SlideShare a Scribd company logo
1 of 51
Educational Webcast The Hidden Dangers Behind Your Favorite Search Engines Keynote Guest Speaker Peter Firstbrook Research Director, Gartner The Leader in Cloud Security
Para enviarnospreguntasdurante la sesión:Escribe la pregunta en el espaciodestinado a eso en la pantalla y dar click en ‘Submit’. Contestaremoslaspreguntasenviadasdurante el webcast. Algúnproblematécnico? Email:   webcast@zscaler.com Tip#1: Microsoft IE funcionamejor con Windows Media Player 	Tip#2: Use Real Player con MAC Apoyologístico Antes de salirpor favor complete el “formato de retroalimentación” paratener la oportunidad de ganar un Apple iPad
Los peligrosocultosdetrás de susmotoresfavoritos de búsqueda. 	Michael Sutton, VP, Security Research, Zscaler Secure Web Gateway: Protección contra lasmásrecientesamenazas Peter Firstbrook, Research Director, Gartner Simplificando la seguridad Web con Zscaler Jay Chaudhry, CEO & Founder, Zscaler Caso de éxito real Craig Vincent, IT Network Services Manager, La-Z-Boy Furniture Sesión de preguntas y respuestas Agenda del Webcast
Los peligrosocultosdetrás de susmotoresfavoritos de búsqueda Michael Sutton VP of Security Research, Zscaler May 2010
Cómo los Hackers se estánenfocando en el uso de recursoslegítimos? SitiosLegítimos RedesSociales Ataques SEO Envenenando los resultados de lasbúsquedasparaconducir el tráfico a sitiosmaliciosos Automatización de envíosmaliciosos, aprovechandovulnerabilidades. Aprovechandovulnerabilidadesparainyectarcódigomalicioso en sitiospopulares.
Optimización de Ataques a Motores de Búsqueda Breaking News Sitios SEO  Ataques Aprovechaeventosactualesencaminando a términos de búsquedapopulares Usuarios finales con sistemasvulnerablesque son atacadosmientrasvisitanunapágina web  Crearsitiosoptimizados SEO paraaumentar los rankings de búsqueda
Google
Tácticas de engaño SEO
Página Demo - Redireccionamiento
Demo - Términos de Búsqueda Dirigida
Demo – Explosión de noticias de desastres
Gravedad del Problema
FALSO SOFTWARE ANTI-VIRUS Los ataques de ingeniería social son alarmantementeefectivos
AV Falso
Demo – FalsoAtaque AV
Demo – FalsoAtaque AV
Demo – FalsoAtaque AV
Gravedad del Problema Google Finds Fake AV Operations Grow on Back of SEO, Malicious Ads By: Brian Prince 2010-04-28 Fake antivirus security programs now account for 15 percent of all the malware Google sees on the Web, the company reports. Using a combination of search engine optimization and malicious ads, antivirus distribution networks are thriving. According to a paper presented April 27 at the UsenixWorkshop on Large-Scale Exploits and Emergent Threats, in San Jose, Calif., fake antivirus programs now account for 15 percent of all the malware Google detects on the Web. In an analysis of 240 million Web pages between January 2009 and February 2010, Google detected more than 11,000 domains involved in rogue antivirus operations.
CómodebenadaptarselasEmpresas
Diferenciadores de seguridad 1 2 4 3 Completalínea de inspección Protecciónpresente en todaspartes. Poderosaminería en la nube Implementaciónsimplificada ,[object Object]
Todos los bytes inspeccionados
Capacidad SSL
 Fuentes de datosprivadas
Nanologpermiteminería en tiempo real a través de la base de clientes.
tráficoanómalollevaprotección de atquedía cero.
Cualquierusuario, desdecualquierdispositivo y desdecualquierubicación.
 Single, unified policy for web and email
Actualización al instante  con protecciónactualizada.
 Continua vigilancia de lasamenazas.,[object Object]
La NaturalezaCambiante de lasAmenazas URLs Gone wild Las amenazas son cadavezmássofisticadas Másdifíciles de detectarportecnologíastradicionales Los hackers estanutilizandorecursos de web confiables Los sitiosbuenos se estaninfectando; sirven de malware a través de adware Los motores de búsqueda (SEO) estansiendosecuestrados Explotandolasvulnerabilidades de los navegadores (Aurora exploits IE6) AmenazasMixtas CorreoElectrónico: El ataquepuedellegarpormedio de correoelectrónico; herramientas de redessociales tales comoFacebook Web:  Atraer a la víctimahacía un sitio web; Engañándoleparaquedé click en un URL malicioso  MSNBC  ZDNet  Wired  United Nations  Honda   MySpace  Excite.com   Yahoo! Mail  Honda.com
La InspecciónSalienteesCrítica Todaslasinfeccionesutilizan Internet para ex-filterate – incluso USB Los Botnetsllaman a casa – Atrapadospor la inspección de salida Inspección de las solicitudes del navegadorporataques de Cross-site Scripting (XSS) DLP: Robo de / informaciónconfidencial Phishing – Detenidaprincipalmentepor la inspección de salida Firewalls  - No estándiseñadaspara la inspección de salida El Malware está en plenitud; Es muyfácil de construir Malware -  Fácil de empaquetar
UsuariosMóviles: TendenciaCreciente & RiesgoCreciente “Soy demasiadoimportante."Los altos ejecutivos y trabajadores clave a menudoprefierensuspropias PCs, iPhones, iPADs en vez de los equiposcorporativosestándar. “Necesitomásque lo básico."Los requerimientos de los usuariosmóviles no son los mismosparatodos. “No trabajoparatí."El trabajopor outsourcing y contratostemporalesva en crecimiento lo quelleva a un acceso no administrado. “Paso la mayor parte de mi tiempotrabajandofuera de la oficina."Los usuariosmóvilesrequieren de información personal y conectividadmientrasviajan. “Trabajodesde casa."El trabajo de mediotiempo y tiempocompletoañademás PCs a la mezcla. Los equipos o software instalados en establecimientos son inadecuadosparaproteger a usuariosmóviles
PorquélasSolucionesactuales son Insuficientes ,[object Object]
No puedenseguir el ritmo y velocidada lasamenazas
Las infecciones en PCs son costosas. Cuántas PCs reparas al día?
Filtrado URL
Solía ser buenopara los sitioslegítimosqueahorapuedenpropagar malware; no detectaamenazas en tiempo real
Los URL son a menudoclasificadospor los crawlers
Los crawlers proveen un análisis (a menudofechados)
Los crawlers no puedenaccesar a sitiosprotegidosporcontraseñaparaclasificarlos (Páginasinfectadas de Facebook)
Firewalls e IPS
Los firewalls son buenoscontrolandopuertos/protocolos
No detectancontenidomalicioso (amenazas de Java, ActiveX)La mayoríaesreactiva!
Definiendo 'Secure Web Gateway‘ (SWG) Inspeccionatodo el tráficosaliente de sunavegadorasícomolasrespuestas de entradahacia el navegador Realizainspección en línea Inspección bi-direccional Arquitectura de Proxy Másquefiltrado URL ; entiendelasaplicaciones Web 2.0 Puederealizarinspección SSL
FuncionalidadesCríticas de un Gateway de Internet SeguroMásquefiltrado URL y AV ,[object Object]
Tap mode en líneainsuficiente
ClasificaciónDinámica (páginas web 2.0)
Control de Aplicaciones
Políticasfinas, granulares
Se puedeusarFacebookpero no postear
Control de Ancho de Banda

More Related Content

What's hot

Safenet gestión de licencias software en la nube
Safenet gestión de licencias software en la nubeSafenet gestión de licencias software en la nube
Safenet gestión de licencias software en la nubeInside_Marketing
 
Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)CleverTask
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?Grupo Smartekh
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesCleverTask
 
Blue Coat Internet Gateway
Blue Coat Internet GatewayBlue Coat Internet Gateway
Blue Coat Internet GatewayItalo Daffra
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services PortfolioCleverTask
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasRommel Gutierrez Roa
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Taller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud ComputingTaller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud ComputingMundo Contact
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeEdwin Ruiz
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completaMaxwell Kenshin
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoCristian Borghello
 
Ponencia cisco _20120425
Ponencia cisco _20120425Ponencia cisco _20120425
Ponencia cisco _20120425AlhambraEidos
 

What's hot (19)

Safenet gestión de licencias software en la nube
Safenet gestión de licencias software en la nubeSafenet gestión de licencias software en la nube
Safenet gestión de licencias software en la nube
 
Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos Móviles
 
Blue Coat Internet Gateway
Blue Coat Internet GatewayBlue Coat Internet Gateway
Blue Coat Internet Gateway
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Seguridad WiFi
Seguridad WiFiSeguridad WiFi
Seguridad WiFi
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud ComputingTaller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud Computing
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nube
 
Exposicion cloud
Exposicion cloudExposicion cloud
Exposicion cloud
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
Audema
AudemaAudema
Audema
 
Ponencia cisco _20120425
Ponencia cisco _20120425Ponencia cisco _20120425
Ponencia cisco _20120425
 

Viewers also liked

Descripcion zscaler v.2
Descripcion  zscaler v.2Descripcion  zscaler v.2
Descripcion zscaler v.2Ilyanna
 
Tacticas kunoichi
Tacticas kunoichiTacticas kunoichi
Tacticas kunoichialexanddrem
 
Top Flight Security Investment Presentation
Top Flight Security Investment Presentation Top Flight Security Investment Presentation
Top Flight Security Investment Presentation vibbardla
 
Motores de busqueda (2)
Motores de busqueda (2)Motores de busqueda (2)
Motores de busqueda (2)sebitas0923
 
Historia kunoichi
Historia kunoichiHistoria kunoichi
Historia kunoichialexanddrem
 
Motores de busqueda y aplicaciones informaticas
Motores de busqueda y aplicaciones informaticasMotores de busqueda y aplicaciones informaticas
Motores de busqueda y aplicaciones informaticasKaarii Soriiaano
 
Busqueda efectiva en la Internet
Busqueda efectiva en la InternetBusqueda efectiva en la Internet
Busqueda efectiva en la InternetWaleska Rivera
 
La ética en Internet
La ética en InternetLa ética en Internet
La ética en Internetquisro
 
Curso de programacion en c++ para microcontroladores pic 16 f87xx
Curso de programacion en c++ para microcontroladores pic 16 f87xxCurso de programacion en c++ para microcontroladores pic 16 f87xx
Curso de programacion en c++ para microcontroladores pic 16 f87xxfreddymadriz
 

Viewers also liked (10)

Descripcion zscaler v.2
Descripcion  zscaler v.2Descripcion  zscaler v.2
Descripcion zscaler v.2
 
Tacticas kunoichi
Tacticas kunoichiTacticas kunoichi
Tacticas kunoichi
 
Top Flight Security Investment Presentation
Top Flight Security Investment Presentation Top Flight Security Investment Presentation
Top Flight Security Investment Presentation
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Motores de busqueda (2)
Motores de busqueda (2)Motores de busqueda (2)
Motores de busqueda (2)
 
Historia kunoichi
Historia kunoichiHistoria kunoichi
Historia kunoichi
 
Motores de busqueda y aplicaciones informaticas
Motores de busqueda y aplicaciones informaticasMotores de busqueda y aplicaciones informaticas
Motores de busqueda y aplicaciones informaticas
 
Busqueda efectiva en la Internet
Busqueda efectiva en la InternetBusqueda efectiva en la Internet
Busqueda efectiva en la Internet
 
La ética en Internet
La ética en InternetLa ética en Internet
La ética en Internet
 
Curso de programacion en c++ para microcontroladores pic 16 f87xx
Curso de programacion en c++ para microcontroladores pic 16 f87xxCurso de programacion en c++ para microcontroladores pic 16 f87xx
Curso de programacion en c++ para microcontroladores pic 16 f87xx
 

Similar to Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de búsqueda favorito

Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Jose Molina
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
Panda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security
 
Curso UNISON
Curso UNISONCurso UNISON
Curso UNISONalexcota
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Santi Bello
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desdeelmiodemi
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde ceroWhaleejaa Wha
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetraIlyanna
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdfDennis Reyes
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Webguest80e1be
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
 

Similar to Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de búsqueda favorito (20)

Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Panda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection Plus
 
Curso UNISON
Curso UNISONCurso UNISON
Curso UNISON
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desde
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde cero
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdf
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 

More from AEC Networks

Soluciones de Seguridad para Banca & Finanzas
Soluciones de Seguridad para Banca & FinanzasSoluciones de Seguridad para Banca & Finanzas
Soluciones de Seguridad para Banca & FinanzasAEC Networks
 
F5 Networks: architecture and risk management
F5 Networks: architecture and risk managementF5 Networks: architecture and risk management
F5 Networks: architecture and risk managementAEC Networks
 
F5 Networks - Soluciones para Banca & Finanzas
F5 Networks - Soluciones para Banca & FinanzasF5 Networks - Soluciones para Banca & Finanzas
F5 Networks - Soluciones para Banca & FinanzasAEC Networks
 
The Extreme Experience
The Extreme ExperienceThe Extreme Experience
The Extreme ExperienceAEC Networks
 
Barracuda Networks Solutions
Barracuda Networks SolutionsBarracuda Networks Solutions
Barracuda Networks SolutionsAEC Networks
 
Barracuda Networks Overview
Barracuda Networks OverviewBarracuda Networks Overview
Barracuda Networks OverviewAEC Networks
 
Blue Coat: Application Delivery Networks
Blue Coat: Application Delivery NetworksBlue Coat: Application Delivery Networks
Blue Coat: Application Delivery NetworksAEC Networks
 
Cifrado de Datos - PGP Corporation
Cifrado de Datos - PGP CorporationCifrado de Datos - PGP Corporation
Cifrado de Datos - PGP CorporationAEC Networks
 
Virtualización de Archivos - F5 Networks
Virtualización de Archivos - F5 NetworksVirtualización de Archivos - F5 Networks
Virtualización de Archivos - F5 NetworksAEC Networks
 
Combatiendo Amenazas de Seguridad en la Nube - WatchGuard
Combatiendo Amenazas de Seguridad en la Nube - WatchGuardCombatiendo Amenazas de Seguridad en la Nube - WatchGuard
Combatiendo Amenazas de Seguridad en la Nube - WatchGuardAEC Networks
 
Virtualización en la Red del Data Center - Extreme Networks
Virtualización en la Red del Data Center - Extreme NetworksVirtualización en la Red del Data Center - Extreme Networks
Virtualización en la Red del Data Center - Extreme NetworksAEC Networks
 
Cata de Vinos de Chile
Cata de Vinos de ChileCata de Vinos de Chile
Cata de Vinos de ChileAEC Networks
 
Feliz Navidad 2009
Feliz Navidad 2009Feliz Navidad 2009
Feliz Navidad 2009AEC Networks
 
WatchGuard´s XCS Brochure
WatchGuard´s XCS BrochureWatchGuard´s XCS Brochure
WatchGuard´s XCS BrochureAEC Networks
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSAAEC Networks
 
Data Loss Prevention de RSA
Data Loss Prevention de RSAData Loss Prevention de RSA
Data Loss Prevention de RSAAEC Networks
 
Retos y Tendencias en Redes Convergentes
Retos y Tendencias en Redes ConvergentesRetos y Tendencias en Redes Convergentes
Retos y Tendencias en Redes ConvergentesAEC Networks
 

More from AEC Networks (18)

Soluciones de Seguridad para Banca & Finanzas
Soluciones de Seguridad para Banca & FinanzasSoluciones de Seguridad para Banca & Finanzas
Soluciones de Seguridad para Banca & Finanzas
 
F5 Networks: architecture and risk management
F5 Networks: architecture and risk managementF5 Networks: architecture and risk management
F5 Networks: architecture and risk management
 
F5 Networks - Soluciones para Banca & Finanzas
F5 Networks - Soluciones para Banca & FinanzasF5 Networks - Soluciones para Banca & Finanzas
F5 Networks - Soluciones para Banca & Finanzas
 
The Extreme Experience
The Extreme ExperienceThe Extreme Experience
The Extreme Experience
 
Barracuda Networks Solutions
Barracuda Networks SolutionsBarracuda Networks Solutions
Barracuda Networks Solutions
 
Barracuda Networks Overview
Barracuda Networks OverviewBarracuda Networks Overview
Barracuda Networks Overview
 
La Cerveza
La CervezaLa Cerveza
La Cerveza
 
Blue Coat: Application Delivery Networks
Blue Coat: Application Delivery NetworksBlue Coat: Application Delivery Networks
Blue Coat: Application Delivery Networks
 
Cifrado de Datos - PGP Corporation
Cifrado de Datos - PGP CorporationCifrado de Datos - PGP Corporation
Cifrado de Datos - PGP Corporation
 
Virtualización de Archivos - F5 Networks
Virtualización de Archivos - F5 NetworksVirtualización de Archivos - F5 Networks
Virtualización de Archivos - F5 Networks
 
Combatiendo Amenazas de Seguridad en la Nube - WatchGuard
Combatiendo Amenazas de Seguridad en la Nube - WatchGuardCombatiendo Amenazas de Seguridad en la Nube - WatchGuard
Combatiendo Amenazas de Seguridad en la Nube - WatchGuard
 
Virtualización en la Red del Data Center - Extreme Networks
Virtualización en la Red del Data Center - Extreme NetworksVirtualización en la Red del Data Center - Extreme Networks
Virtualización en la Red del Data Center - Extreme Networks
 
Cata de Vinos de Chile
Cata de Vinos de ChileCata de Vinos de Chile
Cata de Vinos de Chile
 
Feliz Navidad 2009
Feliz Navidad 2009Feliz Navidad 2009
Feliz Navidad 2009
 
WatchGuard´s XCS Brochure
WatchGuard´s XCS BrochureWatchGuard´s XCS Brochure
WatchGuard´s XCS Brochure
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSA
 
Data Loss Prevention de RSA
Data Loss Prevention de RSAData Loss Prevention de RSA
Data Loss Prevention de RSA
 
Retos y Tendencias en Redes Convergentes
Retos y Tendencias en Redes ConvergentesRetos y Tendencias en Redes Convergentes
Retos y Tendencias en Redes Convergentes
 

Recently uploaded

certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 

Recently uploaded (20)

certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 

Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de búsqueda favorito

  • 1. Educational Webcast The Hidden Dangers Behind Your Favorite Search Engines Keynote Guest Speaker Peter Firstbrook Research Director, Gartner The Leader in Cloud Security
  • 2. Para enviarnospreguntasdurante la sesión:Escribe la pregunta en el espaciodestinado a eso en la pantalla y dar click en ‘Submit’. Contestaremoslaspreguntasenviadasdurante el webcast. Algúnproblematécnico? Email: webcast@zscaler.com Tip#1: Microsoft IE funcionamejor con Windows Media Player Tip#2: Use Real Player con MAC Apoyologístico Antes de salirpor favor complete el “formato de retroalimentación” paratener la oportunidad de ganar un Apple iPad
  • 3. Los peligrosocultosdetrás de susmotoresfavoritos de búsqueda. Michael Sutton, VP, Security Research, Zscaler Secure Web Gateway: Protección contra lasmásrecientesamenazas Peter Firstbrook, Research Director, Gartner Simplificando la seguridad Web con Zscaler Jay Chaudhry, CEO & Founder, Zscaler Caso de éxito real Craig Vincent, IT Network Services Manager, La-Z-Boy Furniture Sesión de preguntas y respuestas Agenda del Webcast
  • 4. Los peligrosocultosdetrás de susmotoresfavoritos de búsqueda Michael Sutton VP of Security Research, Zscaler May 2010
  • 5. Cómo los Hackers se estánenfocando en el uso de recursoslegítimos? SitiosLegítimos RedesSociales Ataques SEO Envenenando los resultados de lasbúsquedasparaconducir el tráfico a sitiosmaliciosos Automatización de envíosmaliciosos, aprovechandovulnerabilidades. Aprovechandovulnerabilidadesparainyectarcódigomalicioso en sitiospopulares.
  • 6. Optimización de Ataques a Motores de Búsqueda Breaking News Sitios SEO Ataques Aprovechaeventosactualesencaminando a términos de búsquedapopulares Usuarios finales con sistemasvulnerablesque son atacadosmientrasvisitanunapágina web Crearsitiosoptimizados SEO paraaumentar los rankings de búsqueda
  • 9. Página Demo - Redireccionamiento
  • 10. Demo - Términos de Búsqueda Dirigida
  • 11. Demo – Explosión de noticias de desastres
  • 13. FALSO SOFTWARE ANTI-VIRUS Los ataques de ingeniería social son alarmantementeefectivos
  • 18. Gravedad del Problema Google Finds Fake AV Operations Grow on Back of SEO, Malicious Ads By: Brian Prince 2010-04-28 Fake antivirus security programs now account for 15 percent of all the malware Google sees on the Web, the company reports. Using a combination of search engine optimization and malicious ads, antivirus distribution networks are thriving. According to a paper presented April 27 at the UsenixWorkshop on Large-Scale Exploits and Emergent Threats, in San Jose, Calif., fake antivirus programs now account for 15 percent of all the malware Google detects on the Web. In an analysis of 240 million Web pages between January 2009 and February 2010, Google detected more than 11,000 domains involved in rogue antivirus operations.
  • 20.
  • 21. Todos los bytes inspeccionados
  • 23. Fuentes de datosprivadas
  • 24. Nanologpermiteminería en tiempo real a través de la base de clientes.
  • 27. Single, unified policy for web and email
  • 28. Actualización al instante con protecciónactualizada.
  • 29.
  • 30. La NaturalezaCambiante de lasAmenazas URLs Gone wild Las amenazas son cadavezmássofisticadas Másdifíciles de detectarportecnologíastradicionales Los hackers estanutilizandorecursos de web confiables Los sitiosbuenos se estaninfectando; sirven de malware a través de adware Los motores de búsqueda (SEO) estansiendosecuestrados Explotandolasvulnerabilidades de los navegadores (Aurora exploits IE6) AmenazasMixtas CorreoElectrónico: El ataquepuedellegarpormedio de correoelectrónico; herramientas de redessociales tales comoFacebook Web: Atraer a la víctimahacía un sitio web; Engañándoleparaquedé click en un URL malicioso MSNBC ZDNet Wired United Nations Honda MySpace Excite.com Yahoo! Mail Honda.com
  • 31. La InspecciónSalienteesCrítica Todaslasinfeccionesutilizan Internet para ex-filterate – incluso USB Los Botnetsllaman a casa – Atrapadospor la inspección de salida Inspección de las solicitudes del navegadorporataques de Cross-site Scripting (XSS) DLP: Robo de / informaciónconfidencial Phishing – Detenidaprincipalmentepor la inspección de salida Firewalls - No estándiseñadaspara la inspección de salida El Malware está en plenitud; Es muyfácil de construir Malware - Fácil de empaquetar
  • 32. UsuariosMóviles: TendenciaCreciente & RiesgoCreciente “Soy demasiadoimportante."Los altos ejecutivos y trabajadores clave a menudoprefierensuspropias PCs, iPhones, iPADs en vez de los equiposcorporativosestándar. “Necesitomásque lo básico."Los requerimientos de los usuariosmóviles no son los mismosparatodos. “No trabajoparatí."El trabajopor outsourcing y contratostemporalesva en crecimiento lo quelleva a un acceso no administrado. “Paso la mayor parte de mi tiempotrabajandofuera de la oficina."Los usuariosmóvilesrequieren de información personal y conectividadmientrasviajan. “Trabajodesde casa."El trabajo de mediotiempo y tiempocompletoañademás PCs a la mezcla. Los equipos o software instalados en establecimientos son inadecuadosparaproteger a usuariosmóviles
  • 33.
  • 34. No puedenseguir el ritmo y velocidada lasamenazas
  • 35. Las infecciones en PCs son costosas. Cuántas PCs reparas al día?
  • 37. Solía ser buenopara los sitioslegítimosqueahorapuedenpropagar malware; no detectaamenazas en tiempo real
  • 38. Los URL son a menudoclasificadospor los crawlers
  • 39. Los crawlers proveen un análisis (a menudofechados)
  • 40. Los crawlers no puedenaccesar a sitiosprotegidosporcontraseñaparaclasificarlos (Páginasinfectadas de Facebook)
  • 42. Los firewalls son buenoscontrolandopuertos/protocolos
  • 43. No detectancontenidomalicioso (amenazas de Java, ActiveX)La mayoríaesreactiva!
  • 44. Definiendo 'Secure Web Gateway‘ (SWG) Inspeccionatodo el tráficosaliente de sunavegadorasícomolasrespuestas de entradahacia el navegador Realizainspección en línea Inspección bi-direccional Arquitectura de Proxy Másquefiltrado URL ; entiendelasaplicaciones Web 2.0 Puederealizarinspección SSL
  • 45.
  • 46. Tap mode en líneainsuficiente
  • 51. Control de Ancho de Banda
  • 52. Ancho de bandarestringidobasado en tipo de contenido, tamaño de archivo, tipo de aplicación
  • 54. Detectatráficosaliente con información sensible, códigofuente, etc.
  • 56. Másque un AV, Analizacontenidoactivo
  • 57.
  • 58. CapacidadesCríticas de un ProveedorSaaS Huella Global Data centers y puntos de ejecución en suslocaciónesgeográficas Minimiza la latencia de redireccionamiento; Evita el flujo de tráfico a través de otrospaises ConexiónSencilla a la Nube Fácilintegracion al directorioparalaspolíticasbasadasporusuario Reportes en Tiempo Real Visiónconsolidada a través de susoficinas; no reportes en grupo FácilReenvío de Tráfico El tráfico se reenvíadesde un firewall o router; no se requiereinstalar software Sin dejarhuella en el cliente; de ser implementado, tieneque ser sencillo LatenciaMínima Requiere de data centers en todaslasáreasgeográficas, Prueba de latenciaparacada data center (la arquitectura multi-inquilinopermiteutilizarcualquier DC) Reportes de Políticaspor Sub-red o IP interna Permiteidentificarfácilmentelas PCs infectadas
  • 59. Recomendaciones El Internet estácambiandorápidamente. Es actualmente la fuente y destino de todo el contenidomalicioso Las viejastecnologías se estanquedandoatrás con el rápidopaso del cambio. El filtrado URL tradicional y anti-virus no son suficientes No puedenproteger contra lasamenzasactuales Es necesarioimplementar un Gateway de Internet Seguro El Gateway de Internet Segurobasado en la Nubeya ha alcanzadosumadurez RápidoCrecimiento. Es el futuro de los SWGs Empresas de todotamañodebenconsiderar la seguridadSaaS
  • 60. Simplificando la Seguridad Web con Zscaler Jay Chaudhry CEO & Fundador
  • 61. Viejas Tecnologías – FalsoSentido de la Seguridad Anti-virus Ineficienteparalasamenazasactuales Era buenopara Web 1.0 No sirve mucho para la Web 2.0 URL Filtering Buenoparapuertos & protocolos Escasadefensa contra lasamenazas a nivelaplicación Firewalls & IPS Las amenazasactualesrequieren de defensasmáseficientes
  • 62.
  • 63. Administración TI Simplificada: Consolidaproductospuntuales
  • 64. Reduce costos: Funcionalidad superior a mitad de precioBeneficios
  • 65.
  • 66. Free IT from Operational chores: Managing boxes Enable IT to focus on Strategic Security: Policy & Architecture
  • 67. How Zscaler Delivers Critical Functionality of SWG Most comprehensive Managed access Granular web 2.0 and BW control policy DLP Any user, any where Web 2.0 Control Bandwidth Control URL Filtering Browser Control Data Loss Prevention Best Security Deep & wide Advanced Threat Protection Analytics Full visibility Forensics & Data Mining Anti-Virus & Anti-Spyware Integrated Policy & Reporting Ease of deployment & administration
  • 68. Beneficios Zscaler para los clientes Consolidar Simpificar Administración TI Seguridad Web & Email Mitigar los riesgos del negocio No equipos, no parches, UI Común, Políticacomún Productospuntuales, muchaslocaciones Reducircostos Extender Seguridad: Nuevasamenazas, DLP, análisisforense Leads to Mejorseguridad, mejorutilización de recursos.
  • 69. 1. Zscaler Consolida Equipos o software tradicional Regional Office URL Filter Internet Zero Day AV DLP Web 2.0 BW Control Headquarters Mobile phone Home Hotel Airport Backhauling traffic: Latency &BW cost Unprotected traffic: No policy, No security Either you have point products or you backhaul all the traffic to HQ
  • 70. 1. Zscaler Consolida Equipostradicionaleso software Servicio en la nube de Zscaler Oficinasregionales Oficina Regional URL Filter Internet Internet Zero Day AV DLP Oficinamatriz Web 2.0 BW Control Oficinasmatriz Tel. móviles Tels. móviles Casa Casa Hotel Hotel Aeropuerto Aeropuerto Tráfico de retorno :Latencia y costos de ancho de banda. Tráficodesprotegido: No hay política, no hay seguridad Either you have point products or you backhaul all the traffic to HQ
  • 71. 2. Zscaler Extiende la Seguridad SeguridadTradicional Filtrado URL A menudoobsoletas en los appliances Firmas AV Demasiadolentasparainspecciones en línea Reputación de Dominio Ni funcionapara Web 2.0 (Facebook) Ésto solo daunafalsasensación de seguridad
  • 72.
  • 74. Firmas AV de altavelocidad
  • 77. Inspección en línea de todaslas solicitudes/respuestas
  • 80. Solo los navegadoresindicados, versions permitidas
  • 81. Riesgo de Páginas – Reputación de Paginas
  • 82. La puntuacióndereputación de cadapágina se calcula en tiempo real
  • 83. Más de 40 data centers
  • 84. Protecciónactualizada al rededor del mundoÉsto solo daunafalsasensación de seguridad
  • 85.
  • 86. Al menos dos equiposporlocación. (fail-over)
  • 90. Configurar/administrar VPN para los usuariosmóviles
  • 92. Consolidación manual de logs de variaslocaciones.
  • 93.
  • 94. Al menos dos equiposporlocación. (fail-over)
  • 100. Consolidación manual de logs de variaslocaciones.
  • 102. No tienequepreocuparsepor la infraestructura – nosotros lo hacemosporusted.
  • 103. Usted se enfoca en dos cosas:
  • 105. Revisión de trableros y reportes.Los servicios de Zscaler requieren 80% menostiempoparaadministración de TI.
  • 106.
  • 107. No hay equipos o software queadquirir.
  • 108. No costos de implementación
  • 109. Elimina los altos costosasociados con la implementación de equipos.
  • 111. Ahorro de ciclos de TI necesariosparaadministrar y actualizar los equipos.
  • 112. Ahorros de ancho de banda
  • 113. No hay costosrelacionados con el retorno del tráfico a oficinasprincipales
  • 114. No hay latenciarelacionada con el retorno del tráfico a oficinasprincipales
  • 117. Zscaler: El proveedormásgrande de seguridad en la nube Moscow Brussels London Warsaw Frankfurt Fremont NY Beijing Paris Chicago Sofia Belgrade Wash. DC Madrid Tokyo Tel Aviv Atlanta Monterey Mumbai Hong Kong Mexico City Manila Bangkok Dubai Singapore Bogota Lima Jakarta Johannesburg Rio de Janeiro Adelaide Sydney Buenos Aires Melbourne Data Centers Coming Shortly Ofrece tiempo de respuesta rápido y una alta fiabilidad para clientes alrededor del mundo
  • 118. Caso de éxito real Craig Vincent IT Network Services Manager Webcast con Peter Firstbrook de Gartner
  • 119.
  • 121. El grupo de ventas al detalleconsta de 5 plantas de producción, 5 centros de distribución, 6 oficinasregionales, un centrogrande de abastecimientos en México y 70 tiendas.
  • 122. 2500 usuarios de internet
  • 123.
  • 124.
  • 125. Pesada carga administrativa para gestionar los falsos positivos como resultado de errores de clasificación de contenido de web.
  • 126.
  • 127. Capacidad de obtener una mejor visibilidad en el uso de recursos dentro de la organización.
  • 128.
  • 129. Altos costos y no se cumplían los requerimientos.
  • 131. Altos costosoperacionalesasociados con parches y mantenimientos.
  • 132. Los servicios de seguridad en la nube de Zscaler fueronpresentados al clienteporCentraComm
  • 133. Significanteahorro de costosdemostrado con un demo instantáneo.OPCIONES EVALUADAS
  • 134.
  • 135. Se establecieron expectativas claras y gestionado la implementación del servicio Zscaler de principio a fin.
  • 136. El demo se creó al instante, durante la reunióninicial de lluvia de ideas, para un pequeñogrupo de usuarios.
  • 137.
  • 138. Mejor utilización de los recursos de TI para enfocarse a funciones principales del negocio en lugar de invertir tiempo en el mantenimiento de listas de filtrado de URLs
  • 139. Reducción en un 50% del tiempo invertido en tareas operativas.
  • 140. Una distribución más eficiente de los recursos de web, basada en análisis de tendencias a partir de la presentación de informes granulares.
  • 141.
  • 142. Servicio de evaluacióngratuitoDownload latest Research Report “Q1 2010 State of the Web” Contacto Zscaler: US, Canada and Latin America 1-866-902-7811 or +1-408-533-0288 info@zscaler.com UK and Ireland+44 (0) 845 009 9531uk-info@zscaler.com Southern Europe & ME +33 1 45 61 32 72seur-info@zscaler.com Eastern Europe+7 495 287 13 61eeur-info@zscaler.com Central Europe+49 89 954499820ceur-info@zscaler.com India India-info@zscaler.com +91 984 552 6361 South East Asia sea@zscaler.com +65 979 65 851 Australia pacific-info@zscaler.com +613 985 95 266 Please complete the Feedback Form before you exit for a chance to win an Apple iPad Pasossiguientes
  • 143. Submit your Questions using the on-screen text box Q&A Session Please complete the Feedback Form before you exit for a chance to win an Apple iPad

Editor's Notes

  1. Julien’s stats
  2. Newspaper article