Eventos y Webinars
En esta sección del blog puedes enterarte de nuestros eventos, así como acceder a Webinars presentados por especialistas en la materia.
IBM Security Summit Septiembre 2018 CdMx – M3 Security
Te esperamos en el IBM Security Summit México. 20 de Septiembre. Hotel St Regis CdMx. 1:00pm IBM Security Summit Septiembre 2018 CdMx – M3 Security was last modified: septiembre 14th, 2018 by Marketing... read moreBSecure Mty 2017
Te esperamos en el 11º bSecure Conference Monterrey, 15 de junio, 8:30 hrs, Hotel Camino Real. Especialistas y líderes de la industria estaremos conversando acerca de los retos de la Seguridad de TI. BSecure Mty 2017 was last modified: junio 13th, 2017 by Marketing... read moreWebinar: ROBO de INFORMACIÓN de tu EMPRESA ¿Cómo protegerte de las vulnerabilidades?
En este webinar podrás conocer cómo incrementar la seguridad de tu organización contra el robo de información con un enfoque integral y teniendo visibilidad de lo que está sucediendo en tu ambiente de TI.
read moreWebinar: ¿Qué tan preparado estás para detectar vulnerabilidades de tus aplicaciones web y móviles?
En este webinar se explica cómo proteger las aplicaciones web y móviles como parte de su ciclo de vida usando Appscan de IBM, lo cual minimiza riesgos de seguridad y reduce costos de desarrollo.
read moreWebinar: ¿Qué pasaría si tu empresa no detecta y reacciona a tiempo ante un ataque cibernético?
En este webinar podrás experimentar la simulación de un ataque cibernético y cómo IBM QRadar es pieza clave para contar con una seguridad inteligente.
read moreInteractum Social
Nuestras publicaciones en Twitter.Analistas, Estudios, Artículos
En esta sección del blog podrás encontrar estudios y artículos de analistas de gran prestigio en el mercado.
IBM Security Summit Septiembre 2018 CdMx – M3 Security
Te esperamos en el IBM Security Summit México. 20 de Septiembre. Hotel St Regis CdMx. 1:00pm IBM Security Summit Septiembre 2018 CdMx – M3 Security was last modified: septiembre 14th, 2018 by Marketing... read moreDetecta robos cibernéticos
¿Tú empresa está preparada para robo de información? Actualmente las empresas pueden llegar a sufrir un cambio inesperado de un activo por haberse infringido una directiva de seguridad, el compromiso de la integridad, confidencialidad o disponibilidad de un activo de información y la divulgación confirmada de datos, en este caso alguna fuga de datos. Intel Security descubrió en un estudio realizado en 2016, que la salida de información ocurre sin que las empresas se percaten de ello y que los cibercriminales puedan entrar a los sistemas y afectar a la empresa con fuga de datos, información que usan muchas veces para lucrar independiente a las empresas. DBIR aclaró que el 89% de las fugas se deben a motivos económicos o espionaje, pues la mayor parte de los autores son agentes externos abarcando un 60% de los casos y el 80% de los propios miembros de las firmas de los cuales entre el 20% y 40% son empleados, contratistas o socios actuando de manera accidental o intencional. Sin embargo, el 53% de los ataques son descubiertos por grupos externos (hackers éticos, empresas privadas de seguridad TI e incluso aplicaciones dentro de las empresas especializadas para la detección de estos robos cibernéticos). Detecta robos cibernéticos was last modified: septiembre 14th, 2017 by Marketing... read more¿Por qué es importante la tecnología en las empresas?
La tecnología favorece el incremento en la productividad y competitividad de nuestra empresa Nosotros te damos algunos tips para que escojas la mejor opción de tecnología para tu empresa. -> Tienes que innovar dentro de la empresa hay muchas herramientas digitales que te permiten contar con una mejor investigación del producto o servicio que ofrecerás. -> Reducción de costos La tecnología puede hacer que la estructura que la empresa tiene se base en las herramientas tecnológicas de hoy en día, con esto notarás la reducción de costos que con el modelo tradicional. -> Gestión de la información Muchas empresas ya cuentan con una gran cantidad de base de datos de sus clientes, competidores o proveedores para utilizar dentro de su estrategia. Cuando implementas sistemas de gestión de datos u otro tipo de aplicaciones informáticas puede facilitar el intercambio, el control y el almacenamiento de esta información, al contar con un control en tu base de datos podrás tener mayor manejo de la información para crear tu ventaja competitiva. -> Incrementa la seguridad Los sistemas de seguridad en la empresa son gestionados a través de sistemas informáticos, esto también puede ayudarte si tienes una empresa de productos por internet, para que tus usuarios tengan una compra de manera más segura, al igual que tu información interna quede respaldada en un lugar seguro sin sufrir robos cibernéticos. -> Movilidad en las empresas Cuantos más dispositivos móviles accedan a archivos o aplicaciones alojados en la nube computacional de la empresa, más flexibilidad existirá en la empresa innovadora. Estos recursos tecnológicos va a permitir que los trabajadores realicen sus tareas... read moreInnovaciones empresariales
La innovación es un entorno creativo que se estimula con recursos y recompensas. Hace un par de semanas IBM dio un anunció que eliminaría el tele trabajo de sus 2.600 empleados del área comercial, y se trasladarán a EEUU. ya que es un país, que como conocemos, es un experto en el área de TI, así continuará con otras áreas por el momento. ¿Qué impulsó a IBM a generar esta estrategia? esto es debido a que “el valor de la innovación vinculado al trabajo presencial es tan fuerte que supera cualquier aumento de productividad proporcionado por el trabajo a distancia” (John Sullivan, Universidad Estatal de San Francisco). Innovaciones empresariales was last modified: septiembre 1st, 2017 by Marketing... read moretecnologías clave para crecer tu negocio
tecnologías clave para crecer tu negocio was last modified: septiembre 1st, 2017 by Marketing... read moreBSecure Mty 2017
Te esperamos en el 11º bSecure Conference Monterrey, 15 de junio, 8:30 hrs, Hotel Camino Real. Especialistas y líderes de la industria estaremos conversando acerca de los retos de la Seguridad de TI. BSecure Mty 2017 was last modified: junio 13th, 2017 by Marketing... read more¿Qué dicen los usuarios acerca de IBM QRadar?
Conozca lo que dicen los usuarios de QRadar, por ejemplo: El 60% de usuarios sustituyó a un promedio de seis soluciones de seguridad con QRadar, y el 70% reconoció obtener valor de QRadar una semana después de la implementación.
read moreGuía de Seguridad Inteligente para el ejecutivo de TI
Guía de Seguridad Inteligente para el ejecutivo de TI: en el documento se analiza cómo es posible utilizar de forma efectiva la información generada por nuestra infraestructura de TI (herramientas de seguridad, servidores, aplicaciones, bases de datos, dispositivos de red, actividad de usuarios finales, etc) para detectar comportamientos anormales que pueden indicar una posible violación de seguridad, con el fin de tomar medidas oportunas, suena fácil ¿será?…
read moreOrient Commercial Joint Stock Bank Operations and data protected using a security solution featuring near-real-time network analysis
En este caso de éxito podrá conocer los beneficios obtenidos por Orient Commercial Bank al implementar diferentes soluciones de seguridad de IBM, incluyendo IBM QRadar.
read more2015 Cost of Data Breach Study: Global Analysis – Ponemon Institute
2014 será recordado por las masivamente publicitadas violaciones de seguridad, como los casos de Sony Entertainment y de JPMorgan Chase & Co: Sony sufrió un ataque que resultó en la filtración de correspondencia corporativa y de datos personales de sus empleados. La violación en JPMorgan afectó 76 millones de hogares y siete millones de pequeñas empresas.
IBM y Ponemon Institute presentan el estudio Global en Costos de Violaciones de Seguridad en 2015: De acuerdo a esta investigación, el costo promedio para cada registro perdido o robado de información confidencial o sensible se incrementó de $145 usd en 2014 a $154 usd en 2015, entre otros datos importanes del reporte.
En el pasado, los altos ejecutivos y los consejos de administración de las empresas pudieron haber sido complacientes acerca de los riesgos planteados por las violaciones de seguridad y los ataques cibernéticos. Sin embargo, existe una creciente preocupación por el posible daño a la reputación, a las demandas colectivas y a los costosos tiempos de inactividad, que está motivando a los ejecutivos a prestar más atención a las prácticas de seguridad de sus organizaciones.
read moreThe McGill University Health Centre (MUHC): Strengthening its security posture with in-depth global intelligence
En este caso de estudio podrá conocer cómo una plataforma sofisticada de seguridad inteligente ayuda a MUHC a transformar el “ruido” en su red en una historia coherente, lo que le permite al staff de seguridad a descubrir y detener aproximadamente cinco grandes ataques anualmente.
read moreA World-Class Pediatric Medical Center Centralizing security and compliance management with IBM Security QRadar SIEM
Con una solucion SIEM avanzada de IBM, el equipo de gestión de la seguridad de un Centro Médico Pediátrico de Clase Mundial puede centralizar y correlacionar milllones de logs y eventos diariamente para lograr una seguridad inteligente.
read moreEquifax: Protecting consumer and business information with Advanced Threat Protection
En este caso de estudio podrá conocer los beneficios obtenidos por Equifax al implementar diferentes soluciones de seguridad de IBM, incluyendo IBM QRadar.
read moreIBM QRadar Security Intelligence: Evidence of Value
El Instituto Ponemon ejecutó entrevistas confidenciales uno-a-uno con un grupo de 25 profesionales de TI y de seguridad en TI la mayoría de grandes compañías de Estados Unidos en siete industrias diferentes. Por diseño, tanto los entrevistados como las compañías usaron otra solución SIEM y después cambiaron a IBM QRadar.
En el estudio podrás conocer las razones del cambio y los beneficios que obtuvieron implementando IBM QRadar.
2014: A Year of Mega Breaches
El Instituto Ponemon elaboró el presente estudio para entender si -y cómo- las organizaciones han cambiado sus prácticas de protección de datos como resultado de los casos más sonados de violaciones de seguridad en el año.
read moreThe State of Mobile Application Insecurity
65% de los participantes en este estudio están de acuerdo en que la seguridad de las aplicaciones móviles es puesta en riesgo debido al incremento de los requerimientos y necesidades de los clientes.
read moreSeguridad en WebSphere Application Server
Hoy día la innovación y entregar nuevos servicios (y aplicaciones) es parte importante de la competitividad de las empresas, sin embargo una brecha de seguridad puede traer pérdidas importantes ¿cuál es la estrategia adecuada para lograr un equilibrio?
read moreIBM lidera -una vez más- el Cuadrante Mágico de Gartner para SIEM’s
Según Gartner QRadar es #1! Una vez más!!
2015 Gartner Magic Quadrant and Critical Capabilities Reports for SIEM
KoçSistem: Protegiendo activos e información de amenazas avanzadas.
En este caso de estudio se podrá conocer los beneficios obtenidos por KoçSistem al implementar IBM QRadar.
read moreLas soluciones
En esta sección del blog se encuentran videos, demostraciones de la tecnología. Ideal si quieres conocer más detalle de las soluciones.
IBM Films presents: Hacked
Cuando se trata de identificar y remediar violaciones de seguridad, el tiempo es esencial. Las organizaciones necesitan resolver problemas en minutos, antes de que se presenten disrupciones mayores en el negocio.
read moreQué hace tan especial a QRadar. Parte 1.
Observa este video si quieres conocer por qué QRadar está a la cabeza de otros SIEM en cuanto a generar valor rápidamente a las empresas, gracias a sus capacidades.
read moreQué hace tan especial a QRadar. Parte 2.
Además de la habilidad de obtener eventos y logs QRadar también procesa flujos. Breve demostración de capacidades de QRadar.
read more¿Por qué QRadar genera valor tan rápidamente en las empresas?
Descubre algunas características que los clientes valoran de QRadar.
read moreTablero de control de QRadar
El tablero de control de QRadar, más que algo bonito, es la foma en la que pueden ser monitoreadas las redes y los usuarios de las empresas con fines de seguridad.
read moreShow me QRadar in 30 minutes, no power no point, Part 1
El reto fue explicar en solo 30 minutos y sin powerpoint porqué QRadar no tiene comparación con otra tecnología debido a sus capacidades.
read moreShow me QRadar in 30 minutes, no power no point, Part 2
El reto fue explicar en solo 30 minutos y sin powerpoint porqué QRadar no tiene comparación con otra tecnología debido a sus capacidades.
read moreShow me QRadar in 30 minutes, no power no point, Part 3
El reto fue explicar en solo 30 minutos y sin powerpoint porqué QRadar no tiene comparación con otra tecnología debido a sus capacidades.
read moreQRadar: Data Loss and Flows
Observa este video para aprender cómo detectar pérdida de datos explotando la información de flujos proporcionada por QRadar.
read moreQRadar Vulnerability Manager
Conoce más de las capacidades de Administración de Vulnerabilidades proporcionadas por IBM QRadar y su importancia para incrementar la seguridad de TI.
read morePart 1: QRadar Risk Manager Capability Overview
No te pierdas esta descripción de qué es el el módulo de Administración de Riesgos de QRadar y cómo agrega inteligencia a QRadar SIEM incluyendo información de configuración.
read morePart 2: QRadar Risk Manager: Topology, configuration, and path discovery
No te pierdas esta interesante demostración de QRadar Risk Manager.
read morePart 3: QRadar Risk Manager: Policy Manager
Descubre cómo QRadar utiliza políticas para disminuir el riesgo y aumentar la seguridad de TI.
read morePart 4: QRadar Risk Manager: Policies, attack paths, and reports
¿Cuál es la mejor forma de bloquear un ataque? QRadar nos da la inteligencia para responder y actuar de forma eficiente.
read moreQRadar Forensics: Introduction. 1 of 5
Con el módulo de QRadar Forensics, IBM sigue innovando y revolucionando el mercado.
read moreQRadar Forensics Use case #1. 2 of 5
Un correo electrónico fue enviado ¿contenía información sensible? Si es así ¿Quien lo hizo?
read moreQRadar Forensics Use case #2. 3 of 5
Ejemplo de una investigación en donde información interna fue filtrada.
read moreQRadar Forensics Use case #3. 4 of 5
Ejemplo de investigación de un ataque de fuerza bruta usando telnet donde el atacante obtuvo una lista de clientes y direcciones de correo electrónico.
read moreForensics Use Case #4. 5 of 5
No es necesario conocer SQL para hacer búsquedas sofisticadas, es muy sencilo usar QRadar Forensics.
read moreQRadar Integration 1 of 9: Dealing with Vulnerabilities
QRadar Integration – Dealing with Vulnerabilities: La mayoría de las veces su organización no está aprovechando todos los recursos disponibles cuando se trata de vulnerabilidades. Aquí puede hallar un enfoque innovador para cambiar esto y evitar el “parche y ore”.
read moreQRadar Integration 2 of 9: Data Bases and Mainframes
QRadar Integration – Data Bases and Mainframes: Enviar logs al SIEM no es muy buena idea cuando se trata de Bases de Datos y Mainframes. Simplemente esos registros son demasiados y tienen poco contexto de seguridad. Aquí se discute una mejor estrategia.
read moreQRadar Integration 3 of 9: Using IPS more effectively
QRadar Integration – Using IPS more effectively: Normalmente hay poca interacción entre el personal que trabaja contra las vulnerabilidades y el que administra los IPSs. Observa qué pasa cuando la tecnología les permite colaborar en la pelea contra los chicos malos.
read moreQRadar Integration 4 of 9: Dealing with Advanced Malware
QRadar Integration – Dealing with Advanced Malware: Cómo protegerse de malware avanzado -de día cero- sin interrumpir el tráfico legitimo y mantener informado al SIEM, aun operando desde el exterior de la red corporativa.
read moreQRadar Integration 5 of 9: Mobile and Patching
QRadar Integration – Mobile and Patching: Se discute brevemente acerca de Maas360 y de IBM Endpoint manager en cuanto a su integración con otros componentes de seguridad.
read moreQRadar Integration 6 0f 9: Leveraging Identity Management Intelligence
Leveraging Identity Management Intelligence: Conozca algunas de las cosas que es posible hacer cuando el administrador de identidades de la empresa comparte información con el SIEM.
read moreQRadar Integration 7 of 9: Web Access Management
QRadar Integration – Web Access Management: Conozca la integración que ha sido empaquetada dentro de IBM Security Access Manager – ISAM.
read moreQRadar Integration 8 of 9: X Force and the eXchange
QRadar Integration – X Force and the eXchange: Los laboratorios X-Force de IBM cuentan con muchos de los mejores investigadores de malware de la industria, quienes están compartiendo mucha información y permitiendo a los chicos buenos colaborar mejor con el “eXchange”.
read moreQRadar Integration 9 of 9: Forensics
QRadar Integration – Forensics: Una investigación forense requiere de tiempo y alta especialización. Ya no más. ahora se puede conducir una investigación forense completa desde la consola de QRadar.
read moreSolución de Seguridad en Bases de datos con Guardium y F5
En este video podrás analizar cómo la integración de F5 BIG-IP con IBM InfoSphere Guardium permite obtener una solución de seguridad completa para bases de datos -compatible con tecnologías SIEM, como IBM QRadar-.
read moreCómo mitigar vulnerabilidades con IBM Appscan® y F5®
Conocer las vulnerabilidades que tiene una aplicación web ayuda a las organizaciones a contener posibles puntos de exposición a ataques.
Descubre cómo la combinación de IBM Appscan y F5 te puede ayudar a proteger tus aplicaciones web.
read moreCierra tus brechas de seguridad con Guardium & QRadar
En este video aprenderás cómo combinar las capacidades de la plataforma líder en Seguridad Inteligente, IBM® QRadar®, con las robustas capacidades de Seguridad de Datos de IBM InfoSphere® Guardium®.
read more