Symantec Vision 2014
Ciudad de México, MX
18 de febrero del 2014
Ciudad de México
Vision 2014 Agenda
Será un día entero de presentaciones y sesiones técnicas sobre los temas más relevantes para su negocio. No pierda esta oportunidad de asistir a demostraciones, escuchar e intercambiar experiencias con otros profesionales y especialistas de Symantec.


Agenda - Symantec Vision - Martes, 18 de febrero de 2014


8:00 - 8:45 a.m.

REGISTRO Y CAFÉ DE BIENVENIDA - SALÓN TERRAZA

8:45 - 9:00 a.m. Apertura y bienvenida
Arturo Bustamante - Vicepresidente de Marketing, Symantec América Latina
9:00 - 9:15 a.m. Symantec México
Alberto García - Director General, Symantec México
9:15 - 9:30 a.m. Symantec 4.0
Aled Miles - Senior VP Global Systems Integrators, Cloud & Hosted Service Providers The Latin America & Caribbean Geography
9:30 - 10:10 a.m. Keynote
Fran Rosch - SVP, UP&P
10:10 - 10:50 a.m. Panel: Los líderes de TI, la complejidad no es una opción
10:50 - 11:10 a.m. COFFEE BREAK - SALA DE EXPOSICIONES
Salón Molino del Rey A y B Salón Chapultepec A Salón Chapultepec B
Seguridad unificada & control de riesgos Innovación en mobilidad & nube Desafío en la administración de la información
11:10 - 11:55 a.m. Re-definiendo la seguridad. Reduzca el riesgo y estar expuesto mediante la integración de su postura de seguridad Sin fronteras: aumente la productividad con soluciones de movilidad de Symantec BYOD, App Center & MAM Protección de datos: múltiples necesidades, una plataforma
11:55 - 12:35 p.m. PAT: Una visión de seguridad integrada ¿Cómo puede protegerlo Symantec de una manera holística? Mi CEO trajo una Tablet, ¿y ahora qué? Autenticación del dispositivo y el usuario, User Authentication VIP & Managed PKI NetBackup Appliances, la nueva generación: 5230
12:35 - 12:50 p.m. COFFEE BREAK - SALA DE EXPOSICIONES
12:50 - 2:20 p.m. ALMUERZO-SALÓN TERRAZA
2:20 - 3:05 p.m. Prevención y protección contra la fuga de datos Cuando el servicio de correo electrónico sale del perímetro ¿Cómo mantener la seguridad y el cumplimiento? eMial Security.cloud & EV.Cloud Los entornos virtuales ahora son vitales, ¿Cómo mantener su buen funcionamiento?
3:05 -3:45 p.m. La gobernabilidad de los datos: archivos inteligentes y en la búsqueda de la eficiencia, eDiscovery & Archiving Servicios administrados de Symantec: garantizar la excelencia en su operación MSS MBS MEV Consulting Asegurando no fallar: la contingencia del sitio
3:45 - 4:05 p.m. COFFEE BREAK - SALA DE EXPOSICIONES
4:05 - 4:45 p.m. Patrocinador Platinum 1 - IBM Patrocinador Platinum 2 -Dell Patrocinador Platinum 3 - VMware
4:45 - 5:00 p.m. Visionary Awards
5:00 - 5:30 p.m. Wrap Up y Juego de destreza
5:30 - 7:00 p.m. Clausura - Show motivacional


                                                                                                                                                                                                                                                                                                                                    

Seguridad unificada & control de riesgos


Descripción de temas
Los ataques entre múltiples sistemas y las herramientas que automatizan las amenazas incrementan la cantidad de ataques y disminuye el tiempo en el que se comprometen los sistemas. Como resultado, las compañías están implementando diferentes tecnologías de seguridad que operan de manera aislada. Si bien cada capa de seguridad es importante, no es eficaz utilizar distintos productos individuales. Adoptar una estrategia de protección unificada, que combine soluciones integradas con una capa de inteligencia de seguridad, permite coordinar múltiples puntos de control, facilitar la gestión de información crítica, siempre en cumplimiento con los requerimientos de auditoría.'

¿Quiénes deben asistir?
Administradores de TI, Administradores de equipos de escritorio y portátiles, Administradores de servidores y de redes, Administradores de correo electrónico, Administradores de Sistemas, Gerentes de TI, Vicepresidente/Director de Seguridad de la Información, Profesionales en Gestión de Riesgos y Cumplimiento, CISOs, CIOs, Especialistas en e-Discovery.

Productos específicos Symantec
Symantec Endpoint Protection, Control Compliance Suite, Critical System Protection, Data Loss Prevention, Encryption, Protection Suites, EV/Clearwell.

Volver arriba

Re-definiendo la seguridad. Reduzca el riesgo y estar expuesto mediante la integración de su postura de seguridad
Dale Zabriski (Dr. Z)

"La infraestructura de TI es cada vez más compleja. El análisis en tiempo real y el entendimiento del panorama siempre cambiante de riesgos de una organización, es crítico para evitar las brechas de datos y el tiempo de inactividad del sistema. Las soluciones de Symantec están diseñadas para proporcionar seguridad integrada mediante una administración inteligente. Esto le proporciona un nivel de seguridad más resistente, más fuerte; lo que le permite estar mejor preparado para que pueda prevenir de forma proactiva ataques, detectarlos, si suceden y cuando sucedan y responder más rápido y con más decisión. Venga y aprenda cómo Symantec puede ayudarlo a implementar una estrategia de seguridad integrada, de extremo a extremo, que apoya a su organización a través de los usuarios, la información y la infraestructura; aún si la información de su negocio está en movimiento o en reposo”.

Volver arriba

PAT: Una visión de seguridad integrada- ¿Cómo puede protegerlo Symantec de una manera holística?
Piero de Paoli

En la actualidad, aproximadamente 67% de las brechas de seguridad y 94% de los robos de datos se producen en los servidores. Entérese cómo protegerlos de forma lógica, sin alterar su entorno de trabajo, disminuyendo la exposición a riesgos e incrementado su seguridad. Participe y sea testigo de cómo nuestras herramientas pueden ayudar a proteger los servidores en entornos físicos y virtuales. Conozca casos de uso importantes: blindaje y protección de cajeros automáticos, protección de servidores, bloqueo de ataques de "día cero", entre otros. Reduzca los costos mediante un menor número de interrupciones no programadas y menos llamadas de soporte técnico.

Volver arriba

Prevención y protección contra la fuga de datos
Alejandro Zermeño

De acuerdo con el estudio de "Costo de la Brecha de Seguridad de los Datos" (Cost of Data Breach) de Symantec, la mitad de los empleados que han salido de las empresas en los últimos 12 meses poseen información confidencial, y aproximadamente 40% de ellos piensan utilizarla en sus nuevos trabajos. Los datos de los sistemas de mensajería es el medio más común. Los datos de los discos duros de los equipos de escritorio y portátiles también requieren ser asegurados en caso de pérdida o robo. Únase a nosotros y entérese cómo puede resolver éste y otros problemas relacionados con la fuga y protección de datos con la ayuda de la tecnología de Symantec.

Volver arriba

La gobernabilidad de los datos: archivos inteligentes y en la búsqueda de la eficiencia, eDiscovery & Archiving
Jaime Melo

Actualmente, las empresas utilizan un gran número de dispositivos para el almacenamiento de la información corporativa. Esto las obliga a contar con una estrategia de gobernabilidad de datos que cumpla con las auditorías reglamentarias y las demandas y requerimientos de los departamentos legales y de recursos humanos. En esta sesión se mostrará por qué Symantec es la única empresa en el mundo que puede ofrecer todo el proceso de archivado y búsqueda electrónica, basado en el Modelo de Referencia de Descubrimiento Electrónico (EDRM) (http://www.edrm.net), de manera rápida y eficaz. Mostraremos las mejores prácticas referentes a la Protección, Identificación, Conservación, Análisis, Procesamiento, Revisión y Exportación, con ejemplos de datos provenientes de distintas fuentes, tales como correo electrónico, servidores, mensajería instantánea e, inclusive, medios sociales.

Volver arriba

Innovación en mobilidad & nube


Descripción de temas
¿Cómo llevar la movilidad y la nube de manera segura a su corporación? Ayudamos a las organizaciones que desean adoptar la política de "traer su propio dispositivo" (BYOD) y la movilidad de forma segura. A través de nuestro innovador enfoque, que combina la administración de aplicaciones móviles (MAM)/administración de dispositivos móviles (MDM), podemos ofrecer todos los elementos necesarios para cubrir las necesidades de movilidad empresarial, garantizando la protección completa e integral de los ecosistemas móviles.

¿Quiénes deben asistir?
Administradores de Correo Electrónico, CIOs, CISOs, Administradores de Equipos de Escritorio, Administradores de Servicios de Soporte a Dispositivos Móviles, Gerentes de TI, Arquitectos de Aplicaciones Móviles, Administradores de Equipos Móviles, Gerentes de Servicios
Productos específicos Symantec
Mobile Management Suite, Endpoint Management, Workspace Virtualization and Streaming User Authentication, Managed Security Services, Email Security.cloud.

Volver arriba

Sin fronteras: aumente la productividad con soluciones de movilidad de Symantec BYOD, App Center & MAM
Gabriel Celis

La adopción de la movilidad ha permitido a los empleados de las empresas traspasar los límites de la oficina. De acuerdo con la consultora, IDC (International Data Corporation): "En 2013, más de 50% de todos los empleados corporativos usan un dispositivo móvil para trabajar...". Acercar a los colaboradores a la "actividad comercial" incrementa su productividad y eficiencia. En esta sesión revisaremos cómo las soluciones de Movilidad de Symantec ayudan a las compañías a gestionar esta nueva infraestructura de TI, apoyando el uso y administración del dispositivo personal y corporativo de manera innovadora. Súmese a esta sesión y aprenda cómo hacerlo.

Volver arriba

Mi CEO trajo una tablet, ¿y ahora qué? Autenticación del dispositivo y el usuario, User Authentication VIP & Managed PKI
Rafael García

Los ejecutivos que manejan información privilegiada en las organizaciones, son los responsables de la adopción de las tabletas en los negocios. Por lo tanto, surgen nuevos desafíos de permiso de acceso a los recursos corporativos a través de estos dispositivos de manera segura y garantizando la validación y autenticación del usuario. En esta sesión presentaremos las soluciones que le ayudarán a establecer una conexión segura y configurar estos dispositivos de forma rápida y sencilla, identificando usuarios y dispositivos, brindando mayor seguridad al entorno, economía y practicidad. Únase a nosotros y entérese cómo.

Volver arriba

Cuando el servicio de correo electrónico sale del perímetro ¿Cómo mantener la seguridad y el cumplimiento? eMial Security.cloud & EV.Cloud
Rogelio Salazar

Como parte del programa de reducción de costos y optimización de recursos, con frecuencia se utilizan soluciones de nube pública o proveedores "de alojamiento web" para servicios de correo electrónico. En esta sesión veremos cómo Symantec está ayudando a las empresas a prepararse para estos cambios, garantizando una mayor productividad en la recepción de correos electrónicos y cumplimiento de los requerimientos de protección de datos.

Volver arriba

Servicios administrados de Symantec: garantizar la excelencia en su operación MSS MBS MEV Consulting
Nicolás Severino

Eleve al máximo sus niveles de servicio de copias de seguridad y archivado aprovechando todo el potencial de las tecnologías incluidas en los servicios administrados de Symantec. Benefíciese de la Inteligencia Global de Symantec obteniendo una mayor visibilidad de amenazas y riesgos de seguridad, además de respuestas más rápidas y eficaces.

Volver arriba

Desafío en la administración de la información


Descripción de temas
¿Cómo puede la organización almacenar, proteger y tener acceso a grandes cantidades de datos? Podemos ayudarlo a hacer todo eso de manera eficiente. Nuestras soluciones permiten que las empresas entreguen los niveles de servicio deseado, garantizando la continuidad del negocio y protegiendo los datos de aplicaciones en entornos complejos: multicapa, físicos y/o virtuales.

¿Quiénes deben asistir?
Administradores de copias de seguridad, Administradores de Almacenamiento, Administradores de Sistemas, Directores de Almacenamiento, Directores de TI, Gerentes de TI, Arquitectos de Aplicaciones de Almacenamiento, Administradores de Bases de Datos, Arquitectos de Servidores, Gerentes de Centros de Datos

Productos específicos Symantec
Veritas Cluster Server, Veritas Disaster Recovery Advisor, Veritas Dynamic Multipathing, Veritas Dynamic Multipathing for VMware, Veritas Operations Manager, Veritas Storage Foundation, Symantec NetBackup, Symantec NetBackup Appliances, Symantec BackupExec, Symantec ApplicationHA

Volver arriba

Protección de datos: múltiples necesidades, una plataforma
Sergio Romero

Las empresas trabajan con diferentes aplicaciones que manejan datos corporativos en diferentes entornos, con distintos niveles de relevancia y carga de trabajo. El desafío es ser capaces de proteger los datos eficientemente con distintas aplicaciones instaladas en diversas plataformas, físicas y virtuales, y con bajos costos de operación. Participe y sea testigo de cómo podemos ayudar a su negocio con nuestras soluciones de protección de datos, plataforma única, sencilla de operar para administrar eficientemente los recursos de almacenamiento.

Volver arriba

La nueva generación: NetBackup Appliances 5230
Mario Reyes

Las empresas requieren cada vez más una solución que sea fácil de instalar y operar para proteger sus datos. Venga y conozca la nueva generación de la mejor combinación en el mercado de software de protección de datos y hardware específicamente diseñados para este propósito: los Appliances de NetBackup: serie 5x30. Una plataforma que le ayudará a proteger con eficacia los datos críticos de su organización en entornos físicos y virtuales. Estos dispositivos están diseñados para soportar versiones futuras y pueden proteger 3,000 máquinas virtuales, además de ser modulares y escalables.

Volver arriba

Los entornos virtuales ahora son vitales, ¿Cómo mantener su buen funcionamiento?
Paulo Prado

Se estima que a mediados de 2013 el número de servidores virtuales superó al de los servidores físicos. Los factores de su adopción incluyen el ahorro en costos, menor espacio físico requerido y mejor uso de los recursos existentes. Sin embargo, esta tecnología presenta desafíos con respecto al desempeño y disponibilidad de las aplicaciones críticas virtualizadas. Entérese cómo puede supervisarlas y protegerlas con la nueva versión de Symantec Custer Server, garantizando una alta disponibilidad y mayor eficacia que las soluciones nativas. La integración con las herramientas nativas de recuperación de desastres de VMware (DRS, vMotion y SRM) permite proteger con bajos costos los entornos físicos y virtuales.

Volver arriba

Asegurando no fallar: la contigencia del sitio
Jaime Loreto

Muy pocas organizaciones realizan pruebas periódicas de escenarios de recuperación ante desastres debido a que es una tarea compleja y costosa. Sin embargo, a lo largo del tiempo pueden producirse cambios en los entornos virtuales y físicos que si no se detectan a tiempo, pueden impedir la oportuna conmutación por error a un sitio de contingencia. Asista y vea cómo nuestra solución - Disaster Recovery Advisor - supervisa y analiza los entornos para la recuperación ante desastres, genera informes de riesgos relacionados cambios en la configuración, capacidad, versiones de los sistemas operativos, entre otros, garantizando la continuidad de las aplicaciones del entorno de producción en caso de que se produzca una interrupción.

Volver arriba