SlideShare uma empresa Scribd logo
1 de 35
Total Visibility and Control

                            InterGuard
              La única plataforma completa
                contra amenazas internas
Prevención de Perdida de Datos   Filtrado Web   Monitoreo de Empleados   Seguridad para Lap Tops
Total Visibility and Control

¿Quién es Awareness Technologies?
• Base en Los Angeles, CA
• Fundada en 2002
• Tecnología SaaS patentada (Interguard) utilizada por
  gobierno y agencias para el cumplimiento de leyes,
  compañías de servicios financieros, bancos, hospitales,
  escuelas, y más
• Más de 200,000 Usuarios Totales
• Más de 10,000 Clientes Corporativos
Visibilidad y Control Total

¿Qué es InterGuard?                                           Competencia
1. Plataforma completa para la prevención de              1. Soluciones Single Point
   amenazas internas
                                 – Recuperación de
                                                          –    Multiples Proveedores
    – Prevención Pérdida
                                   Laptops                –    Multiples Interaces para el
      de Datos
                                 – Monitoreo de                Usuario
    – Filtrado Web
                                   Empleados
                                                          2. Pruebas/Instalaciones de
1. Solución SaaS Simple                                      Redes Complejas
    1. Descarga rápida, fácil de comprar                  +    Hardware Requerido
    2. No requiere de hardware
                                                          3. Trabaja solo en redes y
•   Arquitectura End-Point (tecnología de siguiente          solo captura tráfico en
    generación)                                              específico
    – Trabaja donde sea (control sin rivales)
    1. Lo ve todo (visibilidad sin rivales)
Plataforma Completa Amenazas Internas

            Seguridad 2000 - 2009
       Viruses                                Hackers




                          Red de la empresa



Amenazas
Externas




           Spam                               Malware
Plataforma Completa Amenazas Internas

            Seguridad 2000 - 2009
         Viruses                                                     Hackers




                          s
                       iru




                                                     Fi
                         V




                                                        re
                      ti-




                                                         w
                   An




                                                          al
                                                             l
                                Red de la Empresa




Advenimiento
  del UTM




                                                                re
                                                              wa
                    An




                                                           al
                       t




                                                          M
                      i-S




                                                      t i-
                          p




                                                    An
                           am




          Spam                                                       Malware
Plataforma Completa Amenazas Internas

Seguridad 2010 y Más Allá
Viruses                                                                   Hackers




                 s
              iru




                                                           Fi
                V




                                                              re
             ti-




                                                                 w
          An




                                                                  al
                                                                   l
                              Datos
                          Confidenciales
                             Red de la Empresa


                                                                               Las amenazas
                    Laptop                       Productividad
              Robo/Perdida                       de Empleados                 Internas causan
                                                                                 más daños
                       Errores de Empleados
                              & Fallas




                                                                     re
                            Regulatorias




                                                                   wa
           An




                                                                al
              t




                                                               M
             i-S




                                                           t i-
                 p




                                                         An
                  am




 Spam                                                                     Malware
Plataforma Completa Amenazas Internas

Seguridad 2010 y Más Allá
Viruses                                              DLP                                       Hackers




                                         s
                                      iru




                                                                         Fi
                V




                                                                            re
             ti-




                                                                               w
          An




                                                                                al
                                                                                 l
                                                      Datos


           RECUPERACIÓN DE LAPTOPS
                                                  Confidenciales
                                                                                                 InterGuard




                                                                                FILTRADO WEB
                                            Laptop             Productividad                      Soluciones
                                      Robo/Perdida             de Empleados
                                                                                                 Single Point
                                               Errores de Empleados
                                                      & Fallas




                                                                                   re
                                                    Regulatorias




                                                                                 wa
           An




                                                                              al
              t




                                                                             M
                                     i-S




                                                                         t i-
                                         p




                                                                       An
                                             MONITOREO DE EMPLEADOS
                                       am




 Spam                                                                                          Malware
El Poder de Uno
 Agente a Instalar
 Interfase del Usuario
 Contrato
 Factura
 Equipo de Soporte
Simple, Solución SaaS Completa


  Simplicidad
Prueba, Compra, Instala
           y Administra
Simple, Solución SaaS Completa
                     INTERNET

                          Descarga fácil e instala los
                          Agentes en cada estación de trabajo

Empleados   ATI Data Center                                      Empleados
 Remotos                                                        En el Camino




                   Organización
Simple, Solución SaaS Completa
                     INTERNET




Empleados   ATI Data Center   Reportes    Empleados
 Remotos                                 En el Camino




                   Organización
Tecnología de Siguiente Generación – End-Point Arquitectura


Visión                       Cobertura
Ve todo                       Trabaja donde sea
Siguiente Generación – Trabaja Donde Sea

         ANTES
Siguiente Generación – Trabaja Donde Sea

                       ANTES


  Empleados                              Empleados en
   Remotos                                el Camino




NO COBERTURA                                 NO
                                         COBERTURA
Siguiente Generación – Trabaja Donde Sea

 CON INTERGUARD
Siguiente Generación – Trabaja Donde Sea

                   CON INTERGUARD


    Empleados                                       Empleados en
     Remotos                                         el Camino




TODAS LAS ESTACIONES SE ENCUENTRAN PROTEGIDAS - DENTRO Y FUERA DE LA
                                RED
Tecnología de Siguiente Generación – End-Point Arquitectura


Visión                       Cobertura
Ve todo                       Trabaja donde sea
Next Gen – Lo ve Todo

   Filtrado Web Estándar
Navegación Web   ¿La navegación Web
                   es el único uso no-
                    productivo de una
                        computadora?
Next Gen – Lo ve Todo

   Filtrado Web Estándar
Navegación Web       El Filtrado Web
                         es solo una
                       rebanada del
                                 pay
Next Gen – Lo ve Todo

Filtrado Web de Siguiente Generación
                           Juegos
                            Compartir Archivos
    Navegación Web         IM/Chat
                           Media Player

                           Email Personal
El Contexto
 Es Todo



                          Microsoft Office
  Email del Negocio
Next Gen – Lo ve Todo

Registros Estándar
del Filtrado Web:
Lista de URLs
 •
 •
     Aim.com
     Amazon.com
                          ¿La lista de URLs
 •   Careerbuilder.com     bloqueadas nos
 •   Ebay.com
 •   Etrade.com              dice toda la
                               historia?
 •   Gambling.com
 •   Google.com
 •   Hotjobs.com
 •   Espn.com
 •   Facebook.com, etc.
Next Gen – Lo ve Todo

Registros Estándar            Registros de InterGuard:
del Filtrado Web:         Lista de URLS                            Pantallas
                          •    Aim.com
Lista deURLs
                          •    Amazon.com
 •   Aim.com
                          •    Careerbuilder.com
 •   Amazon.com           •    Ebay.com
 •   Careerbuilder.com    •    Etrade.com, etc.
 •   Ebay.com
                          Lista de Búsquedas                           ESPN.com

 •   Etrade.com           •    Mejores maneras de demandar a su
                               empleador
 •   Gambling.com
                          •    Como encontrar un mejor trabajo
 •   Google.com           •    Alcohol con Descuentos
                          •    Como engañar una prueba de drogas
 •   Hotjobs.com          •    Las mejores excusas cuando estás
 •   Espn.com                  enfermo
                                                                       HotJobs.com
 •   Facebook.com, etc.
Next Gen – Lo ve Todo

Prevención Estándar de Perdida de Datos
La Prevención es           Prevenir
solo un pedazo
pequeño del pay…
Next Gen – Lo ve Todo

Prevención Estándar de Perdida de Datos
¿Sus Políticas de          Prevenir
Uso y Seguridad
son perfectas?
Si no es así,
¿cómo puede
saberlo?
Next Gen – Lo ve Todo

Prevención Estándar de Perdida de Datos
¿Usted sabe en             Prevenir
donde se
encuentra la
información
sensible de su
                               Registrar
compañía?
Next Gen – Lo ve Todo

Prevención Estándar de Perdida de Datos
¿Si hay fuga de                     Prevenir
información, usted
puede eliminarla?


                                        Registrar




                     Descubrir
Next Gen – Lo ve Todo

Prevención Estándar de Perdida de Datos
¿Usted puede                    Prevenir
recuperar una
laptop si es
extraviada?
     Eliminar                       Registrar




                 Descubrir
Next Gen – Lo ve Todo

Siguiente Generación Protección a la Perdida de Datos

 Localizar/Deshabilitar                  Prevenir




         Eliminar                            Registrar




                          Descubrir
Visibilidad y Control Total

Tecnología Unica y Sin Rivales                            Siguientes Pasos
1. Plataforma completa para la prevención de
   amenazas internas
                                                       Data Loss Prevention
–   Prevención Pérdida         – Laptop Recovery
    de Datos
                               – Employee Monitoring
–   Filtrado Web
                                                            Web Filtering
1. Solución SaaS Simple
–   Descarga rápida, fácil de comprar                   Employee Monitoring
–   No requiere de hardware

1. Arquitectura End-Point (tecnología de siguiente         Laptop Security
   generación)
–   Trabaja donde sea (control sin rivales)
–   Lo ve todo (visibilidad sin rivales)
Visibilidad y Control Total

Prevención de Pérdida de Datos
•   Filtra todo el email (trabajo y personal) y archivos adjuntos para bloquear la información
    sensible si así lo desea
•   Protege el mal uso o secretos comerciales no apropiados, Control de Información No-
    Pública o suspenda el uso de media removible
•   Bloqueo de archivos, basado en su contenido, de ser copiados a dispositivos de
    almacenaje portátiles
•   Protección y cumplimiento de las políticas que rigen el uso de la computadora para cada
    empleado, incluyendo aquellas que nunca se conectan a la red (hasta las laptops)
•   Cración fácil e intuitiva de políticas
•   Oriente y eduque a los empleados para que adopten el protocolo y mejores prácticas para
    la protección de datos de su empresa
•   Reportes a un servidor seguro que ofrece los protocolos estándares, en lugar de la red
•   Identique, rastreey controle los accesos a su información, a lo tratan de accesar y lo que
    pueden hacer o no hacer con esa información
Visibilidad y Control Total

Filtrado Web
• Monitoreo y filtrado del uso del Internet dentro y fuera de la
  red (hasta las laptops)
• Bloqueo o limita aplicaciones como P2P, IM
• Se fotografían pantallas siempre cuando una palabra de
  alerta es tecleada o leída en una página web
• Todos los términos de Búsqueda son capturados
• Trabaja dentro y fuera de la red
Visibilidad y Control Total

    Monitoreo de Empleados
•   Trabaja invisible y sin ser detectado en cada computadora, sin impactar los recursos centrales
    de la red
•   Registra todas las comunicaciones de los empleados - Email (incluyendo .webmail);
    Mensajería Instaantánea
•   Monitorea y filtra el uso del Internet dentro y fuera de la red (hasta las laptops)
•   Bloquea o limita las aplicaciones como P2P, IM
•   Registra y analiza toda la actividad del teclado, sin importar que aplicación se este utilizando
•   Genera formatos con toda la información fácil-de-leer, facilitando el encontrar y evaluar los
    lapsos críticos de seguridad
•   Se fotografían pantallas siempre cuando una palabra de alerta es tecleada o leída en una
    página web
•   Links accionables conclusivos sobre datos de acciones de empleados en específico, con
    reportes completos individualizados sobre la actividad de la computadora del empleado
Visibilidad y Control Total

 Seguridad para Laptops
• Recupere remotamente los archivos importantes de manera invisible,
  utilizando cualquier conexión por Internet
• Elimine remotamente archivos o el disco duro completo
• Asegure y confirme la eliminación al estándar más alto de no-recuperación
  del Pentágono
• Geo-localice la laptop robada, en tiempo real con una conexión al Internet,
  a menudo con mayor precisión que un GPS
• Monitoreo y control sobre todo lo que quiera hacer el ladrón - cada teclazo
  que den o cada archivo que tratáron de accesar podrá ser revisado
• Cierre el acceso a la laptop después de que desapareció para que los
  archivos no puedan ser accesados

Mais conteúdo relacionado

Destaque

Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionales
angel martin
 
2013 hvl planes programas y manual de capacitacion 2013
2013 hvl planes programas y manual de capacitacion 20132013 hvl planes programas y manual de capacitacion 2013
2013 hvl planes programas y manual de capacitacion 2013
Norma Duran
 
Algunas+Provocaciones+Para+El+Periodista+EconóMico+Con+Alma
Algunas+Provocaciones+Para+El+Periodista+EconóMico+Con+AlmaAlgunas+Provocaciones+Para+El+Periodista+EconóMico+Con+Alma
Algunas+Provocaciones+Para+El+Periodista+EconóMico+Con+Alma
La Prensa
 
Jacholeo
JacholeoJacholeo
Jacholeo
leonel
 
Presentación inicial MT
Presentación inicial MTPresentación inicial MT
Presentación inicial MT
La Prensa
 
Mis Ancestros Trabajo Trabajo Final
Mis  Ancestros Trabajo Trabajo FinalMis  Ancestros Trabajo Trabajo Final
Mis Ancestros Trabajo Trabajo Final
gueste6ad000a
 

Destaque (20)

Merma retail grandes sup.
Merma retail grandes sup.Merma retail grandes sup.
Merma retail grandes sup.
 
Caso Negocio E P C - R F I D Liverpool
Caso Negocio  E P C - R F I D  LiverpoolCaso Negocio  E P C - R F I D  Liverpool
Caso Negocio E P C - R F I D Liverpool
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionales
 
Propuesta de negocio: Aplicación Justo a tiempo y en el momento preciso.
Propuesta de negocio: Aplicación Justo a tiempo y en el momento preciso.Propuesta de negocio: Aplicación Justo a tiempo y en el momento preciso.
Propuesta de negocio: Aplicación Justo a tiempo y en el momento preciso.
 
MRP
MRPMRP
MRP
 
Protocolos SSL/TLS
Protocolos SSL/TLSProtocolos SSL/TLS
Protocolos SSL/TLS
 
Justo a Tiempo. Una filosofía.
Justo a Tiempo. Una filosofía.Justo a Tiempo. Una filosofía.
Justo a Tiempo. Una filosofía.
 
Seminario gestión PRL en PYMES
Seminario gestión PRL en PYMESSeminario gestión PRL en PYMES
Seminario gestión PRL en PYMES
 
2013 hvl planes programas y manual de capacitacion 2013
2013 hvl planes programas y manual de capacitacion 20132013 hvl planes programas y manual de capacitacion 2013
2013 hvl planes programas y manual de capacitacion 2013
 
Paraguay y las crisis presidenciales en América Latina.
Paraguay y las crisis presidenciales en América Latina. Paraguay y las crisis presidenciales en América Latina.
Paraguay y las crisis presidenciales en América Latina.
 
Algunas+Provocaciones+Para+El+Periodista+EconóMico+Con+Alma
Algunas+Provocaciones+Para+El+Periodista+EconóMico+Con+AlmaAlgunas+Provocaciones+Para+El+Periodista+EconóMico+Con+Alma
Algunas+Provocaciones+Para+El+Periodista+EconóMico+Con+Alma
 
Jacholeo
JacholeoJacholeo
Jacholeo
 
Celebracion De El Dia Del NiñO
Celebracion De El Dia Del NiñOCelebracion De El Dia Del NiñO
Celebracion De El Dia Del NiñO
 
Lawrence alma tadema
Lawrence alma tademaLawrence alma tadema
Lawrence alma tadema
 
Presentación Guíablue
Presentación GuíabluePresentación Guíablue
Presentación Guíablue
 
Presentación inicial MT
Presentación inicial MTPresentación inicial MT
Presentación inicial MT
 
Especificación Mediante Ejemplos
Especificación Mediante EjemplosEspecificación Mediante Ejemplos
Especificación Mediante Ejemplos
 
Farol
FarolFarol
Farol
 
¿Gobernadores eternos? Un análisis comparativo de las reelecciones en Argenti...
¿Gobernadores eternos? Un análisis comparativo de las reelecciones en Argenti...¿Gobernadores eternos? Un análisis comparativo de las reelecciones en Argenti...
¿Gobernadores eternos? Un análisis comparativo de las reelecciones en Argenti...
 
Mis Ancestros Trabajo Trabajo Final
Mis  Ancestros Trabajo Trabajo FinalMis  Ancestros Trabajo Trabajo Final
Mis Ancestros Trabajo Trabajo Final
 

Semelhante a Solución de Seguridad Completa - SaaS

[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.
IBMSSA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rojodani
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
rojodani
 
Oportunidades de negocio con Worry-Free
Oportunidades de negocio con Worry-FreeOportunidades de negocio con Worry-Free
Oportunidades de negocio con Worry-Free
Bernardo Lopez
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
HelpSystems
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
VOIP2DAY
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
Jose Flores
 

Semelhante a Solución de Seguridad Completa - SaaS (20)

Presentamos bugScout
Presentamos bugScoutPresentamos bugScout
Presentamos bugScout
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.
 
informatic
informaticinformatic
informatic
 
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreGestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
 
Spam spayware
Spam spaywareSpam spayware
Spam spayware
 
Spam spayware
Spam spaywareSpam spayware
Spam spayware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
 
(In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ...
(In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ...(In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ...
(In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ...
 
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
 
Seguridad en mainframe
Seguridad en mainframeSeguridad en mainframe
Seguridad en mainframe
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Oportunidades de negocio con Worry-Free
Oportunidades de negocio con Worry-FreeOportunidades de negocio con Worry-Free
Oportunidades de negocio con Worry-Free
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas Elastix
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
 
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITYMemoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Recursos de la economía sumergida
Recursos de la economía sumergidaRecursos de la economía sumergida
Recursos de la economía sumergida
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
 

Mais de QMA S.C.

Mais de QMA S.C. (7)

Sandboxing Avanzado para una Defensa APT Efectiva
Sandboxing Avanzado para una Defensa APT EfectivaSandboxing Avanzado para una Defensa APT Efectiva
Sandboxing Avanzado para una Defensa APT Efectiva
 
Firesphere de iboss Network Security
Firesphere de iboss Network SecurityFiresphere de iboss Network Security
Firesphere de iboss Network Security
 
iBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMiBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAM
 
Diez Consejos para Mantenerse a Salvo En Línea
Diez Consejos para Mantenerse  a Salvo En LíneaDiez Consejos para Mantenerse  a Salvo En Línea
Diez Consejos para Mantenerse a Salvo En Línea
 
Genie Backup Manager 8 Discovery
Genie Backup Manager 8 DiscoveryGenie Backup Manager 8 Discovery
Genie Backup Manager 8 Discovery
 
Habitos en el Internet 2011 AMIPCI Mexico
Habitos en el Internet 2011 AMIPCI MexicoHabitos en el Internet 2011 AMIPCI Mexico
Habitos en el Internet 2011 AMIPCI Mexico
 
VEO - Administracion de Equipos en Red
VEO - Administracion de Equipos en RedVEO - Administracion de Equipos en Red
VEO - Administracion de Equipos en Red
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Solución de Seguridad Completa - SaaS

  • 1. Total Visibility and Control InterGuard La única plataforma completa contra amenazas internas Prevención de Perdida de Datos Filtrado Web Monitoreo de Empleados Seguridad para Lap Tops
  • 2. Total Visibility and Control ¿Quién es Awareness Technologies? • Base en Los Angeles, CA • Fundada en 2002 • Tecnología SaaS patentada (Interguard) utilizada por gobierno y agencias para el cumplimiento de leyes, compañías de servicios financieros, bancos, hospitales, escuelas, y más • Más de 200,000 Usuarios Totales • Más de 10,000 Clientes Corporativos
  • 3.
  • 4. Visibilidad y Control Total ¿Qué es InterGuard? Competencia 1. Plataforma completa para la prevención de 1. Soluciones Single Point amenazas internas – Recuperación de – Multiples Proveedores – Prevención Pérdida Laptops – Multiples Interaces para el de Datos – Monitoreo de Usuario – Filtrado Web Empleados 2. Pruebas/Instalaciones de 1. Solución SaaS Simple Redes Complejas 1. Descarga rápida, fácil de comprar + Hardware Requerido 2. No requiere de hardware 3. Trabaja solo en redes y • Arquitectura End-Point (tecnología de siguiente solo captura tráfico en generación) específico – Trabaja donde sea (control sin rivales) 1. Lo ve todo (visibilidad sin rivales)
  • 5. Plataforma Completa Amenazas Internas Seguridad 2000 - 2009 Viruses Hackers Red de la empresa Amenazas Externas Spam Malware
  • 6. Plataforma Completa Amenazas Internas Seguridad 2000 - 2009 Viruses Hackers s iru Fi V re ti- w An al l Red de la Empresa Advenimiento del UTM re wa An al t M i-S t i- p An am Spam Malware
  • 7. Plataforma Completa Amenazas Internas Seguridad 2010 y Más Allá Viruses Hackers s iru Fi V re ti- w An al l Datos Confidenciales Red de la Empresa Las amenazas Laptop Productividad Robo/Perdida de Empleados Internas causan más daños Errores de Empleados & Fallas re Regulatorias wa An al t M i-S t i- p An am Spam Malware
  • 8. Plataforma Completa Amenazas Internas Seguridad 2010 y Más Allá Viruses DLP Hackers s iru Fi V re ti- w An al l Datos RECUPERACIÓN DE LAPTOPS Confidenciales InterGuard FILTRADO WEB Laptop Productividad Soluciones Robo/Perdida de Empleados Single Point Errores de Empleados & Fallas re Regulatorias wa An al t M i-S t i- p An MONITOREO DE EMPLEADOS am Spam Malware
  • 9. El Poder de Uno Agente a Instalar Interfase del Usuario Contrato Factura Equipo de Soporte
  • 10.
  • 11. Simple, Solución SaaS Completa Simplicidad Prueba, Compra, Instala y Administra
  • 12. Simple, Solución SaaS Completa INTERNET Descarga fácil e instala los Agentes en cada estación de trabajo Empleados ATI Data Center Empleados Remotos En el Camino Organización
  • 13. Simple, Solución SaaS Completa INTERNET Empleados ATI Data Center Reportes Empleados Remotos En el Camino Organización
  • 14. Tecnología de Siguiente Generación – End-Point Arquitectura Visión Cobertura Ve todo Trabaja donde sea
  • 15. Siguiente Generación – Trabaja Donde Sea ANTES
  • 16. Siguiente Generación – Trabaja Donde Sea ANTES Empleados Empleados en Remotos el Camino NO COBERTURA NO COBERTURA
  • 17. Siguiente Generación – Trabaja Donde Sea CON INTERGUARD
  • 18. Siguiente Generación – Trabaja Donde Sea CON INTERGUARD Empleados Empleados en Remotos el Camino TODAS LAS ESTACIONES SE ENCUENTRAN PROTEGIDAS - DENTRO Y FUERA DE LA RED
  • 19. Tecnología de Siguiente Generación – End-Point Arquitectura Visión Cobertura Ve todo Trabaja donde sea
  • 20. Next Gen – Lo ve Todo Filtrado Web Estándar Navegación Web ¿La navegación Web es el único uso no- productivo de una computadora?
  • 21. Next Gen – Lo ve Todo Filtrado Web Estándar Navegación Web El Filtrado Web es solo una rebanada del pay
  • 22. Next Gen – Lo ve Todo Filtrado Web de Siguiente Generación Juegos Compartir Archivos Navegación Web IM/Chat Media Player Email Personal El Contexto Es Todo Microsoft Office Email del Negocio
  • 23. Next Gen – Lo ve Todo Registros Estándar del Filtrado Web: Lista de URLs • • Aim.com Amazon.com ¿La lista de URLs • Careerbuilder.com bloqueadas nos • Ebay.com • Etrade.com dice toda la historia? • Gambling.com • Google.com • Hotjobs.com • Espn.com • Facebook.com, etc.
  • 24. Next Gen – Lo ve Todo Registros Estándar Registros de InterGuard: del Filtrado Web: Lista de URLS Pantallas • Aim.com Lista deURLs • Amazon.com • Aim.com • Careerbuilder.com • Amazon.com • Ebay.com • Careerbuilder.com • Etrade.com, etc. • Ebay.com Lista de Búsquedas ESPN.com • Etrade.com • Mejores maneras de demandar a su empleador • Gambling.com • Como encontrar un mejor trabajo • Google.com • Alcohol con Descuentos • Como engañar una prueba de drogas • Hotjobs.com • Las mejores excusas cuando estás • Espn.com enfermo HotJobs.com • Facebook.com, etc.
  • 25. Next Gen – Lo ve Todo Prevención Estándar de Perdida de Datos La Prevención es Prevenir solo un pedazo pequeño del pay…
  • 26. Next Gen – Lo ve Todo Prevención Estándar de Perdida de Datos ¿Sus Políticas de Prevenir Uso y Seguridad son perfectas? Si no es así, ¿cómo puede saberlo?
  • 27. Next Gen – Lo ve Todo Prevención Estándar de Perdida de Datos ¿Usted sabe en Prevenir donde se encuentra la información sensible de su Registrar compañía?
  • 28. Next Gen – Lo ve Todo Prevención Estándar de Perdida de Datos ¿Si hay fuga de Prevenir información, usted puede eliminarla? Registrar Descubrir
  • 29. Next Gen – Lo ve Todo Prevención Estándar de Perdida de Datos ¿Usted puede Prevenir recuperar una laptop si es extraviada? Eliminar Registrar Descubrir
  • 30. Next Gen – Lo ve Todo Siguiente Generación Protección a la Perdida de Datos Localizar/Deshabilitar Prevenir Eliminar Registrar Descubrir
  • 31. Visibilidad y Control Total Tecnología Unica y Sin Rivales Siguientes Pasos 1. Plataforma completa para la prevención de amenazas internas Data Loss Prevention – Prevención Pérdida – Laptop Recovery de Datos – Employee Monitoring – Filtrado Web Web Filtering 1. Solución SaaS Simple – Descarga rápida, fácil de comprar Employee Monitoring – No requiere de hardware 1. Arquitectura End-Point (tecnología de siguiente Laptop Security generación) – Trabaja donde sea (control sin rivales) – Lo ve todo (visibilidad sin rivales)
  • 32. Visibilidad y Control Total Prevención de Pérdida de Datos • Filtra todo el email (trabajo y personal) y archivos adjuntos para bloquear la información sensible si así lo desea • Protege el mal uso o secretos comerciales no apropiados, Control de Información No- Pública o suspenda el uso de media removible • Bloqueo de archivos, basado en su contenido, de ser copiados a dispositivos de almacenaje portátiles • Protección y cumplimiento de las políticas que rigen el uso de la computadora para cada empleado, incluyendo aquellas que nunca se conectan a la red (hasta las laptops) • Cración fácil e intuitiva de políticas • Oriente y eduque a los empleados para que adopten el protocolo y mejores prácticas para la protección de datos de su empresa • Reportes a un servidor seguro que ofrece los protocolos estándares, en lugar de la red • Identique, rastreey controle los accesos a su información, a lo tratan de accesar y lo que pueden hacer o no hacer con esa información
  • 33. Visibilidad y Control Total Filtrado Web • Monitoreo y filtrado del uso del Internet dentro y fuera de la red (hasta las laptops) • Bloqueo o limita aplicaciones como P2P, IM • Se fotografían pantallas siempre cuando una palabra de alerta es tecleada o leída en una página web • Todos los términos de Búsqueda son capturados • Trabaja dentro y fuera de la red
  • 34. Visibilidad y Control Total Monitoreo de Empleados • Trabaja invisible y sin ser detectado en cada computadora, sin impactar los recursos centrales de la red • Registra todas las comunicaciones de los empleados - Email (incluyendo .webmail); Mensajería Instaantánea • Monitorea y filtra el uso del Internet dentro y fuera de la red (hasta las laptops) • Bloquea o limita las aplicaciones como P2P, IM • Registra y analiza toda la actividad del teclado, sin importar que aplicación se este utilizando • Genera formatos con toda la información fácil-de-leer, facilitando el encontrar y evaluar los lapsos críticos de seguridad • Se fotografían pantallas siempre cuando una palabra de alerta es tecleada o leída en una página web • Links accionables conclusivos sobre datos de acciones de empleados en específico, con reportes completos individualizados sobre la actividad de la computadora del empleado
  • 35. Visibilidad y Control Total Seguridad para Laptops • Recupere remotamente los archivos importantes de manera invisible, utilizando cualquier conexión por Internet • Elimine remotamente archivos o el disco duro completo • Asegure y confirme la eliminación al estándar más alto de no-recuperación del Pentágono • Geo-localice la laptop robada, en tiempo real con una conexión al Internet, a menudo con mayor precisión que un GPS • Monitoreo y control sobre todo lo que quiera hacer el ladrón - cada teclazo que den o cada archivo que tratáron de accesar podrá ser revisado • Cierre el acceso a la laptop después de que desapareció para que los archivos no puedan ser accesados

Notas do Editor

  1. Change logo to AT InterGuard is a complete internal threat prevention platform
  2. Have the two sides going back and forth – 1a, 1b, 2a, 2b
  3. Single Point Solution on the right; click again and all the dots connect as single point solution goes away; Interguard pops up in it’s place
  4. Simple and Easy 7111433
  5. Collects all the data and ships out to the internet via a website – goes into database and DB organizes it into the Dashboard. BRAND WITH ATI FOR DATA CENTER – USE LOGO?
  6. Collects all the data and ships out to the internet via a website – goes into database and DB organizes it into the Dashboard.
  7. Add red border around Coverage
  8. Remo
  9. Add red border around Coverage
  10. Next Generation Web Filtering – Complete Employee Productivity
  11. Next Generation DLP – Complete Data Protection
  12. Have the two sides going back and forth – 1a, 1b, 2a, 2b