Presentación Logicalis Seguridad
-
Upload
logicalis-latam -
Category
Technology
-
view
453 -
download
0
description
Transcript of Presentación Logicalis Seguridad
![Page 1: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/1.jpg)
Historia de la Seguridad Informática
Paraguay, Septiembre
Business and Technology Working as One
Paraguay, Septiembre 2010
Hugo Stupenengo
Solutions Development Manager Security
Southern Cone
![Page 2: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/2.jpg)
Agenda
Institucional Logicalis
Historia de la Seguridad de la Información
Business and Technology Working as One
Historia de la Seguridad de la Información
Esquemas de redes
Presentación Ironport
Best Practices
![Page 3: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/3.jpg)
Institucional Logicalis
Business and Technology Working as One
Institucional Logicalis
![Page 4: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/4.jpg)
Acerca del Grupo Logicalis
� Proveedor global de soluciones y servicios integrados de Tecnologías de la Información y las Comunicaciones – TIC- con foco en Colaboración, Data Centers, Servicios gerenciados y profesionales.
� Casa matriz en UK y operaciones en Europa, Estados Unidos, América Latina y Asia Pacífico*.
� Ventas mayores a 1.000 millones de dólares.
Business and Technology Working as One
� Más de 1.900 empleados en el mundo
� Más de 6.500 clientes a nivel global: corporativos, de sector público y de telecomunicaciones.
� Fuertes partnerships globales con empresas líderes del mercado tecnológico.
* En diciembre de 2009 Logicalis completó la adquisición de NetStar, integrador de sistemas actuando en Taiwan, Hong Kong, Malasia, Australia y Singapur
![Page 5: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/5.jpg)
Grupo Logicalis – Presencia InternacionalNorte América
Revenues: $335m
Market Position: •#1 HP Enterprise Partner•Top 3 IBM Business Partner•Cisco Gold partner
Key Vendor Offering: Cisco, HP, IBM, Microsoft
Employees: 500
Europa
Revenues: $300m
Market Position: •Present in UK & Germany•UK Top 3 Cisco Gold Partner•UK #1 IBM System i & z Partner•UK #2 IBM Business Partner•UK Top 5 HP Partner
Key Vendor Offering: Cisco, HP, IBM, Microsoft
Employees: 480
Business and Technology Working as One5(1) Ingresos de PLLAL, joint venture entre el Grupo Logicalis y Promon S.A.(2) Representa 6 semanas de facturación en el FY2010 de Logicalis Group.
Sudamérica
Revenues: $280m (1)
Market Position: •#1 ICT Integrator in the region•Top 1 Cisco Gold Emerging Markets Partner•Present in Brazil, Argentina, Chile, Peru, Paraguay & Uruguay
Key Vendor Offering: Cisco, Arbor, Nominum, IBM
Employees: 550
Employees: 480
Asia Pacifico
Revenues: $10m (2)
Market Position: •Present in Australia, Singapore, Taiwan,Malaysia, China & Hong Kong•Cisco Gold Partner
Key Vendor Offering: Cisco + Data Centre
Employees: 300
![Page 6: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/6.jpg)
Cobertura en América Latina Joint venture del Grupo Logicalis y el Grupo brasilero Promon.
Brasil
San Pablo
Río de Janeiro
Brasilia
Perú
Lima
Business and Technology Working as One
Argentina
Buenos Aires
Córdoba
Rosario
Uruguay
Montevideo
Paraguay
AsunciónChile
Santiago
Oficinas con apertura en FY11
![Page 7: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/7.jpg)
Acerca de Logicalis Southern Cone
� Operaciones en Argentina, Chile, Paraguay,Perú y Uruguay.
� Más de 20 años de trayectoria en el mercado regional.
� 10 años consecutivos como Gold Partner de Cisco.
Business and Technology Working as One
� Profesionales altamente capacitados y certificados anualmente
� Alianzas estratégicas con empresas detecnología líderes.
![Page 8: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/8.jpg)
Certificaciones y Reconocimientos en América Latina
Certificaciones Cisco - LATAM
� Cisco Gold Partner desde 1998� Master UC Specialization� Cisco Authorized SP Video Partner� Cisco Learning Solution Partner� Advanced Data Center Networking
Infrastructure� Advanced Data Center Storage Networking� Advanced Routing & Switching� Advanced Security� Advanced Unified Communications
Advanced Wireless LAN
Reconocimientos
2009� Global Technology Excellence Partner of the
Year (Emerging Markets)� LATAM Technology Excellence Partner of the
Year – Virtualisation� LATAM Enterprise Partner of the Year� Brasil Technology Excellence Partner of the
Year Virtualisation� Brasil Service Provider Partner of the Year
Business and Technology Working as One
ATP: Authorized Technology ProviderATP: Authorized Technology Provider (Proveedor autorizado para integrar esas soluciones)
� Advanced Wireless LAN� ATP - Cisco TelePresence Satellite� ATP – Data Center Unified Computing
Satellite� ATP - Outdoor Wireless Mesh Satellite� ATP – WiMAX Satellite� ATP - Customer Voice Portal� ATP - Unified Contact Center Enterprise� ATP - Video Surveillance� WebEx Commission Pilot Program� Managed Services Certified Partner
Advanced� Authorized Managed Services White Label
Producer
� Brasil Service Provider Partner of the Year� Southern Cone Enterprise Partner of the
Year2008
� Cisco Enterprise Partner of the Year (S.A.S.)
![Page 9: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/9.jpg)
Nuestros Partners
Business and Technology Working as One
![Page 10: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/10.jpg)
PERSONAS
Visión y PosicionamientoBusiness and Technology Working as One
Business and Technology Working as One
INFORMACIÓNPROCESOSAportar
visión de negociosal proceso de toma de decisiones
en el ámbito tecnológico
![Page 11: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/11.jpg)
- Entendimiento de la demanda
- Visión consultiva tecnológica
- Visión consultiva del negocio
Proceso con los clientes
- Mantenimiento 24x7
- Monitoreo
- Resolución de incidentes
Business and Technology Working as One
- Operación asistida: on site o remota
- Full operation
- Knowledge transfer
- Training
- Servicios profesionales y técnicos
- Integración e implementación de soluciones
- Project management
-Elaboración de arquitectura tecnológica y diseño de soluciones
- Ingeniería, Especificación técnica
![Page 12: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/12.jpg)
El portfolio de Logicalis tiene como fin ayudar a nuestros clientes a utilizar la tecnología para acompañar y conducir sus procesos estratégico de negocio, a través de skills avanzados, productos líderes y experiencia comprobada.
BUSINESS & TECHNOLOGY CONSULTING
COMMUNICATIO
NS
Access and Transport Technologies
Information Security
Nuestras Soluciones y Servicios
Business and Technology Working as One
ADVANCED SERVICESManaged Services, Training, Operations and Maintenance
COMMUNICATIO
NSIT
Collaboration, Voice and Video
Networking
Data Centers
Networks & Systems
Management
![Page 13: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/13.jpg)
Portfolio de Soluciones Communications
�Access & Transport �Networking �Collaboration,
Business and Technology Working as One
�Access & Transport TechnologiesTecnologías de acceso y transporte broadband y ultrabroadband cableado o wireless (incluyendo xDSL, FTTx, PON, WiMAX, DWDM, entre otros) principalmente enfocadas en el mercado de infraestructura de Service Providers
�NetworkingSoluciones para Enterprise, Sector Público y Service Providers, incluyendo LAN, WAN, Metro/Carrier Ethernet y Backbones IP y redes MPLS de alta performance.
�Collaboration, Voice & VideoSoluciones de colaboración empresarial integradas con herramientas de video, incluyendo video conferencia de alta definición, comunicaciones unificadas, DMS, video vigilancia y otras aplicaciones.
![Page 14: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/14.jpg)
� Information Security
Portfolio de Soluciones IT
� NSM (Networks & Systems Management)
� Data CentersSoluciones enfocadas en un
Business and Technology Working as One
SecurityHerramientas de protección contra todo tipo de amenazas a la integridad de los datos corporativos, incluyendo firewalls, IPS/IDS, plataformas SIM, protección de DNS y soluciones de autenticación fuerte.
Systems Management)Plataformas de gestión para Enterprise y Carriers, para red y entorno de infraestructura IT completamente virtualizados, incluyendo Capacity Planning, Inventario, Gestión de Fallas, Soluciones de Performance y Billing/ Mediation.
Soluciones enfocadas en un mejor uso de recursos y una mayor performance, en línea con los conceptos de Green IT y Cloud Computing. Incluyen servidores, herramientas de virtualización, sistemas de almacenamiento, energía y soluciones de infraestructura.
![Page 15: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/15.jpg)
�
Portfolio de Servicios
�
Business and Technology Working as One
� Business & Technology Consulting Asesoramiento respecto al impacto de la adopción de tecnología sobre el negocio, basado en modelos y metodologías de referencia estándares de la industria, como
ITIL, eTOM, PMBoK.
� Advanced Services
Servicios gerenciados, outsourcing, operaciones on-site y remotas, capacitación; agregando valor a las organizaciones al permitir que se focalicen en su negocio.
![Page 16: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/16.jpg)
Principales Clientes en la Región
� Repsol YPF (Argentina, Peru, Brasil, Chile,
Ecuador, Venezuela, Trinidad y Tobago, USA,
Canadá)
� General Motors (Argentina, Brasil)
� Claro (Argentina, Brasil, Paraguay)
� Petrobras Energía (Argentina, Brasil,
Paraguay, Uruguay, Peru)
� Telmex (Argentina, Brasil, Chile)
� Telefónica (Argentina, Brasil, Chile, Uruguay,
� Itaipu Binacional (Brasil, Paraguay)
� Ambev (Argentina, Bolivia, Paraguay)
� Cargill (Argentina, Paraguay)
� Núcleo – Personal (Paraguay)
� Banco Santander (Argentina, Uruguay, Brazil,
Chile)
� Red Clara (Argentina, Chile, Peru, Mexico,
Brazil, Panama)
� British Petroleum (Argentina)
Business and Technology Working as One
� Telefónica (Argentina, Brasil, Chile, Uruguay,
Peru)
� HSBC (Argentina, Paraguay, Chile, Peru)
� Banco Supervielle (Argentina)
� Banco Itaú (Argentina, Brasil, Paraguay,
Uruguay)
� Banco Macro (Argentina)
� ArcelorMittal (Argentina)
� Oracle (Argentina, Chile)
� FIAT (Brasil, Argentina)
� British Petroleum (Argentina)
� Chevron (Argentina)
� Ford Motors (Argentina, Chile)
� General Electric (Argentina)
� Tata Consultancy (Argentina)
� Citibank (Argentina, Chile, Paraguay, Perú)
� Exxon Mobil (Brasil)
� Shell (Centro America , El salvador,
Guatemala, Mexico, Honduras)
![Page 17: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/17.jpg)
Historia de la Seguridadde la información
Business and Technology Working as One
de la información
![Page 18: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/18.jpg)
Antes de ARPANET: Computadores previos a 1969
� Su seguridad era únicamente física
� Cerrando con llave donde se encontraba la computadora alcanzaba para brindarle seguridad
� Los sistemas eran altamente
Business and Technology Working as One18
� Los sistemas eran altamente complejos de operar
� Comenzaron a producirse en 1946
� En 1970 se instaló la primer computadora en Paraguay, en el Centro Nacional de Computación (CNC)
![Page 19: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/19.jpg)
ARPANET: sus comienzos en 1969
� Fue diseñada para conectar la red de defensa de Estados Unidos
� Inicialmente conecto a las universidades de Stanford, Utah, UC Los Angeles y UC Santa Barbara (4 nodos)
Business and Technology Working as One
Santa Barbara (4 nodos)
� En 1981 tenía 213 nodos
� Con estas primeras conexiones, surgió la necesidad de controlar las mismas. Por ello se comenzó a utilizar un equipo llamado Firewall
![Page 20: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/20.jpg)
Los 90’s. Inicio de las conexiones remotas
� Se comenzó con las conexiones Dial-Up
� Se comenzó a compartir información desde una computadora a otra
� Cambio nuevamente la problemática de la seguridad
Business and Technology Working as One20
� Cambio nuevamente la problemática de la seguridad
� Se comenzaron a usar VPN o Redes Privadas Virtuales
� Se comenzaron a usar Concentradores de VPNs
� Se continúan usando los Firewalls para controlar las conexiones
![Page 21: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/21.jpg)
Año 2000
� En la década del 2000 se vio como se incrementa el tráfico. Comenzaron los servicios de banda ancha
� También cambian los tipos de servicios que se quieren ofrecer por Internet
� Cambian los vectores por los que se reciben los ataques
� Cambia nuevamente la forma en que
Business and Technology Working as One21
la forma en que debemos defendernos
� Comenzamos con la inspección de los contenidos y no solamente las conexiones
![Page 22: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/22.jpg)
Resumen de los cambios ocurridos
Business and Technology Working as One22
![Page 23: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/23.jpg)
Seguridad de la Información
¿Qué se debe garantizar?
1.- Confiabilidad
Se garantiza que la información es accesible sólo a aquellas personas autorizadas.
Business and Technology Working as One23
2.- Integridad
Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento y transmisión.
3.- Disponibilidad
Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados toda vez que lo requieran.
![Page 24: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/24.jpg)
Que cambio en estos años?
� Ingreso de las redes Sociales
� Conectividad aumentada con nuevos equipos que se conectan a las redes
� Virtualización de los servicios en la
Business and Technology Working as One24
� Virtualización de los servicios en la nube (SaaS)
![Page 25: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/25.jpg)
Uso de redes sociales en el trabajo
� Las redes sociales llegaron para quedarse
� Muchas empresas las usan para mejorar su funcionamiento
� La llamada generación Y usa este tipo de servicios por sobre el email
Business and Technology Working as One25
�tipo de servicios por sobre el email
� Si una empresa decide restringir su uso, los empleados siempre encuentran la manera de acceder
� Pero esto trae aparejado un nuevo problema de seguridad
![Page 26: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/26.jpg)
Existen peligros nuevos?
Business and Technology Working as One26
![Page 27: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/27.jpg)
Estadísticas
Business and Technology Working as One
Estadísticas
![Page 28: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/28.jpg)
Datos interesantes
� En los Estados Unidos, durante el 2009 se perdieron casi el doble (560 millones de dólares, frente a los 265 del año 2008) de dinero que el año anterior
� En Rusia, se usan las redes sociales como un mercado on-line de compra y venta de números de tarjetas de crédito
Business and Technology Working as One28
crédito
� En el 2007 había un dispositivo conectado cada 10 personas. En 2010 hay 5 dispositivos conectados por persona en el mundo
� El ataque de DDoS creció un casi un 23% desde el año pasado
Fuente: IC3 2009 Annual Report on Internet Crime ReleasedCisco 2010 Midyear Security Report
![Page 29: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/29.jpg)
Crecimiento del Spam
� El Spam va a crecer un 30% por sobre los valores de2009
Business and Technology Working as One29
� Ahora los ataques usan múltiples vectores, siendo el Spam uno de ellos
![Page 30: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/30.jpg)
Mayores ataques de los últimos 12 meses
� En este ultimo año, se han homogeneizado las cantidades de los reportes, siendo más numerosos los ataques mayores
Business and Technology Working as One
numerosos los ataques mayores a 1 Gbps
![Page 31: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/31.jpg)
Mayores problemas esperados los próximos 12 meses
� Con referencia a los informes del año pasado, las botnets no serán el mayor problema, pasando a ser el mismo los ataques de DDoS a vínculos o servicios
Business and Technology Working as One
vínculos o servicios
� Se cree que los ataques de envenamiento de DNS van a caer debido a las medidas tomadas por los ISPs
![Page 32: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/32.jpg)
Vectores de ataque de los últimos 12 meses
Business and Technology Working as One
![Page 33: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/33.jpg)
Cantidad de ataques por mes
Business and Technology Working as One
![Page 34: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/34.jpg)
Métodos de detección de ataques
� El principal método de detección sigue siendo el uso de herramientas basadas en flujos
� Increíblemente el siguiente método es la
Business and Technology Working as One
�siguiente método es la llamada de los clientes
� Luego el resto de los métodos
![Page 35: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/35.jpg)
Esquema general de una red hace 10 años
Red Interna
Firewall
Casa Central
Usuarios
InternetInternet
Business and Technology Working as One
Red WAN
Frame Relay / X.25 /
Punto a punto
Groupware
Usuarios
Red Interna
Sucursal N
Enlace
WAN
![Page 36: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/36.jpg)
Esquema de una gran empresa
Business and Technology Working as One36
![Page 37: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/37.jpg)
Esquemas de Redes
Business and Technology Working as One
Esquemas de Redes
![Page 38: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/38.jpg)
Presentación Ironport
Business and Technology Working as One
Presentación Ironport
Dario Opezzo
Regional Manager
![Page 39: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/39.jpg)
Best Practices
Business and Technology Working as One
Best Practices
![Page 40: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/40.jpg)
Tips para tener en cuenta
� Como concepto general, la seguridad de la red debe evolucionar continuamente. Un modelo practico para ello es el de PPDIOO. (Preparar, Planear, Diseñar, Implementar, Operar, y Optimizar)
� La seguridad debe evolucionar, como también lo hace todo el resto de la red, y en paralelo a esa evolución
Business and Technology Working as One
esa evolución
� La educación de los usuarios es fundamental para el éxito de la seguridad
� Si se toman medidas bloqueando todos los accesos, los usuarios buscaran nuevas formas de acceder a Internet, lo cual es aun más riesgoso
� Hay que tener en cuenta no solamente que pasa en la red, sino también en los equipos de los usuarios
![Page 41: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/41.jpg)
Items a considerar
� Tener políticas de seguridad definidas
� Entrenar y concientizar a todos los usuarios
� Testear permanentemente la red
� Encriptar toda la información, no solamente en los Data
Business and Technology Working as One
� Encriptar toda la información, no solamente en los Data Centers, sino también en los End Points
� Controlar todos los accesos a la red
� Probar los procedimientos de recuperación periódicamente
![Page 42: Presentación Logicalis Seguridad](https://reader034.fdocuments.in/reader034/viewer/2022042515/546c4624b4af9f6b2c8b4f8d/html5/thumbnails/42.jpg)
Muchas Gracias
Business and Technology Working as One