Seguridad De Redes
Antes de comenzar Si oye la música, su reproductor se instaló correctamente. Si no oye la música ahora, seleccione otro reproductor de medios mediante el enlace media preferences (preferencias de medios) situado a la derecha. Las opciones de reproductor de medios aparecerán en otra ventana. Si sigue teniendo dificultades y no oye la música, vuelvaa cargar el reproductor.
C25-457126-00
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
1
Gracias por Acompañarnos Hoy
Optimizar la visibilidad y el control de amenazas
C25-457126-00
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
2
Gracias por participar en este evento hoy
Si deseaimprimir una copia de las diapositivas de la presentación, haga clic en el enlace “Download Slides” (Descargar diapositivas) a la derecha de la pantalla.
Descargar diapositivas
C25-457126-00
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
3
Gracias por Acompañarnos Hoy
Optimizar la visibilidad y el control de amenazas
C25-457126-00
©2008 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
4
Optimizar la visibilidad y el control de amenazas
C25-457126-00
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
5
Webcast en vivo de Cisco
Gilberto Vicente
Gerente de Desarrollo de Negocios – Productos Avanzadas
Luis Quinones
Gerente deDesarrollo de Negocios – Productos Avanzadas
C25-457126-00
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
6
Tenga en cuenta lo siguiente
Este evento se transmitirá por completo por Internet; escuchará el audio a través de su reproductor de medios. Participe en nuestro intercambio de ideas enviando sus preguntas en línea.
Escriba supregunta en el siguiente cuadro de texto y haga clic en el botón “Submit” (Enviar). Un equipo de especialistas contestará a sus preguntas en línea. Haga clic en el botón “Refresh” (Actualizar) para acceder a las preguntas contestadas.
Haga clic en el enlace “Download Slides” (Descargar diapositivas) a la derecha de la pantalla para descargar la presentación de hoy. En el archivo del evento seincluirán las preguntas y respuestas, y el audio en formato MP3.
C25-457126-00 © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco
7
Gracias por Acompañarnos Hoy
Optimizar la visibilidad y el control de amenazas
C25-457126-00
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
8
Webcast en vivo de CiscoGilberto Vicente
Gerente de Desarrollo de Negocios – Productos Avanzadas
Luis Quinones
Gerente de Desarrollo de Negocios – Productos Avanzadas
C25-457126-00
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
9
Programa
La evolución de las amenazas Uso de la red de autodefensa para controlar las amenazas
Soluciones de prevención deataques e intrusiones
Casos prácticos Resumen
C25-457126-00
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
10
La evolución de la intención
De aficionados a profesionales
Las amenazas son cada vez más difíciles de detectar y mitigar
ECONÓMICOS:
Robo, extorsión y daño
GRAVEDAD DE LA AMENAZA
FAMA:
Virus y software maliciosoTANTEAR EL TERRENO:
Primeras intrusiones y virus
EN EL PRESENTE
1990
C25-457126-00
1995
2000
Información pública de Cisco
¿Y después qué?
11
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Control de las amenazas de Internet
Reducción de costos de seguridad
Hasta el 2% de las pérdidas de ingresos y el 51% de los costos de las interrupciones de la red se deben a...
Regístrate para leer el documento completo.