Seguridad TI. La mejor inversión en la globalización

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad TI. La mejor inversión en la globalización"

Transcripción

1 Seguridad TI La mejor inversión en la globalización

2 Agenda Introducción sobre la seguridad de aplicativos OWASP top 10 PCI IBM Rational Appscan Demostración de Hackeo Administración del ciclo de vida de la seguridad de la información (SDLC) Factores para elevar la seguridad

3 Robo tradicional

4 Fraude digital

5 Titulares

6 Titulares SON LOS AUTORES DEL ATAQUE A LA PÁGINA DE IZQUIERDA UNIDA Detenidos en España cinco de los 'hackers' más activos del mundo, dos de ellos menores Firmaban sus ataques con los seudónimos 'ka0x, an0de, xarnuz y Piker' Dos de ellos son hermanos y otros dos tienen sólo 16 años Vivían en Sabadell, Burgos, Málaga y Valencia y se coordinaban a través de Internet Habían atacado más de páginas y ocupaban el 5º puesto en un ránking mundial España, Mayo 19, 2008

7 Titulares Detenido un hacker en España A raíz de una denuncia presentada por el Ayuntamiento de Riotinto (Huelva), ha sido detenido un cibercriminal en Huelva que, supuestamente, habría vulnerado la seguridad electrónica de más de un millar de personas. HUELVA, España, Marzo 27, 2009

8 Titulares Filtran datos de 6 millones de chilenos en internet Hacker sube datos personales de 6 millones de chilenos a internet para demostrar lo mal protegida que está la información en su país SANTIAGO DE CHILE, Chile, mayo 11, 2008

9 Titulares 'Hackean' portal de Internet de Hacienda Hacker de origen turco interviene portal de Internet de la Secretaría de Hacienda; la página conduce a sitios con contenidos en turco CIUDAD DE MÉXICO, México, mar. 5, 2005 Imagen del portal principal de la SHCP, que fue 'hackeada'.

10 Titulares Hacker roba más de 130 millones de números de tarjetas de crédito y débito Es el mayor caso de delitos informáticos y de robo de identidad procesado sobre números de tarjetas de crédito y débito Los objetivos fueron las redes de Heartland Payment Systems (un procesador de pagos en Princeton), 7-Eleven, Hannaford Brothers, una cadena regional de supermercados y otros dos minoristas. El robo de tarjetas de crédito y débito números fueron vendidos en línea, y algunos se utilizaron para hacer compras no autorizadas y retirar dinero de bancos. Los ataques en línea se aprovecharon de las fallas de seguridad en SQL y González utilizaba programas sniffer sobre redes corporativas que interceptan transacciones con tarjeta de crédito

11 Titulares Durante 17 meses, alguien tenía acceso libre a las computadoras de TJX Companies. Sin que nadie lo notara, más y más código se instaló en los equipos de la cadena minorista de descuentos para descubrir, recolectar y transmitir información de las tarjetas de crédito y débito de sus clientes, que representaban más de 45.7 millones de dólares.

12 Amenazas, Riesgos e Impactos Amenazas por parte de Empleados Proveedores Socios de Negocio. Hackers Competidor es Enemigos? Riesgos Robo o alteración de información Fuga de información Fraudes Deterioro de niveles de servicio. Imposibilidad para entregar servicios. Falta de elementos para fincar responsabilidades Robo de identidades Impactos Pérdida de credibilidad o confianza (imagen) Pérdida de ingresos (finanzas) Pérdida de oportunidades (posicionamiento) Incumplimiento de regulaciones (legalidad)

13 Los hackers se enfocan en aplicaciones WEB 54.9% de las vulnerabilidades pertenecen a las aplicaciones WEB El ataque de SQL injection se ha incrementado 30 veces en los últimos 6 meses El 74% de las vulnerabilidades detectadas en 2008 no habían podido solucionarse para el final de ese mismo año.

14 El mito: Nuestro sitio es seguro Tenemos firewalls Auditamos cada cuarto con pruebas de penetración Usamos herramientas para revisar nuestra red

15 La seguridad de aplicaciones requiere de una estrategia diferente Desktop Transport Network Web Applications Protección antivirus Encripción (SSL) Firewalls / Routers avanzados Firewall Web Application Backend Server Web Servers Databases

16 El gasto en seguridad está desbalanceado Seguridad Gasto % Ataques % Dinero Aplicaciones 10% 75% 90% 25% Redes Servidores 75% 2/3 De los ataques a la seguridad de la información están dirigidos a la capa WEB De las aplicaciones WEB son vulnerables

17 Problemática

18 Algunos datos El 64% de los desarrolladores no confía en sus habilidades para escribir aplicaciones seguras - Microsoft Developer Research El fraude digital crece a tasa del 300% anual, hoy el 94% del monto robado en Estados Unidos es digital. Federal Trade Commission Identity Test Report Las compañías plnean superar los retos en lo que a seguridad de TI respecta: Incrementando el entrenamiento (55% de los encuestados) Mejorando los procesos (54% de los encuestados) Encontrando soluciones de codificación seguras para introducir dentro de sus flujos de trabajo (40% de los encuestados) Aberdeen Group, May 2007

19 El top 10 de OWASP Open Web Application Security Project una organización abierta dedicada a la lucha contra el Software inseguro. El top 10 de OWASP representa un amplio consenso acerca de las principlales vulnerabilidades en cuestión de aplicaciones WEB. Usaremos esta lista para cubrir algunos de los más comunes problemas de seguridad de las aplicacioens WEB.

20 Amenaza Impacto Ejemplo Cross Site scripting Injection Flaws Malicious File Execution Insecure Direct Object Reference Cross-Site Request Forgery Information Leakage and Improper Error Handling Broken Authentication & Session Management Insecure Cryptographic Storage Insecure Communications Failure to Restrict URL Access Robo de identidad, salida de información delicada El atacante puede manipular consultas a la base de datos, protocolo ligero de acceso a directorios (LDAP), otros sistemas Ejecutar archivos de comando en el servidor hasta lograr control total El atacante puede acceder cualquier archivo y recurso El atacante puede enviar transacciones ciegas como si fuera un uasuario autorizado Los atacantes pueden obtener información sobre el sistema detallada Sesiones no guardadas o invalidadas correctamente Técnicas de encripción débiles pueden ser rotas y descifradas Información sensitiva es enviada a traves de canales desencriptados e inseguros El hacker puede acceder recursos no autorizados Los hackers pueden hacerse pasar por usuarios legítimos y controlar sus cuentas. Hackers can access backend database information, alter it or steal it. El sitio fue modificado para mandar cualquier interacción al hacker. La aplicación WEB devuelve información de un archivo importante (en lugar de uno inofensivo) Las peticiones ciegas solicitan transferencias a la cuenta del hacker Un error mal escrito o atrapado puede ayudar al hacker en desarrollar futuros ataques. El hacker puede forzar a que una sesión pueda reanudarse a pesar de que el usuario haya terminado. Información confidencial (SSN, tarjetas) puede ser desencriptada por usuarios mal intencionados Credenciales desencriptadas pueden ser interceptadas por el hacker para hacerse pasar por el usuario El hacker puede acceder cualquier página pasando la de ingreso al sistema

21 Estadísticas de vulnerabilidades (31,373 Sites) **

22 Herramientas de seguridad El líder del mercado indiscutido Ubicado en el #1 del mercado por IDC #1 en numerosas revistas de la industria Revisa aplicaciones de manera automática en búsqueda de vulnerabilidades SQL Injection Cross-site Scripting Provee recomendaciones acerca de cómo reparar las vulnerabilidades encontradas Limpieza de caracteres El resultado? Mejora la seguridad, costos menores, y la habilidad de cumplir con PCI, SOX, CNBV y otros estándares

23 Cómo lo hace?

24 DEMO

25 Reportes

26 Entendiendo el problema Entrenamiento web Integrado sube el nivel de expertise

27 Reportando apego PCI SOX HIPAA GLBA NERC/ FERC OWASP +40 More

28 Payment Card Industry Data Security Standard (PCI DSS) es un programa de seguridad global creado para incrementar la confianza en la industria de las tarjetas y reducir el riesgo a miembros del PCI, comerciantes, provedores de servicios y consumidores. Qué es PCI DSS? 28

29 Comerciantes Bancos Compañías de tarjetas Asesores Proveedores de servicios

30 Nivel de comercio Quién debe cumplir? Descripción 1 Cualquier comerciante que procese mas de 6 millones anuales de transacciones. Cualquier comerciante designado nivel 1 por Visa 2 Cualquier comerciante que procesa entre 150,000 y 6,000,000 de transacciones e-commerce anuales. 3 Cualquier comerciante que procese entre 20,000 y 150,000 de transacciones e-commerce anuales. 4 Cualquier otro que procese algún número de transacciones

31 Cómo funciona? El estandar PCI consiste en 12 requerimientos básicos, y algunos sub requerimeintos Basado en el número de transacciones de tarjetas de crédito, existen auditorías que deben superarse para llegar al a certificación PCI. La auditoría evalúa la implementación y los procesos PCI Data Security Standard Build and maintain a secure network 1. Install and maintain a firewall configuration to protect data 2. Do not use vendor-supplied defaults for system passwords and other security parameters Protect cardholder data 3. Protect stored data 4. Encrypt transmission of cardholder data and sensitive information across public networks Maintain a vulnerability management program 5. Use and regularly update anti-virus software 6. Develop and maintain secure systems applications Implement strong access control measures 7. Restrict access to data by business need-toknow 8. Assign a unique ID to each person with computer access 9. Restrict physical access to cardholder data Regularly monitor and test networks 10. Track and monitor all access to network resources and cardholder data 11. Regularly test security systems and processes Maintain an information security policy 12. Maintain a policy that addresses information security 31 31

32 Asegurar las aplicaciones es un proceso organizacional Un cambio de comportamiento Requiere más que solo herramientas La educación y sensibilización es esencial Una visión de las responsabilidades de los resultados de las vulnerabilidades ayuda a encarar el cambio Logra un sentido económico

33 Requerimientos Diseño Desarrollo / QA Versiones Seguridad Mantenimiento Plan Documento de arquitectura Lineamientos de calidad Especificaciones funcionales Especificaciones de diseño Desarrollo de código Corrección de errores Pruebas funcionales Pasajes entre ambientes Pasajes a producción Parches Soporte Características Arquitectura Pruebas desempeño Kick Off de seguridad Requerimientos de seguridad Criterios de entrega de seguridad Mejores prácticas de diseño seguro Arquitectura de seguridad y revisión de superficie de ataque Modelado de amenazas Mejores prácticas de desarrollo seguro Revisión de código Pruebas de seguridad Evaluación de seguridad Plan de respuesta a incidentes de seguridad Auditorías Revisiones Respuesta a incidentes Monitoreo 1 Mejores prácticas para la seguridad de las aplicaciones

34 Fase 1 Fase 2 Fase 3 Desarrollo Esfuerzo Seguridad QA Desarrollo Pocas Seguridad % Aplicaciones probadas QA Seguridad Muchas

35 Costo relativo por reparar errores Minimizando costos a través de un ciclo de desarrollo seguro 200 El tiempo que no se invierte en etapas tempranas cuesta muchos retrabajos Análisis Diseño Desarrollo Pruebas AceptaciónTest Etapa en la que las vulnerabilidades son descubiertas Producción

36 AppScan Enterprise / Reporting Console / Source Ed Core AppScan Source Ed for Developer / Remediation AppScan Ent. QuickScan (web client) AppScan Source Ed for Automation (scanning agent) (QA clients) AppScan Tester Ed AppScan Enterprise user (web client) AppScan Standard Ed (desktop) Rational Application Developer Rational Software Analyzer Rational ClearCase Rational Build Forge Rational Quality Manager AppScan Source Ed for Security Rational ClearQuest / Issue Management CODE Build security testing into the IDE* BUILD Automate Security / Compliance testing in the Build Process QA Security / compliance testing incorporated into testing & remediation workflows SECURITY Security & Compliance Testing, oversight, control, policy, audits

37 Reportes consolidados Integración con AppScan Enterprise / AppScan Reporting Console AppScan Enterprise / Reporting Console AppScan Source Ed for Developer / Remediation AppScan Source Ed for Security

38 Un tablero para cada interesado Nivel ejecutivo Analista de seguridad Evaluación Soporte para estándares Análisis de tendencia Priorización rápida de amenazas Todos los activos de Software: Internos, externos y open source Análisis simplificado Provee guías Foco por prioridades Aumenta la experiencia en seguridad Reporte distribuído Resultados consolidados Terminos orientados al auditor Reportes centrados en auditoría Métricas (Vdensity) para priorizar y dar seguimiento a las correcciones Relación con el analista de seguridad Capacidad de diagnósticos Simplifica la adquisición de conocimientos sobre seguridad Auditor Desarrollador

39 A qué nos dedicamos? Factores para Elevar la Calidad Todos reconocemos la importancia de tener un equipo de trabajo de calidad, motivado pero. Personas BPM Tecnología Procesos Mejora Iterativa de Procesos

40 Formación Oferta IT Institute Seguridad de TI Interpretación del Sistema de Gestión de Seguridad de la Información ISO 27001:2005 Implementación del Sistema de Gestión de Seguridad de la Información ISO 27001:2005 Essentials of IBM Rational AppScan Standard Edition Essentials of IBM Rational AppScan Enterprise Edition CISA Exam Prep (Incluye Certificación y Membresía de ISACA) CISM Exam Prep (Incluye Certificación y Membresía de ISACA) ISO Foundation

41 Formación Oferta IT Institute Seguridad de TI ECSS EC-Council Certified Security Specialist ENSA EC-Council Network Security Administrator CEH Certified Ethical Hacker CHFI Certified Hacking Forensic Investigator ECSP EC-Council Certified Secure Programmer ECSA / LPT EC-Council Certified Security Analyst / Licensed Penetration Tester

42 Oferta IT Institute

43 Gracias.

Pagos online O LA PROBLEMÁTICA DE MEJORAR LA CONVERSIÓN DE UNA INTENCIÓN DE COMPRAR EN UNA VENTA DE MANERA SENCILLA, RÁPIDA Y SEGURA

Pagos online O LA PROBLEMÁTICA DE MEJORAR LA CONVERSIÓN DE UNA INTENCIÓN DE COMPRAR EN UNA VENTA DE MANERA SENCILLA, RÁPIDA Y SEGURA Pagos online O LA PROBLEMÁTICA DE MEJORAR LA CONVERSIÓN DE UNA INTENCIÓN DE COMPRAR EN UNA VENTA DE MANERA SENCILLA, RÁPIDA Y SEGURA 26 noviembre 2009 PAGOS ONLINE Medios de pago online PSP Proveedor de

Más detalles

Las certificaciones más valoradas del mercado de TI

Las certificaciones más valoradas del mercado de TI Las certificaciones más valoradas del mercado de TI Agenda Introducción a las mejores prácticas Qué es IT INSTITUTE? Las certificaciones del mercado Preguntas y respuestas Rendimiento (Objetivos de Negocio)

Más detalles

Offensive State Auditoría de Aplicaciones Web

Offensive State Auditoría de Aplicaciones Web Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4

Más detalles

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

Tecnologías Aplicadas al Dominio Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de

Más detalles

Seguridad en Aplicaciones Web Control de vulnerabilidades y regulaciones

Seguridad en Aplicaciones Web Control de vulnerabilidades y regulaciones Rational Seguridad en Aplicaciones Web Control de vulnerabilidades y regulaciones Analia Marin. Rational IT marinan@ar.ibm.com Nuestra época actual Vivimos una época compleja respecto a la seguridad de

Más detalles

Penetration Testing. Conceptos generales y situación actual. PwC

Penetration Testing. Conceptos generales y situación actual. PwC Penetration Testing Conceptos generales y situación actual A/S Rodrigo Guirado, CISA, CGEIT Senior Manager Advisory Services rodrigo.guirado@uy.pwc.com PwC Agenda / Contenido Motivación Definiciones Generales

Más detalles

Seguridad en el desarrollo

Seguridad en el desarrollo OWASP Latam Tour Venezuela 2013 Seguridad en el desarrollo Mateo Martínez, CISSP mateo.martinez@owasp.org OWASP Uruguay Comité Global de Industrias de OWASP Agenda Agenda Introducción Seguridad en el ciclo

Más detalles

OWASP y el cumplimiento normativo: PCI-DSS y PA-DSS OWASP. The OWASP Foundation

OWASP y el cumplimiento normativo: PCI-DSS y PA-DSS OWASP. The OWASP Foundation y el cumplimiento normativo: PCI-DSS y PA-DSS 13/09/2011 Juan Jose Rider Jimenez member Spain Chapter Juan.Rider@owasp.org Copyright The Foundation Permission is granted to copy, distribute and/or modify

Más detalles

Privacy by design (PbD). Necesidades de desarrollo seguro. Daniel de los Reyes dadecal@s2grupo.es Director de desarrollo. S2 Grupo 12 de Mayo, 2011

Privacy by design (PbD). Necesidades de desarrollo seguro. Daniel de los Reyes dadecal@s2grupo.es Director de desarrollo. S2 Grupo 12 de Mayo, 2011 Privacy by design (PbD). Necesidades de desarrollo seguro. Daniel de los Reyes dadecal@s2grupo.es Director de desarrollo. S2 Grupo 12 de Mayo, 2011 Antecedentes Nueva Directiva comunitaria sobre Protección

Más detalles

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL AUTOR: Chema Alonso Consultor de Seguridad en Informática 64. Microsoft MVP Enterprise Security

Más detalles

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las

Más detalles

Armas del CISO Actual. OWASP Venezuela OWASP Uruguay

Armas del CISO Actual. OWASP Venezuela OWASP Uruguay Armas del CISO Actual Edgar Salazar Mateo Martínez OWASP Venezuela OWASP Uruguay OWASP 14 Años de servicio a la comunidad 170 Proyectos Activos 200 Capítulos Activos 43,000+ Participantes en listas de

Más detalles

PCI DSS: Data Security Standard. Noviembre 09 Evento Política digital

PCI DSS: Data Security Standard. Noviembre 09 Evento Política digital PCI DSS: Data Security Standard Noviembre 09 Evento Política digital Fraude un problema permanente Sofisticación Falsificación Robo de datos (tarjeta no presente) Velocidad Volumen Fraude en cajeros Fraudes

Más detalles

PCI: La nueva Estrategia de Seguridad de las Compañí. ñías de Tarjetas de Pago

PCI: La nueva Estrategia de Seguridad de las Compañí. ñías de Tarjetas de Pago PCI: La nueva Estrategia de Seguridad de las Compañí ñías de Tarjetas de Pago Lic. Pablo Milano (PCI Qualified Security Asessor) CYBSEC S.A Security Systems Temario Casos reales de robo de información

Más detalles

La fundación OWASP y la formación del capítulo Chileno. Carlos Allendes Droguett Líder del Capítulo Chileno OWASP

La fundación OWASP y la formación del capítulo Chileno. Carlos Allendes Droguett Líder del Capítulo Chileno OWASP First OWASP DAY Chile 2010 The OWASP Foundation http://www.owasp.org La fundación OWASP y la formación del capítulo Chileno Carlos Allendes Droguett Líder del Capítulo Chileno OWASP carlos.allendes@owasp.org

Más detalles

WAPITI. Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad. VI OWASP Spain Chapter Meeting

WAPITI. Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad. VI OWASP Spain Chapter Meeting ARGENTINA COLOMBIA CHILE ESPAÑA EE.UU. MÉXICO PANAMÁ VENEZUELA David del Pozo González dpozog@grupogesfor.com WAPITI Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad Junio 2010 www.gesfor.es

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

Cómo mejorar la seguridad de las aplicaciones?

Cómo mejorar la seguridad de las aplicaciones? Cómo mejorar la seguridad de las aplicaciones? Alberto Escribano García- Jefe De División De Protección Informática Canal de Isabel II aescribano@gestioncanal.es Ariel Súcari Country Manager Itera ariel.sucari@iteraprocess.com

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

Tendencias en Seguridad y Control en Aplicaciones

Tendencias en Seguridad y Control en Aplicaciones Tendencias en Seguridad y Control en Aplicaciones Lucio Augusto Molina Focazzio Certified information Systems Auditor - CISA Certified Information Security Manager CISM CobiT Accredited Trainer Consultor

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Desarrollo de software seguro: una visión con OpenSAMM

Desarrollo de software seguro: una visión con OpenSAMM C. Santander, 101. Edif. A. 2º I E-08030 Barcelona (Spain) I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 C. Arequipa, 1 I E-28043 Madrid (Spain) I Tel: +34 91 763 40 47 I Fax: +34 91 382 03 96 info@isecauditors.com

Más detalles

www.isecauditors.com PCI DSS: Las leyes de Seguridad de VISA y Mastercard

www.isecauditors.com PCI DSS: Las leyes de Seguridad de VISA y Mastercard PCI DSS: Las leyes de Seguridad de VISA y Mastercard Daniel Fernández Bleda CISA, CISSP, ISO27001 Lead Auditor OPST/A Trainer, CHFI Instructor Internet Security Auditors Socio Fundador dfernandez@isecauditors.com

Más detalles

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 La seguridad como ventaja competitiva Web Application: Security Tips Hernán M. Racciatti hracciatti@siclabs.com SICLABS Acerca del Autor Analista

Más detalles

Guía de Pentesting Básico

Guía de Pentesting Básico Guía de Pentesting Básico V1.0 Jul 2014 Ing. Aarón Mizrachi CISA ITILv3F Introducción al Pentesting Definición: Es un tipo de auditoría externa basada en ataques, orientada a ganar acceso en los sistemas

Más detalles

Seguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010

Seguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010 Seguridad en Home Banking Tendencias de la Tecnología en Seguridad Informática Argentina 2010 1 Agenda 1. Proyecto Home Banking 2. Confección de equipos de trabajo 3. Arquitectura integral de seguridad

Más detalles

Seguridad en el Ciclo de Desarrollo

Seguridad en el Ciclo de Desarrollo First OWASP DAY Chile 2010 The OWASP Foundation http://www.owasp.org Seguridad en el Ciclo de Desarrollo Alejandro Johannes M. Business Advisor Vice president Capítulo Chileno OWASP ajohannesm@gmail.com

Más detalles

PLANEACIÓN ESTRATÉGICA. Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA

PLANEACIÓN ESTRATÉGICA. Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA PLANEACIÓN ESTRATÉGICA DE LA SEGURIDAD DE LA INFORMACIÓN Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA AGENDA Una mirada actual Regulaciones Requerimientos de Gestión de Riesgo Requerimientos PCI Payment

Más detalles

Servicios Administrados de Seguridad lógica

Servicios Administrados de Seguridad lógica Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.

Más detalles

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México Viaje a las nubes, pero asegure la realidad Roque C. Juárez IBM de México Contenido De las buenas intenciones a la realidad. Implicaciones del nuevo paradigma. Dónde ponemos la seguridad? Consideraciones

Más detalles

PCI-DSS 2.0 - Experiencias prácticas

PCI-DSS 2.0 - Experiencias prácticas PCI-DSS 2.0 - Experiencias prácticas Julio César Ardita, CISM jardita@cybsec.com Agenda - Payment Card Industry Security Standards Council (PCI-SSC) - Requisitos de validación de cumplimiento - Qualified

Más detalles

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)²

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)² Monterrey, N.L. a 25 de junio de 2014 Lic. Raúl González Reyna Lic. Andrés Simón Bujaidar MéxicoFIRST Presentes Estimados Señores: Adjunto a este documento ponemos a su consideración la propuesta de servicios

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Seguridad en el Contexto de la Calidad del Software

Seguridad en el Contexto de la Calidad del Software Seguridad en el Contexto de la Calidad del Software Mario Céspedes S. IBM Software CTP mcespede@cl.ibm.com Las demandas para Calidad hoy Entregar más calidad y alto desempeño en menos tiempo Disminuir

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Seguridad Integral de la Información.

Seguridad Integral de la Información. Seguridad Integral de la Información. VP Empresas Fecha: Octubre de 2009 Cesar.farro@t-empersas.com.pe BSI Lead Auditor, GIAC GSNA y GFWA - SANS Local Mentor Program Product Manager de Seguridad TI 01

Más detalles

IBM Rational AppScan: cómo mejorar la seguridad y el cumplimiento regulador de la aplicación Web.

IBM Rational AppScan: cómo mejorar la seguridad y el cumplimiento regulador de la aplicación Web. Protección estratégica para aplicaciones Web para respaldar sus objetivos de negocio IBM Rational AppScan: cómo mejorar la seguridad y el cumplimiento regulador de la aplicación Web. Las aplicaciones Web

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Juan Isaias Calderón CISSP, GCFA, ECSA, CEH, MCP jcalderon@trustwave.com SpiderLabs Lámina 1 Dr. Roberto Gómez C. Inseguridad de las aplicaciones Web De 300 sites auditados

Más detalles

Seguridad en medios de pagos

Seguridad en medios de pagos Seguridad en medios de pagos Pablo L. Sobrero QSA / Security Assessor psobrero@cybsec.com Agenda Payment Card Industry - Security Standards Council (PCI-SSC) Qué es? Objetivos Estándares Ciclo de vida

Más detalles

OFRECIENDO SOLUCIONES COMPLETAS PARA TODAS TUS NECESIDADES DE ENTRENAMIENTO

OFRECIENDO SOLUCIONES COMPLETAS PARA TODAS TUS NECESIDADES DE ENTRENAMIENTO COMPUTRAIN CALENDARIO DE S SEPTIEMBRE DICIEMBRE 2010 MÉXICO D.F. OFRECIENDO SOLUCIONES COMPLETAS PARA TODAS TUS NECESIDADES DE ENTRENAMIENTO info@aep.com.mx Tel.: 5662-1573 y 5663-4892 Tel.: 5662-1573

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

Seguridad OWASP en la Certificación PA DSS de Aplicaciones de Pago

Seguridad OWASP en la Certificación PA DSS de Aplicaciones de Pago Organiza: Patrocina: Seguridad OWASP en la Certificación PA DSS de Aplicaciones de Pago Abril 2011 Colabora: c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93 278

Más detalles

Seguridad en el ciclo de vida del desarrollo de software

Seguridad en el ciclo de vida del desarrollo de software Seguridad en el ciclo de vida del desarrollo de software Lic. Pablo Milano 12 de Septiembre de 2007 Buenos Aires - Argentina Introducción Introducción n a la seguridad en el SDLC Actualmente

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

Segurinfo NOA 2011. Seguridad en el desarrollo de aplicaciones Web

Segurinfo NOA 2011. Seguridad en el desarrollo de aplicaciones Web Segurinfo NOA 2011 Seguridad en el desarrollo de aplicaciones Web Hernán Santiso Gerente de Seguridad de la Información Claro Argentina, Uruguay y Paraguay hsantiso@claro.com.ar Introducción El problema

Más detalles

Security Management. Control identity access information

Security Management. Control identity access information Security Management Control identity access information El poder de los usuarios privilegiados, como gestionar, controlar su actividad y cumplir con las exigencias regulatorias Qué representan estos números

Más detalles

Curso: (30227) Seguridad Informática

Curso: (30227) Seguridad Informática Curso: (30227) Seguridad Informática Fernando Tricas García Departamento de Informática e Ingeniería de Sistemas Universidad de Zaragoza http://webdiis.unizar.es/~ftricas/ http://moodle.unizar.es/ ftricas@unizar.es

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué

Más detalles

PCI DSS v 3.1 Un enfoque práctico para su aplicación

PCI DSS v 3.1 Un enfoque práctico para su aplicación PCI DSS v 3.1 Un enfoque práctico para su aplicación Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Alberto España Socio/QSA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

SEGURIDAD ataques riesgos tipos de amenazas

SEGURIDAD ataques riesgos tipos de amenazas SEGURIDAD La seguridad en sistemas es un área de las Ciencias de la Computación que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

OFRECIENDO SOLUCIONES COMPLETAS PARA TODAS TUS NECESIDADES DE ENTRENAMIENTO

OFRECIENDO SOLUCIONES COMPLETAS PARA TODAS TUS NECESIDADES DE ENTRENAMIENTO COMPUTRAIN CALENDARIO DE S MAYO AGOSTO 2010 MÉXICO D.F. OFRECIENDO SOLUCIONES COMPLETAS PARA TODAS TUS NECESIDADES DE ENTRENAMIENTO AGOSTO LUNES MARTES MIERCOLES JUEVES VIERNES SABADO 1 2 3 4 5 6 Access

Más detalles

IBM Rational AppScan: gestión de la seguridad de las aplicaciones y la conformidad con las normativas

IBM Rational AppScan: gestión de la seguridad de las aplicaciones y la conformidad con las normativas IBM Software Seguridad Rational IBM Rational AppScan: gestión de la seguridad de las aplicaciones y la conformidad con las normativas Identifique, priorice y resuelva las vulnerabilidades críticas de la

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

Seguridad en Redes Introducción al Ethical Hacking

Seguridad en Redes Introducción al Ethical Hacking Seguridad en Redes Introducción al Ethical Hacking Félix Molina Ángel molina@uagro.mx Objetivo: Fomentar la importancia de asegurar los recursos informáticos para evitar el acceso no autorizado. Agenda

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

Máster Profesional en Tecnologías de Seguridad. Seguridad en la web

Máster Profesional en Tecnologías de Seguridad. Seguridad en la web Máster Profesional en Tecnologías de Seguridad Módulo VI - Programación Segura Seguridad en la web @josereyero http://www.reyero.net consulting@reyero.net Seguridad en la Web Introducción y objetivos Programa

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* Agosto 2007 Estándar de seguridad para PCI (Payment Card Industry): una respuesta de seguridad para las transacciones con tarjetas? el? *connectedthinking ? el? El entorno de

Más detalles

Testing de Seguridad de Aplicaciones Web

Testing de Seguridad de Aplicaciones Web Testing de Seguridad de Aplicaciones Web Julio C. Ardita, CISM. jardita@cybsec.com 16 de Noviembre de 2013 Coatzacoalcos - MEXICO Temario - Protocolo HTTP - Herramientas de Testing Web. - Vulnerabilidades

Más detalles

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web ASIT 20070501 CT Pautas de seguridad para aplicaciones web v1 2007-05-16 Documento de Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web Versión 01 ARCHIVO: ASIT 20070501

Más detalles

OWASP Day Costa Rica

OWASP Day Costa Rica OWASP Day Costa Rica En contra de la delincuencia Cibernética Michael Hidalgo michael.hidalgo@owasp.org Chapter Leader OWASP Costa Rica Colaborador OWASP O2 Platform Project Acerca de Mi Software Developer

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal

Más detalles

El problema de la fuga de datos. Pavel Orozco Websense Latino América

El problema de la fuga de datos. Pavel Orozco Websense Latino América El problema de la fuga de datos Pavel Orozco Websense Latino América Conjunto de soluciones Websense Sólida plataforma de seguridad Web Security WEBSENSE Web Security Suite Seguridad Express Web WEBSENSE

Más detalles

Especificaciones Técnicas para Ethical Hacking

Especificaciones Técnicas para Ethical Hacking Especificaciones Técnicas para Ethical Hacking OBJETIVO PRINCIPAL El BANCO DEL ESTADO, requiere efectuar un estudio de Ethical Hacking sobre su infraestructura, que permita identificar y corregir las vulnerabilidades

Más detalles

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP Gestión de Seguridad en canales electrónicos Ing. Jorge O Higgins, CISSP Contenido 1. Objetivos de seguridad en el ambiente financiero 2. Definición de requerimientos de seguridad 3. Seguridad como proceso

Más detalles

Seguridad en Sistemas Informáticos (SSI) Programación Segura

Seguridad en Sistemas Informáticos (SSI) Programación Segura 1 Seguridad en Sistemas Informáticos (SSI) Programación Segura Carlos Pérez Conde Departament d'informàtica Escola Técnica Superior d'enginyeria Universitat de València 2 Bibliografía específica OWASP

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

Hambar IT Government Security Configuration Benchmarks Checklist de Seguridad Métricas

Hambar IT Government Security Configuration Benchmarks Checklist de Seguridad Métricas Quiénes somos Hambar IT Government es una empresa dedicada a la aplicación de las buenas prácticas en despliegue, seguridad y auditoría de sistemas de información, usando como material de trabajo base

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Jornada sobre Seguridad en Medios de Pago: PCI DSS

Jornada sobre Seguridad en Medios de Pago: PCI DSS Su Seguridad es Nuestro Éxito Jornada sobre Seguridad en Medios de Pago: PCI DSS Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor con fecha 1 de noviembre de 2011 Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor Ãndice 1 Visión general 3 Fecha de disponibilidad

Más detalles

Fortify. Proteger toda su cartera de software

Fortify. Proteger toda su cartera de software Fortify 360 Proteger toda su cartera de software Fortify El enfoque integral con el que Fortify aborda la seguridad de las aplicaciones permite proteger verdaderamente nuestra empresa de las cambiantes

Más detalles

Capítulo 2.- Vulnerabilidades en aplicaciones web.

Capítulo 2.- Vulnerabilidades en aplicaciones web. Capítulo 2.- Vulnerabilidades en aplicaciones web. En este capítulo se explican algunas vulnerabilidades en aplicaciones web que pueden ser explotadas por software o por personas malintencionadas y como

Más detalles

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN FIDEL PEREZ DIRECTOR COMERCIAL RSA, División de Seguridad de EMC 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD SITUACIÓN

Más detalles

Álvaro Rodríguez @alvrod PayTrue

Álvaro Rodríguez @alvrod PayTrue Álvaro Rodríguez @alvrod PayTrue Desarrolla soluciones para la industria de medios de pago (PCI) desde 2003 Sistemas integrales de procesamiento de tarjetas (crédito, débito, prepago) Sistemas de prevención

Más detalles

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal

Más detalles

OFRECIENDO SOLUCIONES COMPLETAS PARA TODAS TUS NECESIDADES DE ENTRENAMIENTO

OFRECIENDO SOLUCIONES COMPLETAS PARA TODAS TUS NECESIDADES DE ENTRENAMIENTO COMPUTRAIN CALENDARIO DE S MAYO AGOSTO 2010 MÉXICO D.F. OFRECIENDO SOLUCIONES COMPLETAS PARA TODAS TUS NECESIDADES DE ENTRENAMIENTO MAYO LUNES MARTES MIERCOLES JUEVES VIERNES SABADO 1 Festivo 3 4 5 6 7

Más detalles

Seguridad Integral de la Información.

Seguridad Integral de la Información. Seguridad Integral de la Información. VP Empresas Fecha: Marzo de 2010 Cesar.farro@t-empersas.com.pe BSI Lead Auditor, GIAC GSNA y GFWA - SANS Local Mentor Program Product Manager de Seguridad TI El Mercado

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo MSc. Lina Forero Gerente de Consultoría Junio 2010 La Seguridad

Más detalles

Developing Security for you. Ing. Camilo Fernández Consultor en Seguridad Informática

Developing Security for you. Ing. Camilo Fernández Consultor en Seguridad Informática Developing Security for you. Ing. Camilo Fernández Consultor en Seguridad Informática CISA, CISSP, CEPT, CEH, ISO27001 Lead Auditor, MCSE: Security, CHFI, Security+ Introducción Por que necesitamos seguridad?

Más detalles

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas Gestión de la inseguridad de las aplicaciones: Un enfoque práctico Algunas estadísticas Problemática actual Agenda Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

Introducción a OWASP OWASP. The OWASP Foundation http://www.owasp.org

Introducción a OWASP OWASP. The OWASP Foundation http://www.owasp.org Introducción a Ing. Camilo Fernandez Consultor en Seguridad Informática Octubre, 2010 cfernandez@develsecurity.com Copyright 2004 - The Foundation Permission is granted to copy, distribute and/or modify

Más detalles

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco?

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Presentado por: Sergio Quiroz, CISSP CISM CISA CRISC CEH CFI, Asesor Principal en Gestión de Riesgo de las TI

Más detalles

Quién dijo que los elefantes no pueden bailar?

Quién dijo que los elefantes no pueden bailar? IBM Rational Jazz Roadshow 2012 Quién dijo que los elefantes no pueden bailar? Ariel Sucari, Bussines Unit Manager, Spain Ariel Ber, Scrum coach 2011 IBM Corporation IBM Rational Jazz Roadshow 2012 Agenda

Más detalles

Master in Business Administration

Master in Business Administration Master in Business Administration TÓPICOS SELECTOS De Hacker a C-Level Alejandro Hernández nitrousenador@gmail.com http://www.brainoverflow.org Asesor de Seguridad en TI CubilFelino Security Research Labs

Más detalles