La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "
|
|
- Laura Lucero Ortega
- hace 8 años
- Vistas:
Transcripción
1 La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1
2 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45 países y con alcance >170 Más de empleados Ingresos M * KM de Fibra Óptica Más de 340 M de clientes *Estados Financieros Consolidados 2014 elevenpaths.com Transformación en Digital Telco Seguridad m2m Pago Móvil Pago Móvil TV IoT IoT Roaming 2 ADSL M2M Seguridad Big Data Big Data TelefoníaMóvil y mucho más Digital Marketing Digital Marketing E-commerce E-commerce Cloud Cloud LAN WLAN TelefoníaFija 6.000M invertidos en proyecto de Investigación e Innovación:
3 Cybersecurity PREVENT Metashield DETECT Threat detection Vulnerability Management Tacyt Sinfonier Device Management Device Monitoring Managed Security Services Incident Management Sandas Suite and Dashboard RESPOND Antifraud Consultancy and Professional Services Comms Security Clean Pipes Anti-DDoS Secure Mobile Device Management Cloud Security Web Security Gateway Clean Secure virtual servers/ Secure VDC Identity & Access Management Latch Mobile Connect SmartID Authentication SealSign Digital Signature SSL certificates! elevenpaths.com 3
4 elevenpaths.com 4
5 1938 La manera tradicional de conocer los hechos está cambiando 2013 elevenpaths.com 5
6 también la forma de proteger la información. elevenpaths.com 6
7 CiberSeguridad Difusión y visibilidad Diariamente se publican noticias en las que queda en evidencia la inseguridad de los sistemas frente a ciberataques, provocando cuantiosas pérdidas sobre las compañías a nivel económico, operativo, reputacional e incluso consecuencias legales. elevenpaths.com 7
8 Sólo conocemos entre el 4% y el 15% de lo que vemos en la web elevenpaths.com 8
9 5 cosas que debe saber sobre seguridad elevenpaths.com 9
10 Los atacantes 1 están siempre un paso adelante elevenpaths.com 10
11 No todas las personas le dan buen uso a la información elevenpaths.com 11
12 Las motivaciones de los cibercriminales han cambiado Experimentación e investigación de tecnologías nuevas Hackers motivados por curiosidad pero la mayoría benignos Script kiddies intentando causar daños y hacerse famosos pero sin objetivos claros Cibercriminales con motivos comerciales, phishing, malware, bots Profesionales, equipos de ciberguerra, mafias, hacktivistas con motivos políticos o estratégicos Fuente INDRA elevenpaths.com 12
13 El conocimiento dejó de ser una condición Fuente: Software Engineering Institute / Carnegie Mellon elevenpaths.com 13
14 Ejemplo: Phishing Q elevenpaths.com 14
15 Phishing Agosto 2015, Nuevos ataques elevenpaths.com 15
16 Los métodos 2 tradicionales ya no son suficientes elevenpaths.com 16
17 La seguridad perimetral ya no es suficiente, estamos expuestos a nuevas formas elevenpaths.com 17
18 Qué debe preocuparnos? metadatos ciberamenazas vulnerabilidades Fraude de identidad elevenpaths.com 18
19 elevenpaths.com 19
20 Lo que está en internet 3 no se puede controlar pero se puede analizar elevenpaths.com 20
21 Metadatos es lo mismo que datos? dato Información dispuesta de manera adecuada para su tratamiento por un ordenador RAE metadato Datos que se asocian de forma automática a documentos, que al salir del ámbito interno, pueden derivar en problemas de seguridad elevenpaths.com 21
22 Conoce toda la información de su empresa que hay en internet y que podría convertirse en una ciberamenaza? elevenpaths.com 22
23 Media Social elevenpaths.com 23
24 Logo Marca elevenpaths.com 24
25 Podría asegurar que ninguna de sus credenciales de acceso está comprometida en alguna de estas BD s? elevenpaths.com 25
26 elevenpaths.com 26
27 elevenpaths.com 27
28 4 La seguridad es como una póliza elevenpaths.com 28
29 Asegure que quien está interactuando con su empresa es quien dice ser elevenpaths.com 29
30 Millones son los costos directos de suplantaciones de identidad e información, a pesar de todos los esfuerzos dedicados a la prevención y detección. elevenpaths.com 30
31 Los servicios digitales son usados durante una pequeña porción de tiempo al día, entonces por qué los dejamos abiertos? Por qué están disponibles 7x24? Disponibilidad Tiempo de exposición = MENOR Riesgo elevenpaths.com 31 NOR NOR
32 La evolución de las amenazas en los sistemas es constante y muy rápida, obligándonos a revisar las vulnerabilidades a diario. elevenpaths.com 32
33 Q3 2015, Global Financiero: 30% elevenpaths.com 33
34 elevenpaths.com 34
35 elevenpaths.com 35
36 5 Una apuesta segura es ser prospectivo y proactivo elevenpaths.com 36
37 elevenpaths.com 37
38 En resumen..! elevenpaths.com 38
39 Entonces qué debemos proteger?! La información de nuestras organizaciones ante las amenazas actuales y futuras, reconociendo los riesgos del ecosistema digital. Es una condición imprescindible para crear un entorno online más seguro. elevenpaths.com 39
40 Piensa Global, Actúa Local_ Nuestro equipo de seguridad esta compuesto por más de profesionales con presencial global convirtiéndonos en el partner perfecto Telefónica es un referente en el mercado tecnológico de Latinoamérica con presencia relevante en Europa y reforzando su presencia en APAC Red de Operaciones Telefónica (18) Alcance Global de Telefónica elevenpaths.com SOC Local SOC Afiliado 40 SOC Local + CyberSOC global
41 PresentacióndelServicio Cómo funciona la Detección de Amenazas Observación de fuentes Datos Información Inteligencia Servicio elevenpaths.com 41
42 PresentacióndelServicio Cómo funciona la Detección de Amenazas Inteligencia Servicio Reputación y marca Uso no autorizado marca, logo o imagen Detección de dominios sospechosos Contenidos ofensivos Counterfeit Seguimiento de identidad digital Disrupción de Negocio Fugas de información Hacktivismo, activismo en la red y detección de DDoS Vulneración mecanismos seguridad Robo de credenciales Fraude Online Phishing y pharming Malware Carding Detección de aplicaciones móviles sospechosas WebMalware' Alertas y Soporte Informes Investigaciones Portal del Cliente Centro de Operaciones Analista Local Inteligencia/ Evolución del servicio / Tendencias De alertas Bajo demanda Toda la información online elevenpaths.com 42
43 Cómo funciona Esquema del servicio Notificación Cliente Portal del Servicio Telefónica Usuario Seguimiento de vulnerabilidades Resultados Equipo de Expertos en Seguridad Activos Sonda Local* Plataforma Gestión de Vulnerabilidades Análisis Externo (*)Soloparaanálisisinterno elevenpaths.com 43
44 elevenpaths.com 44
45 Dudas o preguntas, contáctenos elevenpaths.com 45
Ciber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesSECURITY INNOVATION DAY 2015_ securityinnovationday.elevenpaths.com
#SID2015 #SID2015 Ayudamos a las organizaciones a transformarse de forma segura_ Anti DDOS Clean Pipes Cloud Security Device ecurity Correlation Threats Path x OB CORE DATA CENTER SOC CYBEROPERATIONS
Más detallesTienda Online Responsive Web Design
Tienda Online Le gustaría crearse una Tienda Online para vender sus productos o servicios por Internet y entrar en el mundo del ecommerce? Abra su propia Tienda Online con todo lo que necesita para vender
Más detallesCyberSOC Seguridad 24/7
CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesOffering de Servicios Xpress Security. BT Assure. Security that matters
Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesCONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO
Más detallesIBM MobileFirst: Seguridad Móvil
IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad
Más detallesRiesgo: Se puede llegar al destino sin información veraz y oportuna?
La mejor ruta Se ha imaginado pilotear un avión? Usted ya lo está haciendo. Su compañía se asemeja a un avión. Imagine la cabina como el área de finanzas y contraloría. Para pilotear el avión es necesario
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesLas mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013
Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013 Boletín Tecnología y Negocios núm.(336) Analista: Saúl Cruz Pantoja S e l e c t : e n t u s d e c i s i o n e s T I
Más detallesServicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo
Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesESET Security Report. Latinoamérica. protegemos su mundo digital
ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año
Más detallesImpulsándonos a ser tu aliado estratégico, no solo tu proveedor tecnológico. Será un placer poder atenderlo. Atentamente,
Δ Desde los inicios, la meta de ACCROACHCODE es la satisfacción de nuestros clientes, poniendo al alcance nuevas ideas digitales que busquen la máxima rentabilidad de su negocio, por lo que estamos comprometidos
Más detallesLas nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing. Juan Carlos Pascual @jkpascual
Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing Juan Carlos Pascual @jkpascual Quién es Sogeti? World Quality Report sobre Application Security
Más detallesEl director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios
El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesTecnología, Inteligencia y Riesgo de Fraude
TIPO DE DOCUMENTO Deloitte Advisory Madrid, 11 de junio de 2015 En las últimas décadas, el fenómeno de la globalización se ha visto potenciado enormemente por los distintos avances tecnológicos, especialmente
Más detallesADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL
www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas
Más detalleswww.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en
www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada
Más detallesUna perspectiva DIFERENTE. Daniel Jiménez Muñoz Telefónica
Una perspectiva DIFERENTE Daniel Jiménez Muñoz Telefónica Índice Smart Economy Smart Steps Smart Start-up Smart Management Smart Economy En Latinoamérica se dan diversas paradojas económicas Aumenta la
Más detallesTRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL
TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL formiik Thinking Big with Small Devices Marzo 2015 Tres estrategias claves para ser una microfinanciera móvil Las empresas tienen una ventana
Más detallesDiplomado en Gestión de Redes Sociales y Community Management
Diplomado en Gestión de Redes Sociales y Community Management Diplomado en Gestión de Redes Sociales y Community Management Las relaciones entre marcas y consumidores se han transformado completamente
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesCyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014
Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en
Más detallesUna solución integral para su reputación 2.0
www.pwc.com/es Una solución integral para su reputación 2.0 Aportamos el valor que necesita Lo sepa o no, ahora se está hablando de su empresa en la red Aceptémoslo, el entorno en el que nos movemos ha
Más detallesPrincipios de privacidad móvil
Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto
Más detallesSeguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1
Seguridad Gestionada Una nueva forma de combatir las amenazas Ruperto Garcia-Soto Consultor Preventa 1 Fundada en 1990 1.500 empleados en el mundo Oficinas en más de 50 países 2º fabricante más importante
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesInforme de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte
Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,
Más detallesCAPÍTULO 5 CONCLUSIONES
CAPÍTULO 5 CONCLUSIONES 5.1 Conclusiones Ante los invariables cambios que existen en las organizaciones es importante resaltar que las empresas deben de darle mayor énfasis a conceptos como lo es el Capital
Más detallesbusinesstobusiness La comunidad empresarial de compra - venta en internet
businesstobusiness C E P Y M E La comunidad empresarial de compra - venta en internet Te proponemos formar parte de la COMUNIDAD B2B CEPYME. Participa con nosotros en un nuevo modelo de venta y de comunicación
Más detallesSeguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO
Seguridad y Privacidad en el Cloud Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Madrid, 11 de Junio de 2014 Sociedad digital Vivimos en un entorno digital big data blogs
Más detallesEl Contexto de la seguridad TI en la era de la movilidad y la nube: Implicaciones para la prevención del ciberdelito. Elier Cruz
El Contexto de la seguridad TI en la era de la movilidad y la nube: Implicaciones para la prevención del ciberdelito Elier Cruz Las tecnologías disrup2vas Muros Seguridad Perimetral Reac0va Colabora2vas,
Más detallesCaso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49
Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Sage puede aportarnos la tecnología indispensable para nuestro crecimiento y consolidación. Joan
Más detallesD E A C T I V O S D E S O F T W A R E
L A A D M I N I S T R A C I Ó N D E A C T I V O S D E S O F T W A R E I.- Qué es SAM? La Administración de Activos de Software (SAM) es un proceso vital de negocios que proporciona un sistema para la administración,
Más detallesSeguridad en Internet: la visión de los usuarios. Estado de situación 2014
Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización
Más detallesCONTENIDO UN ENFOQUE GLOBAL DE LA ECONOMÍA
CONTENIDO 1.1 Las economías domésticas como demandantes de bienes y servicios 1.2 El comportamiento de las empresas en un entorno global 1.3 La distribución de la renta y la pobreza 1.4 Los fallos del
Más detallesReporte sobre Seguridad Empresarial. Hallazgos - América Latina
2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que
Más detallesOffensive State Auditoría de Aplicaciones Web
Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4
Más detallesDESCRIPTIVO. Fundamentos ITIL en Español. info.mx@pinkelephant.com
DESCRIPTIVO Fundamentos ITIL en Español Por qué Pink Elephant? La experiencia acumulada durante más de 20 años de servicio con más de 300 mil personas certificadas y nuestro valor en el mercado como autores
Más detallesPolítica General de Control y Gestión de Riesgos
Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,
Más detallesSIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS. que le brindan tres grandes beneficios:
SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS Conozca tres soluciones de Thomson Reuters que le brindan tres grandes beneficios: excelencia, agilidad y una gestion mas eficiente. THOMSON
Más detallesSumario. El presupuesto para el area digital de las empresas espanolas crecera por encima 1 Medio: larazon.es
Sumario El presupuesto para el area digital de las empresas espanolas crecera por encima 1 Medio: larazon.es Las principales empresas espanolas aumentaran este ano el presupuesto destinado 2 Medio: elmundofinanciero.com
Más detalleswww.mensamania.es Pag. 1
www.mensamania.es Pag. 1 Envíe mensajes cortos a móviles (SMS), con nuestra aplicación de mensajería, de forma rápida, sencilla y económica. Debido a que los mensajes SMS son recibidos prácticamente de
Más detallesLa autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC
La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC Dr. José Domingo Carrillo Verdún Profesor Titular de Universidad Director Académico de los Masters
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesContact Center Comunicación multicanal integrada
Rambla Catalunya, 124 2º 2ª 08008 BARCELONA Telf. 932 857 099 www.mk-r.es Contact Center Comunicación multicanal integrada Whitepaper nº4 - por Josep Ma. Abella Las compañías están estableciendo nuevos
Más detallesPREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA
PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA DESCRIPCIÓN GENERAL Si su empresa ya estaba en actividad hace 15 años, sabrá que el término "cibercrimen" empezaba a ganar popularidad y los cibercriminales
Más detallesComunicación Interna 2.0
Reflexiones teóricas, investigación y elaboración de recomendaciones Estrategias Medios Marketing Comunicación Interna 2.0 Estrategias móviles La incorporación de dispositivos móviles al ámbito laboral
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesAmenazas y riesgos de seguridad en el mundo empresarial
Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia
Más detallesCursos de Formación 2010
Cursos de Formación 2010 Estrategias de marketing para fidelizar a los clientes (10h) Para destacar y sobrevivir en el futuro es fundamental que las marcas entiendan los enormes cambios que se avecinan.
Más detallesKaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Más detallesa3equipo mejora la integración y el acceso con el resto de programas de la empresa EXPERIENCIAS Wolters Kluwer www.a3software.
EXPERIENCIAS Wolters Kluwer a3equipo mejora la integración y el acceso con el resto de programas de la empresa Lourdes Rodríguez Soler Jefa de Administración de Personal de Grupo Orenes Sector: Entretenimiento
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesPLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla
Más detallesAcerca de Nosotros. es una compañía mexicana dedicada al desarrollo Web y servicios basados en tecnología digital.
Acerca de Nosotros Descripción de la empresa es una compañía mexicana dedicada al desarrollo Web y servicios basados en tecnología digital. YOES forma parte de GRUPO REMAR, nuestro rol consiste en lograr
Más detallesPUBLICACIÓN INFORMATIVA DE LA ASOCIACIÓN ESPAÑOLA DE FINANCIEROS DE EMPRESA N 64. MARZO
PUBLICACIÓN INFORMATIVA DE LA ASOCIACIÓN ESPAÑOLA DE FINANCIEROS DE EMPRESA N 64. MARZO 2013 Entrevista a Luis de la Haza, Grupo COSENTINO ı 38 ı Deducibilidad de los gastos financieros en el IS ı 24 ı
Más detallesDiplomado de Community Manager
Diplomado de Community Manager CONVIÉRTETE EN LA VOZ DE LAS EMPRESAS, CREA COMUNIDAD Las relaciones entre marcas y consumidores se han transformado completamente gracias a Internet, y se generan nuevas
Más detallesServicio de Email Marketing
Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará
Más detallesE-Marketing Turístico: ventajas y tendencias Por E-Marketing marketing turístico electrónico E-Marketing E-Marketing Oportunidades Amenaza
E-Marketing Turístico: ventajas y tendencias E-Marketing Turístico: ventajas y tendencias Por: Carmen Blandón Los antecedentes del marketing turístico electrónico a nivel conceptual, pueden ser una derivación
Más detallesSeminario / Taller. E-Marketing Una Estrategia Exitosa
Seminario / Taller E-Marketing Una Estrategia Exitosa Presentación: de acuerdo a más de 6 años de investigación y a la experiencia con el sector PYME en Colombia, analizando las necesidades específicas
Más detallesFundamentos de la Mercadotecnia
Fundamentos de la Mercadotecnia 1 Sesión No. 12 Nombre: La mercadotecnia virtual Objetivo de la sesión: Al concluir la sesión el alumno conocerá el uso y valor de la mercadotecnia virtual. Contextualización
Más detallesCloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica
Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,
Más detallesSalasescobar Nuestro talento, desarrollar grandes ideas con cerebro y corazón. Servicio Integral Publicidad Asistencia Publicitaria Global
Salasescobar es una agencia de publicidad integral dedicada a las marcas, productos y lugares de consumo. Nuestro talento, desarrollar grandes ideas con cerebro y corazón. Apoyados en la filosofia Lovemark
Más detallesDIA 21, SEGURIDAD DE CONTENIDOS Internet seguro en el entorno empresarial
DIA 21, SEGURIDAD DE CONTENIDOS Internet seguro en el entorno empresarial RAFAEL VIGIL CHIEF MARKETING OFFICER OPTENET 21 DE NOVIEMBRE 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Introducción
Más detallesPLAN FORMATIVO MODALIDAD I
PLAN FORMATIVO MODALIDAD I Modalidad Acción: TELEFORMACIÓN Nº de la Acción: FPTO/2014/695/211 Familia Profesional: Tipo Especialidad: ADG / ADMINISTRACIÓN Y GESTIÓN NUEVA ESPECIALIDAD Area Profesional:
Más detallesMAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar
MAXPRO Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO Video: en cualquier momento, en cualquier lugar VIDEOVIGILANCIA ALOJADA Video en la nube 2 En cualquier momento, en cualquier
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesPrivacidad y Protección de la Información, Mito o Realidad
Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito
Más detallesKaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS
Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo
Más detallesLas amplias posibilidades de parametrización de la solución para pymes a3erp nos permiten llegar a un mayor número de clientes
EXPERIENCIAS Wolters Kluwer Las amplias posibilidades de parametrización de la solución para pymes a3erp nos permiten llegar a un mayor número de clientes Andreu Gómez Director de AT Infoserveis Partner
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación
Más detallesJornada-Taller de Transformación Digital de las Empresas In Company
Jornada-Taller de Transformación Digital de las Empresas In Company Las grandes decisiones de los directivos en los próximos años están relacionadas con la transformación digital de sus empresas Resumen
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesIupay: Cartera virtual para los pagos e-commerce
Iupay: Cartera virtual para los pagos e-commerce 24 de abril del 2014 Redsys, Servicios de Procesamiento, SL. www.redsys.es Tel.: +34 91 346 55 00 / Fax.: +34 91 415 43 70 Francisco Sancha 12 28034 Madrid
Más detallesExperiencia de Cliente en el sector sanitario
RESUMEN EJECUTIVO Experiencia de Cliente en el sector sanitario El 40% de las empresas utiliza herramientas de Experiencia de Cliente para optimizar los procesos de atención Un estudio de: Experiencia
Más detallesUna Estrategia de Movilización basada en la Reutilización
PREMIOS CONTRATOS Y PROYECTOS SMART CITIES 2014 Una Estrategia de Movilización basada en la Reutilización Premios Contratos y Proyectos Smart Cities 2014 2 CONTENIDO Descripción del Proyecto 3 Introducción
Más detallesSeguridad & Hacking Actualización: Octubre 2013
Seguridad & Hacking Actualización: Octubre 2013 Introducción El objetivo principal es compartir información. En un inicio, era seguro. Sin embargo, los accesos remotos e Internet han cambiado esto. Los
Más detallesWHITE PAPER. Encuesta: Los Periodistas de México y las Redes Sociales
WHITE PAPER Encuesta: Los Periodistas de México y las Redes Sociales WHITE PAPER Encuesta: Los Periodistas de México y las Redes Sociales PR Newswire, líder mundial en soluciones innovadoras de comunicación
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesISO 27001 Gestión de Seguridad de la Información. Versión 1
ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad
Más detallesControl de objetivos y alertas mediante Tablas Dinámicas
Control de objetivos y alertas mediante Tablas Dinámicas Autor: Luis Muñiz Socio-Director SisConGes & Estrategia info@sistemacontrolgestion.com INTRODUCCIÓN Estamos ante una situación en que los sistemas
Más detallesEducación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30
Educación virtual ADRIAN GOMEZ ROMAN INFROMATICA 2014/12/30 EDUCACION VIRUTAL Es una opción y forma de aprendizaje que se acopla al tiempo y necesidad del estudiante. La educación virtual facilita el manejo
Más detallesque le permitirán llegar a millones de clientes Su despacho está conectado realmente con su potencial mercado? Tenemos soluciones Web
CON LA COLABORACIÓN DE Ahora las empresas pueden comunicarse directamente con sus mercados. Si no lo aprovechan, podrían estar perdiendo su última oportunidad (El Manifiesto Cluetrain) Su despacho está
Más detallesEnfoque 4. Introducción 5 Requisitos del Sistema 5
1 Contenido Enfoque 4 1 Detect Safe Browsing Introducción 5 Requisitos del Sistema 5 2 Operación de la Consola DSB Escanear 6 Dispositivo sin amenazas 7 Ataque de Malware 8 Ataque de Pharming 9 Marcar
Más detallesPor último se presenta la Buena Práctica de la Universidad de Educación a Distancia, consistente en FEDER en el Portal UNED
Por último se presenta la Buena Práctica de la Universidad de Educación a Distancia, consistente en FEDER en el Portal UNED A lo largo del 2012 se ha realizado el rediseño de la parte que el portal de
Más detallesLa Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido
Página 1 de 5 España La Policía Nacional desarrolla el primer Curso Internacional de Ciberdelincuencia con la asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Fuente: Ministerio del
Más detallesAdministración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC
Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en
Más detallesa3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.
EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina
Más detallesMEDIOS DE PAGO ELECTRONICO
MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce
Más detallesSeguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager
Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS
Más detallesDiplomado en. Community Manager
Diplomado en Community Manager Diplomado en Community Manager Las relaciones entre marcas y consumidores se han transformado completamente gracias a Internet, y se generan nuevas oportunidades en el mercado.
Más detalles