Seguridad De Redes

Páginas: 15 (3591 palabras) Publicado: 29 de enero de 2013
Gracias por participar en este evento hoy
Antes de comenzar  Si oye la música, su reproductor se instaló correctamente.  Si no oye la música ahora, seleccione otro reproductor de medios mediante el enlace media preferences (preferencias de medios) situado a la derecha. Las opciones de reproductor de medios aparecerán en otra ventana.  Si sigue teniendo dificultades y no oye la música, vuelvaa cargar el reproductor.

C25-457126-00

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información pública de Cisco

1

Gracias por Acompañarnos Hoy

Optimizar la visibilidad y el control de amenazas

C25-457126-00

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información pública de Cisco

2

Gracias por participar en este evento hoy
Si deseaimprimir una copia de las diapositivas de la presentación, haga clic en el enlace “Download Slides” (Descargar diapositivas) a la derecha de la pantalla.

Descargar diapositivas

C25-457126-00

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información pública de Cisco

3

Gracias por Acompañarnos Hoy

Optimizar la visibilidad y el control de amenazas

C25-457126-00

©2008 Cisco Systems, Inc. Todos los derechos reservados.

Información pública de Cisco

4

Optimizar la visibilidad y el control de amenazas

C25-457126-00

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información pública de Cisco

5

Webcast en vivo de Cisco

Gilberto Vicente
Gerente de Desarrollo de Negocios – Productos Avanzadas

Luis Quinones
Gerente deDesarrollo de Negocios – Productos Avanzadas

C25-457126-00

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información pública de Cisco

6

Tenga en cuenta lo siguiente
 Este evento se transmitirá por completo por Internet; escuchará el audio a través de su reproductor de medios.  Participe en nuestro intercambio de ideas enviando sus preguntas en línea.
Escriba supregunta en el siguiente cuadro de texto y haga clic en el botón “Submit” (Enviar). Un equipo de especialistas contestará a sus preguntas en línea. Haga clic en el botón “Refresh” (Actualizar) para acceder a las preguntas contestadas.

 Haga clic en el enlace “Download Slides” (Descargar diapositivas) a la derecha de la pantalla para descargar la presentación de hoy.  En el archivo del evento seincluirán las preguntas y respuestas, y el audio en formato MP3.
C25-457126-00 © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco

7

Gracias por Acompañarnos Hoy

Optimizar la visibilidad y el control de amenazas

C25-457126-00

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información pública de Cisco

8

Webcast en vivo de CiscoGilberto Vicente
Gerente de Desarrollo de Negocios – Productos Avanzadas

Luis Quinones
Gerente de Desarrollo de Negocios – Productos Avanzadas

C25-457126-00

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información pública de Cisco

9

Programa
 La evolución de las amenazas  Uso de la red de autodefensa para controlar las amenazas

 Soluciones de prevención deataques e intrusiones
 Casos prácticos  Resumen

C25-457126-00

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información pública de Cisco

10

La evolución de la intención
De aficionados a profesionales
Las amenazas son cada vez más difíciles de detectar y mitigar

ECONÓMICOS:
Robo, extorsión y daño
GRAVEDAD DE LA AMENAZA

FAMA:
Virus y software maliciosoTANTEAR EL TERRENO:
Primeras intrusiones y virus
EN EL PRESENTE

1990
C25-457126-00

1995

2000
Información pública de Cisco

¿Y después qué?
11

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Control de las amenazas de Internet
Reducción de costos de seguridad
Hasta el 2% de las pérdidas de ingresos y el 51% de los costos de las interrupciones de la red se deben a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS