La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" ""

Transcripción

1 La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1

2 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45 países y con alcance >170 Más de empleados Ingresos M * KM de Fibra Óptica Más de 340 M de clientes *Estados Financieros Consolidados 2014 elevenpaths.com Transformación en Digital Telco Seguridad m2m Pago Móvil Pago Móvil TV IoT IoT Roaming 2 ADSL M2M Seguridad Big Data Big Data TelefoníaMóvil y mucho más Digital Marketing Digital Marketing E-commerce E-commerce Cloud Cloud LAN WLAN TelefoníaFija 6.000M invertidos en proyecto de Investigación e Innovación:

3 Cybersecurity PREVENT Metashield DETECT Threat detection Vulnerability Management Tacyt Sinfonier Device Management Device Monitoring Managed Security Services Incident Management Sandas Suite and Dashboard RESPOND Antifraud Consultancy and Professional Services Comms Security Clean Pipes Anti-DDoS Secure Mobile Device Management Cloud Security Web Security Gateway Clean Secure virtual servers/ Secure VDC Identity & Access Management Latch Mobile Connect SmartID Authentication SealSign Digital Signature SSL certificates! elevenpaths.com 3

4 elevenpaths.com 4

5 1938 La manera tradicional de conocer los hechos está cambiando 2013 elevenpaths.com 5

6 también la forma de proteger la información. elevenpaths.com 6

7 CiberSeguridad Difusión y visibilidad Diariamente se publican noticias en las que queda en evidencia la inseguridad de los sistemas frente a ciberataques, provocando cuantiosas pérdidas sobre las compañías a nivel económico, operativo, reputacional e incluso consecuencias legales. elevenpaths.com 7

8 Sólo conocemos entre el 4% y el 15% de lo que vemos en la web elevenpaths.com 8

9 5 cosas que debe saber sobre seguridad elevenpaths.com 9

10 Los atacantes 1 están siempre un paso adelante elevenpaths.com 10

11 No todas las personas le dan buen uso a la información elevenpaths.com 11

12 Las motivaciones de los cibercriminales han cambiado Experimentación e investigación de tecnologías nuevas Hackers motivados por curiosidad pero la mayoría benignos Script kiddies intentando causar daños y hacerse famosos pero sin objetivos claros Cibercriminales con motivos comerciales, phishing, malware, bots Profesionales, equipos de ciberguerra, mafias, hacktivistas con motivos políticos o estratégicos Fuente INDRA elevenpaths.com 12

13 El conocimiento dejó de ser una condición Fuente: Software Engineering Institute / Carnegie Mellon elevenpaths.com 13

14 Ejemplo: Phishing Q elevenpaths.com 14

15 Phishing Agosto 2015, Nuevos ataques elevenpaths.com 15

16 Los métodos 2 tradicionales ya no son suficientes elevenpaths.com 16

17 La seguridad perimetral ya no es suficiente, estamos expuestos a nuevas formas elevenpaths.com 17

18 Qué debe preocuparnos? metadatos ciberamenazas vulnerabilidades Fraude de identidad elevenpaths.com 18

19 elevenpaths.com 19

20 Lo que está en internet 3 no se puede controlar pero se puede analizar elevenpaths.com 20

21 Metadatos es lo mismo que datos? dato Información dispuesta de manera adecuada para su tratamiento por un ordenador RAE metadato Datos que se asocian de forma automática a documentos, que al salir del ámbito interno, pueden derivar en problemas de seguridad elevenpaths.com 21

22 Conoce toda la información de su empresa que hay en internet y que podría convertirse en una ciberamenaza? elevenpaths.com 22

23 Media Social elevenpaths.com 23

24 Logo Marca elevenpaths.com 24

25 Podría asegurar que ninguna de sus credenciales de acceso está comprometida en alguna de estas BD s? elevenpaths.com 25

26 elevenpaths.com 26

27 elevenpaths.com 27

28 4 La seguridad es como una póliza elevenpaths.com 28

29 Asegure que quien está interactuando con su empresa es quien dice ser elevenpaths.com 29

30 Millones son los costos directos de suplantaciones de identidad e información, a pesar de todos los esfuerzos dedicados a la prevención y detección. elevenpaths.com 30

31 Los servicios digitales son usados durante una pequeña porción de tiempo al día, entonces por qué los dejamos abiertos? Por qué están disponibles 7x24? Disponibilidad Tiempo de exposición = MENOR Riesgo elevenpaths.com 31 NOR NOR

32 La evolución de las amenazas en los sistemas es constante y muy rápida, obligándonos a revisar las vulnerabilidades a diario. elevenpaths.com 32

33 Q3 2015, Global Financiero: 30% elevenpaths.com 33

34 elevenpaths.com 34

35 elevenpaths.com 35

36 5 Una apuesta segura es ser prospectivo y proactivo elevenpaths.com 36

37 elevenpaths.com 37

38 En resumen..! elevenpaths.com 38

39 Entonces qué debemos proteger?! La información de nuestras organizaciones ante las amenazas actuales y futuras, reconociendo los riesgos del ecosistema digital. Es una condición imprescindible para crear un entorno online más seguro. elevenpaths.com 39

40 Piensa Global, Actúa Local_ Nuestro equipo de seguridad esta compuesto por más de profesionales con presencial global convirtiéndonos en el partner perfecto Telefónica es un referente en el mercado tecnológico de Latinoamérica con presencia relevante en Europa y reforzando su presencia en APAC Red de Operaciones Telefónica (18) Alcance Global de Telefónica elevenpaths.com SOC Local SOC Afiliado 40 SOC Local + CyberSOC global

41 PresentacióndelServicio Cómo funciona la Detección de Amenazas Observación de fuentes Datos Información Inteligencia Servicio elevenpaths.com 41

42 PresentacióndelServicio Cómo funciona la Detección de Amenazas Inteligencia Servicio Reputación y marca Uso no autorizado marca, logo o imagen Detección de dominios sospechosos Contenidos ofensivos Counterfeit Seguimiento de identidad digital Disrupción de Negocio Fugas de información Hacktivismo, activismo en la red y detección de DDoS Vulneración mecanismos seguridad Robo de credenciales Fraude Online Phishing y pharming Malware Carding Detección de aplicaciones móviles sospechosas WebMalware' Alertas y Soporte Informes Investigaciones Portal del Cliente Centro de Operaciones Analista Local Inteligencia/ Evolución del servicio / Tendencias De alertas Bajo demanda Toda la información online elevenpaths.com 42

43 Cómo funciona Esquema del servicio Notificación Cliente Portal del Servicio Telefónica Usuario Seguimiento de vulnerabilidades Resultados Equipo de Expertos en Seguridad Activos Sonda Local* Plataforma Gestión de Vulnerabilidades Análisis Externo (*)Soloparaanálisisinterno elevenpaths.com 43

44 elevenpaths.com 44

45 Dudas o preguntas, contáctenos elevenpaths.com 45

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

SECURITY INNOVATION DAY 2015_ securityinnovationday.elevenpaths.com

SECURITY INNOVATION DAY 2015_ securityinnovationday.elevenpaths.com #SID2015 #SID2015 Ayudamos a las organizaciones a transformarse de forma segura_ Anti DDOS Clean Pipes Cloud Security Device ecurity Correlation Threats Path x OB CORE DATA CENTER SOC CYBEROPERATIONS

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

Nextel S.A. Servicios de seguridad

Nextel S.A. Servicios de seguridad Nextel S.A. Servicios de seguridad Jose Telletxea Director Zona Norte www.nextel.es Socinfo 07 de Octubre de 2015 Nextel S.A. Ofrecemos servicios de ingeniería y consultoría TI Estamos enfocados a ofrecer

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

David L. López Agudelo Sales Director - Latam

David L. López Agudelo Sales Director - Latam David L. López Agudelo Sales Director - Latam > Sobre Easy Solutions El único fabricante exclusivamente enfocado en el Mercado de prevención de fraude On-line. Plataforma multi-canal integrada (anti-phishing,

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

El móvil para para masificar, pero siendo seguro.

El móvil para para masificar, pero siendo seguro. El móvil para para masificar, pero siendo seguro. David L. López Agudelo Sales Director - LATAM @davidlopeza_ dlopez@easysol.net +57 1 742 55 70 Resumen El promedio de la NO BANCARIZACIÓN en Latinoamérica

Más detalles

Impulsándonos a ser tu aliado estratégico, no solo tu proveedor tecnológico. Será un placer poder atenderlo. Atentamente,

Impulsándonos a ser tu aliado estratégico, no solo tu proveedor tecnológico. Será un placer poder atenderlo. Atentamente, Δ Desde los inicios, la meta de ACCROACHCODE es la satisfacción de nuestros clientes, poniendo al alcance nuevas ideas digitales que busquen la máxima rentabilidad de su negocio, por lo que estamos comprometidos

Más detalles

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA DESCRIPCIÓN GENERAL Si su empresa ya estaba en actividad hace 15 años, sabrá que el término "cibercrimen" empezaba a ganar popularidad y los cibercriminales

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

e.net expo 3 y 4 de diciembre de 2013 www.expoenet.com Negocios electrónicos Oportunidades virtuales, Negocios reales. Organizan:

e.net expo 3 y 4 de diciembre de 2013 www.expoenet.com Negocios electrónicos Oportunidades virtuales, Negocios reales. Organizan: e.net expo 2013 Negocios electrónicos Oportunidades virtuales, Negocios reales. 3 y 4 de diciembre de 2013 www.expoenet.com Organizan: CONCEPTO La industria de negocios electrónicos observa un panorama

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

HP Enterprise Security Services Proyección local con inteligencia global

HP Enterprise Security Services Proyección local con inteligencia global Nº 17 JUNIO 2015 HP Enterprise Security Services Proyección local con inteligencia global ENTREVISTA Karen Gaines Directora General de HP ESS para Iberia HP Servicios Empresariales de Ciberseguridad HP

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Servicio de incidentes de fraude online 24x7

Servicio de incidentes de fraude online 24x7 Servicio de incidentes de fraude online 24x7 Conozca, prevenga y neutralice las amenazas que afectan a su entidad Antifraude agrupa los servicios de Antiphishing, Antitroyano y Análisis forense. Un equipo

Más detalles

Enfoque 4. Introducción 5 Requisitos del Sistema 5

Enfoque 4. Introducción 5 Requisitos del Sistema 5 1 Contenido Enfoque 4 1 Detect Safe Browsing Introducción 5 Requisitos del Sistema 5 2 Operación de la Consola DSB Escanear 6 Dispositivo sin amenazas 7 Ataque de Malware 8 Ataque de Pharming 9 Marcar

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables?

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? > Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? Por: Daniel Brody Product Marketing Manager de Easy Solutions > El Incidente Target: Las Cifras

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Seguridad y Privacidad en el Cloud Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Madrid, 11 de Junio de 2014 Sociedad digital Vivimos en un entorno digital big data blogs

Más detalles

Como prevenir el Fraude Bancario en la Web?

Como prevenir el Fraude Bancario en la Web? Como prevenir el Fraude Bancario en la Web? Presentada por: Medina, Carlos Sales Specialist Trusteer Región Andina, IBM LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS

Más detalles

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de:

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de: OWASP AppSec Aguascalientes 2011 The OWASP Foundation http://www.owasp.org Citas La seguridad 2.0 Pablo Lugo G - La seguridad no es un producto, es un proceso. Bruce Schneier. Experto en seguridad. - La

Más detalles

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora?

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora? SEGURIDAD MOVIL Agenda 1. Tendencias de la seguridad en disp. móviles 2. Seguridad móvil en la nube 3. Entrega del servicio 4. Porqué ahora? Un planeta más inteligente crea nuevas oportunidades, pero también

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA

HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA WWW.CYBERSOURCE.COM LAC@CYBERSOURCE.COM CyberSource Haga crecer sus ventas online de forma fácil, simple y segura CONVIERTA MÁS ÓRDENES Y EXPANDA

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Ing. Oscar Acevedo. Julio/2014

Ing. Oscar Acevedo. Julio/2014 Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos

Más detalles

Servicios Administrados de Seguridad lógica

Servicios Administrados de Seguridad lógica Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.

Más detalles

Security Operations Center construir o contratar?

Security Operations Center construir o contratar? Security Operations Center construir o contratar? Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir o contratar? Qué aspectos considerar? El Portafolio

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Think Global. Play Local. Dossier. Almendralejo España. Bogotá Colombia. Santiago Chile. Ciudad de Panamá Panamá

Think Global. Play Local. Dossier. Almendralejo España. Bogotá Colombia. Santiago Chile. Ciudad de Panamá Panamá Dossier Ciudad de Por qué Smallshi? Las Administraciones Públicas están siendo testigo de los continuos cambios que se están produciendo a su alrededor: una rápida transformación tecnológica imperante,

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Asociación Española de Empresas Contra el Fraude. Presentación

Asociación Española de Empresas Contra el Fraude. Presentación Asociación Española de Empresas Contra el Fraude Presentación Quiénes somos? La AEECF se constituyó en 2014 como una entidad sin ánimo de lucro para dar respuesta a la necesidad de establecer en España

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

CSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según

CSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según CSIRT Servicios Seguridad Información 2013 HISPASEC Tiene una amplia y exitosa trayectoria en el sector de la seguridad y de la tecnologías de información y comunicación, con más de trece años liderando

Más detalles

SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real.

SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real. SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real. José M. Rosell Tejada. Socio-Director (jrosell@s2grupo.com) Antonio Villalón Huerta. Consultor

Más detalles

Cómo evitar que el canal móvil sea habilitador del fraude? David L. López Agudelo Sales Director - LATAM dlopez@easysol.net

Cómo evitar que el canal móvil sea habilitador del fraude? David L. López Agudelo Sales Director - LATAM dlopez@easysol.net Cómo evitar que el canal móvil sea habilitador del fraude? David L. López Agudelo Sales Director - LATAM dlopez@easysol.net > Cuál es la realidad? Fuente: www.cyberlunes.com.co > Cuál es la realidad? "Mobile

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 PRESENTACION DEL CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002: Este Curso

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010 Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información.

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. David Treviño. CTO. Corporación en Investigación Tecnológica e Informática SAPI de CV Agenda Definiciones

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

Las comunicaciones en la CRA, más determinantes que nunca para atender las nuevas oportunidades de negocio

Las comunicaciones en la CRA, más determinantes que nunca para atender las nuevas oportunidades de negocio Las comunicaciones en la CRA, más determinantes que nunca para atender las nuevas oportunidades de negocio Javier Anaya. Director Comercial Alai Secure v.20140917 Cómo se encuentra el sector Telco en nuestro

Más detalles

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013 Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013 Boletín Tecnología y Negocios núm.(336) Analista: Saúl Cruz Pantoja S e l e c t : e n t u s d e c i s i o n e s T I

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Panel : La Red como soporte de negocios

Panel : La Red como soporte de negocios Panel : La Red como soporte de negocios II Encuentro Internacional de Emprendedores Eduardo Barreiros Ourense 7 y 8 de Mayo 2009 Servicios globales de seguridad El escenario cambia y evoluciona: la vida

Más detalles

Una perspectiva DIFERENTE. Daniel Jiménez Muñoz Telefónica

Una perspectiva DIFERENTE. Daniel Jiménez Muñoz Telefónica Una perspectiva DIFERENTE Daniel Jiménez Muñoz Telefónica Índice Smart Economy Smart Steps Smart Start-up Smart Management Smart Economy En Latinoamérica se dan diversas paradojas económicas Aumenta la

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

Seguridad y prevención del fraude en

Seguridad y prevención del fraude en Seguridad y prevención del fraude en 20 años de convivencia con la multicanalidad IBEX 35 47 años de experiencia en la industria española Crecimiento orgánico y eficiencia Enfoque en clientes de perfil

Más detalles

Impulsando el ecosistema digital

Impulsando el ecosistema digital Jornada Movilforum 2015 Impulsando el ecosistema digital Impulsando el ecosistema digital 11:30 Bienvenida Gemma Zaragoza. Head of Strategic Marketing. 11:45 Logros 2014 y Retos 2015 Julia Fraile. Responsable

Más detalles

Offensive State Auditoría de Aplicaciones Web

Offensive State Auditoría de Aplicaciones Web Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4

Más detalles

La gestión del riesgo digital: conocimiento y mitigación

La gestión del riesgo digital: conocimiento y mitigación : conocimiento y mitigación Andrés García Ortega Banco Santander Madrid, 14 de Marzo de 2012 Conceptos 2 Transformación de los Riesgos Operacionales y como se manifiestan, afectados por los cambios y la

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Máxima disponibilidad y protección del correo electrónico frente ataques de phishing y amenazas de nueva generación Si las comunicaciones de su empresa no son seguras, entonces la

Más detalles

Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing. Juan Carlos Pascual @jkpascual

Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing. Juan Carlos Pascual @jkpascual Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing Juan Carlos Pascual @jkpascual Quién es Sogeti? World Quality Report sobre Application Security

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Identidad como Nuevo Perímetro

Identidad como Nuevo Perímetro Stream/Track Identidad como Nuevo Perímetro h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal Consultant CSU Security Objetivo y puntos clave de su presentación:

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Servicios Cloud: Una oportunidad para solucionar problemas existentes Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos

Más detalles

Las amplias posibilidades de parametrización de la solución para pymes a3erp nos permiten llegar a un mayor número de clientes

Las amplias posibilidades de parametrización de la solución para pymes a3erp nos permiten llegar a un mayor número de clientes EXPERIENCIAS Wolters Kluwer Las amplias posibilidades de parametrización de la solución para pymes a3erp nos permiten llegar a un mayor número de clientes Andreu Gómez Director de AT Infoserveis Partner

Más detalles

Amenazas y riesgos de seguridad en el mundo empresarial

Amenazas y riesgos de seguridad en el mundo empresarial Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad Instituto Nacional de Tecnologías de la Comunicación (INTECO) Centro de referencia en ciberseguridad Julio de 2013 INTECO Entidad de referencia Confianza digital Ciberseguridad Actividad Servicios Investigación

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles