasta dónde llegan los firewalls y dónde comienzan los verdaderos controles de seguridad - parte 1 |
|
|
Como crear una estrategia efectiva de control de contenido |
|
|
4:00 pm - 4:50 pm |
Hasta dónde llegan los firewalls y dónde comienzan los verdaderos controles de seguridad - parte 2 |
|
|
Establecimiento de políticas y educación de los usuarios con el uso del correo electrónico |
|
|
5:00 pm - 5:50 pm |
Malware o la sofisticación de los riesgos |
|
|
Cómo prevenir y combatir la nueva generación de amenazas |
|
Salon Oxford |
|
3:00 pm - 3:50 pm |
Cómo detectar, prevenir y responder a los ataques, intrusiones y otras fallas de los Sistemas |
|
|
La administración unificada de amenazas como tema de estudio |
|
|
4:00 pm - 4:50 pm |
Alta disponibilidad, clustering, replicación de datos … mitos y realidades |
|
|
Son asequibles estas soluciones de recuperación en caso de desastre para nuestro medio? |
|
|
5:00 pm - 5:50 pm |
Protección contra hackers - Monitoreo y vigilancia no invasiva |
|
|
Un acercamiento a los mecanismos robotizados más modernos. Cómo funcionan, quién los usa y que tan asequibles son para nuestro medio |
|
Salon Victoria 2 |
|
3:00 pm - 3:50 pm |
Cómo asegurar la ubicuidad del control de la infraestructura de redes |
|
|
Monitoreo y control de Servidores, Firewalls, routers, Switches, PBXs y más dispositivos. |
|
|
4:00 pm - 4:40pm |
Cómo establecer y controlar las políticas de uso de los dispositivos personales |
|
|
Memorias USB…MP3 players, Agendas personales, Cámaras fotográficas, Conexiones Wireless |
|
|
5:00 pm - 5:50 pm |
Autenticación & Encripción - más allá de los passwords. |
|
|
Cómo conservar Información sensitiva lejos del alcance de los enemigos |
|
FOTOGRAFIAS |