La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" ""

Transcripción

1 La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1

2 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45 países y con alcance >170 Más de empleados Ingresos M * KM de Fibra Óptica Más de 340 M de clientes *Estados Financieros Consolidados 2014 elevenpaths.com Transformación en Digital Telco Seguridad m2m Pago Móvil Pago Móvil TV IoT IoT Roaming 2 ADSL M2M Seguridad Big Data Big Data TelefoníaMóvil y mucho más Digital Marketing Digital Marketing E-commerce E-commerce Cloud Cloud LAN WLAN TelefoníaFija 6.000M invertidos en proyecto de Investigación e Innovación:

3 Cybersecurity PREVENT Metashield DETECT Threat detection Vulnerability Management Tacyt Sinfonier Device Management Device Monitoring Managed Security Services Incident Management Sandas Suite and Dashboard RESPOND Antifraud Consultancy and Professional Services Comms Security Clean Pipes Anti-DDoS Secure Mobile Device Management Cloud Security Web Security Gateway Clean Secure virtual servers/ Secure VDC Identity & Access Management Latch Mobile Connect SmartID Authentication SealSign Digital Signature SSL certificates! elevenpaths.com 3

4 elevenpaths.com 4

5 1938 La manera tradicional de conocer los hechos está cambiando 2013 elevenpaths.com 5

6 también la forma de proteger la información. elevenpaths.com 6

7 CiberSeguridad Difusión y visibilidad Diariamente se publican noticias en las que queda en evidencia la inseguridad de los sistemas frente a ciberataques, provocando cuantiosas pérdidas sobre las compañías a nivel económico, operativo, reputacional e incluso consecuencias legales. elevenpaths.com 7

8 Sólo conocemos entre el 4% y el 15% de lo que vemos en la web elevenpaths.com 8

9 5 cosas que debe saber sobre seguridad elevenpaths.com 9

10 Los atacantes 1 están siempre un paso adelante elevenpaths.com 10

11 No todas las personas le dan buen uso a la información elevenpaths.com 11

12 Las motivaciones de los cibercriminales han cambiado Experimentación e investigación de tecnologías nuevas Hackers motivados por curiosidad pero la mayoría benignos Script kiddies intentando causar daños y hacerse famosos pero sin objetivos claros Cibercriminales con motivos comerciales, phishing, malware, bots Profesionales, equipos de ciberguerra, mafias, hacktivistas con motivos políticos o estratégicos Fuente INDRA elevenpaths.com 12

13 El conocimiento dejó de ser una condición Fuente: Software Engineering Institute / Carnegie Mellon elevenpaths.com 13

14 Ejemplo: Phishing Q elevenpaths.com 14

15 Phishing Agosto 2015, Nuevos ataques elevenpaths.com 15

16 Los métodos 2 tradicionales ya no son suficientes elevenpaths.com 16

17 La seguridad perimetral ya no es suficiente, estamos expuestos a nuevas formas elevenpaths.com 17

18 Qué debe preocuparnos? metadatos ciberamenazas vulnerabilidades Fraude de identidad elevenpaths.com 18

19 elevenpaths.com 19

20 Lo que está en internet 3 no se puede controlar pero se puede analizar elevenpaths.com 20

21 Metadatos es lo mismo que datos? dato Información dispuesta de manera adecuada para su tratamiento por un ordenador RAE metadato Datos que se asocian de forma automática a documentos, que al salir del ámbito interno, pueden derivar en problemas de seguridad elevenpaths.com 21

22 Conoce toda la información de su empresa que hay en internet y que podría convertirse en una ciberamenaza? elevenpaths.com 22

23 Media Social elevenpaths.com 23

24 Logo Marca elevenpaths.com 24

25 Podría asegurar que ninguna de sus credenciales de acceso está comprometida en alguna de estas BD s? elevenpaths.com 25

26 elevenpaths.com 26

27 elevenpaths.com 27

28 4 La seguridad es como una póliza elevenpaths.com 28

29 Asegure que quien está interactuando con su empresa es quien dice ser elevenpaths.com 29

30 Millones son los costos directos de suplantaciones de identidad e información, a pesar de todos los esfuerzos dedicados a la prevención y detección. elevenpaths.com 30

31 Los servicios digitales son usados durante una pequeña porción de tiempo al día, entonces por qué los dejamos abiertos? Por qué están disponibles 7x24? Disponibilidad Tiempo de exposición = MENOR Riesgo elevenpaths.com 31 NOR NOR

32 La evolución de las amenazas en los sistemas es constante y muy rápida, obligándonos a revisar las vulnerabilidades a diario. elevenpaths.com 32

33 Q3 2015, Global Financiero: 30% elevenpaths.com 33

34 elevenpaths.com 34

35 elevenpaths.com 35

36 5 Una apuesta segura es ser prospectivo y proactivo elevenpaths.com 36

37 elevenpaths.com 37

38 En resumen..! elevenpaths.com 38

39 Entonces qué debemos proteger?! La información de nuestras organizaciones ante las amenazas actuales y futuras, reconociendo los riesgos del ecosistema digital. Es una condición imprescindible para crear un entorno online más seguro. elevenpaths.com 39

40 Piensa Global, Actúa Local_ Nuestro equipo de seguridad esta compuesto por más de profesionales con presencial global convirtiéndonos en el partner perfecto Telefónica es un referente en el mercado tecnológico de Latinoamérica con presencia relevante en Europa y reforzando su presencia en APAC Red de Operaciones Telefónica (18) Alcance Global de Telefónica elevenpaths.com SOC Local SOC Afiliado 40 SOC Local + CyberSOC global

41 PresentacióndelServicio Cómo funciona la Detección de Amenazas Observación de fuentes Datos Información Inteligencia Servicio elevenpaths.com 41

42 PresentacióndelServicio Cómo funciona la Detección de Amenazas Inteligencia Servicio Reputación y marca Uso no autorizado marca, logo o imagen Detección de dominios sospechosos Contenidos ofensivos Counterfeit Seguimiento de identidad digital Disrupción de Negocio Fugas de información Hacktivismo, activismo en la red y detección de DDoS Vulneración mecanismos seguridad Robo de credenciales Fraude Online Phishing y pharming Malware Carding Detección de aplicaciones móviles sospechosas WebMalware' Alertas y Soporte Informes Investigaciones Portal del Cliente Centro de Operaciones Analista Local Inteligencia/ Evolución del servicio / Tendencias De alertas Bajo demanda Toda la información online elevenpaths.com 42

43 Cómo funciona Esquema del servicio Notificación Cliente Portal del Servicio Telefónica Usuario Seguimiento de vulnerabilidades Resultados Equipo de Expertos en Seguridad Activos Sonda Local* Plataforma Gestión de Vulnerabilidades Análisis Externo (*)Soloparaanálisisinterno elevenpaths.com 43

44 elevenpaths.com 44

45 Dudas o preguntas, contáctenos elevenpaths.com 45

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

SECURITY INNOVATION DAY 2015_ securityinnovationday.elevenpaths.com

SECURITY INNOVATION DAY 2015_ securityinnovationday.elevenpaths.com #SID2015 #SID2015 Ayudamos a las organizaciones a transformarse de forma segura_ Anti DDOS Clean Pipes Cloud Security Device ecurity Correlation Threats Path x OB CORE DATA CENTER SOC CYBEROPERATIONS

Más detalles

Tienda Online Responsive Web Design

Tienda Online Responsive Web Design Tienda Online Le gustaría crearse una Tienda Online para vender sus productos o servicios por Internet y entrar en el mundo del ecommerce? Abra su propia Tienda Online con todo lo que necesita para vender

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

Riesgo: Se puede llegar al destino sin información veraz y oportuna?

Riesgo: Se puede llegar al destino sin información veraz y oportuna? La mejor ruta Se ha imaginado pilotear un avión? Usted ya lo está haciendo. Su compañía se asemeja a un avión. Imagine la cabina como el área de finanzas y contraloría. Para pilotear el avión es necesario

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013 Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013 Boletín Tecnología y Negocios núm.(336) Analista: Saúl Cruz Pantoja S e l e c t : e n t u s d e c i s i o n e s T I

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

Impulsándonos a ser tu aliado estratégico, no solo tu proveedor tecnológico. Será un placer poder atenderlo. Atentamente,

Impulsándonos a ser tu aliado estratégico, no solo tu proveedor tecnológico. Será un placer poder atenderlo. Atentamente, Δ Desde los inicios, la meta de ACCROACHCODE es la satisfacción de nuestros clientes, poniendo al alcance nuevas ideas digitales que busquen la máxima rentabilidad de su negocio, por lo que estamos comprometidos

Más detalles

Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing. Juan Carlos Pascual @jkpascual

Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing. Juan Carlos Pascual @jkpascual Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing Juan Carlos Pascual @jkpascual Quién es Sogeti? World Quality Report sobre Application Security

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Tecnología, Inteligencia y Riesgo de Fraude

Tecnología, Inteligencia y Riesgo de Fraude TIPO DE DOCUMENTO Deloitte Advisory Madrid, 11 de junio de 2015 En las últimas décadas, el fenómeno de la globalización se ha visto potenciado enormemente por los distintos avances tecnológicos, especialmente

Más detalles

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

Una perspectiva DIFERENTE. Daniel Jiménez Muñoz Telefónica

Una perspectiva DIFERENTE. Daniel Jiménez Muñoz Telefónica Una perspectiva DIFERENTE Daniel Jiménez Muñoz Telefónica Índice Smart Economy Smart Steps Smart Start-up Smart Management Smart Economy En Latinoamérica se dan diversas paradojas económicas Aumenta la

Más detalles

TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL

TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL formiik Thinking Big with Small Devices Marzo 2015 Tres estrategias claves para ser una microfinanciera móvil Las empresas tienen una ventana

Más detalles

Diplomado en Gestión de Redes Sociales y Community Management

Diplomado en Gestión de Redes Sociales y Community Management Diplomado en Gestión de Redes Sociales y Community Management Diplomado en Gestión de Redes Sociales y Community Management Las relaciones entre marcas y consumidores se han transformado completamente

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Una solución integral para su reputación 2.0

Una solución integral para su reputación 2.0 www.pwc.com/es Una solución integral para su reputación 2.0 Aportamos el valor que necesita Lo sepa o no, ahora se está hablando de su empresa en la red Aceptémoslo, el entorno en el que nos movemos ha

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1 Seguridad Gestionada Una nueva forma de combatir las amenazas Ruperto Garcia-Soto Consultor Preventa 1 Fundada en 1990 1.500 empleados en el mundo Oficinas en más de 50 países 2º fabricante más importante

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

CAPÍTULO 5 CONCLUSIONES

CAPÍTULO 5 CONCLUSIONES CAPÍTULO 5 CONCLUSIONES 5.1 Conclusiones Ante los invariables cambios que existen en las organizaciones es importante resaltar que las empresas deben de darle mayor énfasis a conceptos como lo es el Capital

Más detalles

businesstobusiness La comunidad empresarial de compra - venta en internet

businesstobusiness La comunidad empresarial de compra - venta en internet businesstobusiness C E P Y M E La comunidad empresarial de compra - venta en internet Te proponemos formar parte de la COMUNIDAD B2B CEPYME. Participa con nosotros en un nuevo modelo de venta y de comunicación

Más detalles

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Seguridad y Privacidad en el Cloud Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Madrid, 11 de Junio de 2014 Sociedad digital Vivimos en un entorno digital big data blogs

Más detalles

El Contexto de la seguridad TI en la era de la movilidad y la nube: Implicaciones para la prevención del ciberdelito. Elier Cruz

El Contexto de la seguridad TI en la era de la movilidad y la nube: Implicaciones para la prevención del ciberdelito. Elier Cruz El Contexto de la seguridad TI en la era de la movilidad y la nube: Implicaciones para la prevención del ciberdelito Elier Cruz Las tecnologías disrup2vas Muros Seguridad Perimetral Reac0va Colabora2vas,

Más detalles

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Sage puede aportarnos la tecnología indispensable para nuestro crecimiento y consolidación. Joan

Más detalles

D E A C T I V O S D E S O F T W A R E

D E A C T I V O S D E S O F T W A R E L A A D M I N I S T R A C I Ó N D E A C T I V O S D E S O F T W A R E I.- Qué es SAM? La Administración de Activos de Software (SAM) es un proceso vital de negocios que proporciona un sistema para la administración,

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

CONTENIDO UN ENFOQUE GLOBAL DE LA ECONOMÍA

CONTENIDO UN ENFOQUE GLOBAL DE LA ECONOMÍA CONTENIDO 1.1 Las economías domésticas como demandantes de bienes y servicios 1.2 El comportamiento de las empresas en un entorno global 1.3 La distribución de la renta y la pobreza 1.4 Los fallos del

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Offensive State Auditoría de Aplicaciones Web

Offensive State Auditoría de Aplicaciones Web Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4

Más detalles

DESCRIPTIVO. Fundamentos ITIL en Español. info.mx@pinkelephant.com

DESCRIPTIVO. Fundamentos ITIL en Español. info.mx@pinkelephant.com DESCRIPTIVO Fundamentos ITIL en Español Por qué Pink Elephant? La experiencia acumulada durante más de 20 años de servicio con más de 300 mil personas certificadas y nuestro valor en el mercado como autores

Más detalles

Política General de Control y Gestión de Riesgos

Política General de Control y Gestión de Riesgos Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,

Más detalles

SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS. que le brindan tres grandes beneficios:

SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS. que le brindan tres grandes beneficios: SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS Conozca tres soluciones de Thomson Reuters que le brindan tres grandes beneficios: excelencia, agilidad y una gestion mas eficiente. THOMSON

Más detalles

Sumario. El presupuesto para el area digital de las empresas espanolas crecera por encima 1 Medio: larazon.es

Sumario. El presupuesto para el area digital de las empresas espanolas crecera por encima 1 Medio: larazon.es Sumario El presupuesto para el area digital de las empresas espanolas crecera por encima 1 Medio: larazon.es Las principales empresas espanolas aumentaran este ano el presupuesto destinado 2 Medio: elmundofinanciero.com

Más detalles

www.mensamania.es Pag. 1

www.mensamania.es Pag. 1 www.mensamania.es Pag. 1 Envíe mensajes cortos a móviles (SMS), con nuestra aplicación de mensajería, de forma rápida, sencilla y económica. Debido a que los mensajes SMS son recibidos prácticamente de

Más detalles

La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC

La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC Dr. José Domingo Carrillo Verdún Profesor Titular de Universidad Director Académico de los Masters

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Contact Center Comunicación multicanal integrada

Contact Center Comunicación multicanal integrada Rambla Catalunya, 124 2º 2ª 08008 BARCELONA Telf. 932 857 099 www.mk-r.es Contact Center Comunicación multicanal integrada Whitepaper nº4 - por Josep Ma. Abella Las compañías están estableciendo nuevos

Más detalles

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA DESCRIPCIÓN GENERAL Si su empresa ya estaba en actividad hace 15 años, sabrá que el término "cibercrimen" empezaba a ganar popularidad y los cibercriminales

Más detalles

Comunicación Interna 2.0

Comunicación Interna 2.0 Reflexiones teóricas, investigación y elaboración de recomendaciones Estrategias Medios Marketing Comunicación Interna 2.0 Estrategias móviles La incorporación de dispositivos móviles al ámbito laboral

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Amenazas y riesgos de seguridad en el mundo empresarial

Amenazas y riesgos de seguridad en el mundo empresarial Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia

Más detalles

Cursos de Formación 2010

Cursos de Formación 2010 Cursos de Formación 2010 Estrategias de marketing para fidelizar a los clientes (10h) Para destacar y sobrevivir en el futuro es fundamental que las marcas entiendan los enormes cambios que se avecinan.

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

a3equipo mejora la integración y el acceso con el resto de programas de la empresa EXPERIENCIAS Wolters Kluwer www.a3software.

a3equipo mejora la integración y el acceso con el resto de programas de la empresa EXPERIENCIAS Wolters Kluwer www.a3software. EXPERIENCIAS Wolters Kluwer a3equipo mejora la integración y el acceso con el resto de programas de la empresa Lourdes Rodríguez Soler Jefa de Administración de Personal de Grupo Orenes Sector: Entretenimiento

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

Acerca de Nosotros. es una compañía mexicana dedicada al desarrollo Web y servicios basados en tecnología digital.

Acerca de Nosotros. es una compañía mexicana dedicada al desarrollo Web y servicios basados en tecnología digital. Acerca de Nosotros Descripción de la empresa es una compañía mexicana dedicada al desarrollo Web y servicios basados en tecnología digital. YOES forma parte de GRUPO REMAR, nuestro rol consiste en lograr

Más detalles

PUBLICACIÓN INFORMATIVA DE LA ASOCIACIÓN ESPAÑOLA DE FINANCIEROS DE EMPRESA N 64. MARZO

PUBLICACIÓN INFORMATIVA DE LA ASOCIACIÓN ESPAÑOLA DE FINANCIEROS DE EMPRESA N 64. MARZO PUBLICACIÓN INFORMATIVA DE LA ASOCIACIÓN ESPAÑOLA DE FINANCIEROS DE EMPRESA N 64. MARZO 2013 Entrevista a Luis de la Haza, Grupo COSENTINO ı 38 ı Deducibilidad de los gastos financieros en el IS ı 24 ı

Más detalles

Diplomado de Community Manager

Diplomado de Community Manager Diplomado de Community Manager CONVIÉRTETE EN LA VOZ DE LAS EMPRESAS, CREA COMUNIDAD Las relaciones entre marcas y consumidores se han transformado completamente gracias a Internet, y se generan nuevas

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

E-Marketing Turístico: ventajas y tendencias Por E-Marketing marketing turístico electrónico E-Marketing E-Marketing Oportunidades Amenaza

E-Marketing Turístico: ventajas y tendencias Por E-Marketing marketing turístico electrónico E-Marketing E-Marketing Oportunidades Amenaza E-Marketing Turístico: ventajas y tendencias E-Marketing Turístico: ventajas y tendencias Por: Carmen Blandón Los antecedentes del marketing turístico electrónico a nivel conceptual, pueden ser una derivación

Más detalles

Seminario / Taller. E-Marketing Una Estrategia Exitosa

Seminario / Taller. E-Marketing Una Estrategia Exitosa Seminario / Taller E-Marketing Una Estrategia Exitosa Presentación: de acuerdo a más de 6 años de investigación y a la experiencia con el sector PYME en Colombia, analizando las necesidades específicas

Más detalles

Fundamentos de la Mercadotecnia

Fundamentos de la Mercadotecnia Fundamentos de la Mercadotecnia 1 Sesión No. 12 Nombre: La mercadotecnia virtual Objetivo de la sesión: Al concluir la sesión el alumno conocerá el uso y valor de la mercadotecnia virtual. Contextualización

Más detalles

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,

Más detalles

Salasescobar Nuestro talento, desarrollar grandes ideas con cerebro y corazón. Servicio Integral Publicidad Asistencia Publicitaria Global

Salasescobar Nuestro talento, desarrollar grandes ideas con cerebro y corazón. Servicio Integral Publicidad Asistencia Publicitaria Global Salasescobar es una agencia de publicidad integral dedicada a las marcas, productos y lugares de consumo. Nuestro talento, desarrollar grandes ideas con cerebro y corazón. Apoyados en la filosofia Lovemark

Más detalles

DIA 21, SEGURIDAD DE CONTENIDOS Internet seguro en el entorno empresarial

DIA 21, SEGURIDAD DE CONTENIDOS Internet seguro en el entorno empresarial DIA 21, SEGURIDAD DE CONTENIDOS Internet seguro en el entorno empresarial RAFAEL VIGIL CHIEF MARKETING OFFICER OPTENET 21 DE NOVIEMBRE 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Introducción

Más detalles

PLAN FORMATIVO MODALIDAD I

PLAN FORMATIVO MODALIDAD I PLAN FORMATIVO MODALIDAD I Modalidad Acción: TELEFORMACIÓN Nº de la Acción: FPTO/2014/695/211 Familia Profesional: Tipo Especialidad: ADG / ADMINISTRACIÓN Y GESTIÓN NUEVA ESPECIALIDAD Area Profesional:

Más detalles

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar MAXPRO Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO Video: en cualquier momento, en cualquier lugar VIDEOVIGILANCIA ALOJADA Video en la nube 2 En cualquier momento, en cualquier

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Las amplias posibilidades de parametrización de la solución para pymes a3erp nos permiten llegar a un mayor número de clientes

Las amplias posibilidades de parametrización de la solución para pymes a3erp nos permiten llegar a un mayor número de clientes EXPERIENCIAS Wolters Kluwer Las amplias posibilidades de parametrización de la solución para pymes a3erp nos permiten llegar a un mayor número de clientes Andreu Gómez Director de AT Infoserveis Partner

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

Jornada-Taller de Transformación Digital de las Empresas In Company

Jornada-Taller de Transformación Digital de las Empresas In Company Jornada-Taller de Transformación Digital de las Empresas In Company Las grandes decisiones de los directivos en los próximos años están relacionadas con la transformación digital de sus empresas Resumen

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Iupay: Cartera virtual para los pagos e-commerce

Iupay: Cartera virtual para los pagos e-commerce Iupay: Cartera virtual para los pagos e-commerce 24 de abril del 2014 Redsys, Servicios de Procesamiento, SL. www.redsys.es Tel.: +34 91 346 55 00 / Fax.: +34 91 415 43 70 Francisco Sancha 12 28034 Madrid

Más detalles

Experiencia de Cliente en el sector sanitario

Experiencia de Cliente en el sector sanitario RESUMEN EJECUTIVO Experiencia de Cliente en el sector sanitario El 40% de las empresas utiliza herramientas de Experiencia de Cliente para optimizar los procesos de atención Un estudio de: Experiencia

Más detalles

Una Estrategia de Movilización basada en la Reutilización

Una Estrategia de Movilización basada en la Reutilización PREMIOS CONTRATOS Y PROYECTOS SMART CITIES 2014 Una Estrategia de Movilización basada en la Reutilización Premios Contratos y Proyectos Smart Cities 2014 2 CONTENIDO Descripción del Proyecto 3 Introducción

Más detalles

Seguridad & Hacking Actualización: Octubre 2013

Seguridad & Hacking Actualización: Octubre 2013 Seguridad & Hacking Actualización: Octubre 2013 Introducción El objetivo principal es compartir información. En un inicio, era seguro. Sin embargo, los accesos remotos e Internet han cambiado esto. Los

Más detalles

WHITE PAPER. Encuesta: Los Periodistas de México y las Redes Sociales

WHITE PAPER. Encuesta: Los Periodistas de México y las Redes Sociales WHITE PAPER Encuesta: Los Periodistas de México y las Redes Sociales WHITE PAPER Encuesta: Los Periodistas de México y las Redes Sociales PR Newswire, líder mundial en soluciones innovadoras de comunicación

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

ISO 27001 Gestión de Seguridad de la Información. Versión 1

ISO 27001 Gestión de Seguridad de la Información. Versión 1 ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad

Más detalles

Control de objetivos y alertas mediante Tablas Dinámicas

Control de objetivos y alertas mediante Tablas Dinámicas Control de objetivos y alertas mediante Tablas Dinámicas Autor: Luis Muñiz Socio-Director SisConGes & Estrategia info@sistemacontrolgestion.com INTRODUCCIÓN Estamos ante una situación en que los sistemas

Más detalles

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30 Educación virtual ADRIAN GOMEZ ROMAN INFROMATICA 2014/12/30 EDUCACION VIRUTAL Es una opción y forma de aprendizaje que se acopla al tiempo y necesidad del estudiante. La educación virtual facilita el manejo

Más detalles

que le permitirán llegar a millones de clientes Su despacho está conectado realmente con su potencial mercado? Tenemos soluciones Web

que le permitirán llegar a millones de clientes Su despacho está conectado realmente con su potencial mercado? Tenemos soluciones Web CON LA COLABORACIÓN DE Ahora las empresas pueden comunicarse directamente con sus mercados. Si no lo aprovechan, podrían estar perdiendo su última oportunidad (El Manifiesto Cluetrain) Su despacho está

Más detalles

Enfoque 4. Introducción 5 Requisitos del Sistema 5

Enfoque 4. Introducción 5 Requisitos del Sistema 5 1 Contenido Enfoque 4 1 Detect Safe Browsing Introducción 5 Requisitos del Sistema 5 2 Operación de la Consola DSB Escanear 6 Dispositivo sin amenazas 7 Ataque de Malware 8 Ataque de Pharming 9 Marcar

Más detalles

Por último se presenta la Buena Práctica de la Universidad de Educación a Distancia, consistente en FEDER en el Portal UNED

Por último se presenta la Buena Práctica de la Universidad de Educación a Distancia, consistente en FEDER en el Portal UNED Por último se presenta la Buena Práctica de la Universidad de Educación a Distancia, consistente en FEDER en el Portal UNED A lo largo del 2012 se ha realizado el rediseño de la parte que el portal de

Más detalles

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Página 1 de 5 España La Policía Nacional desarrolla el primer Curso Internacional de Ciberdelincuencia con la asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Fuente: Ministerio del

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software. EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina

Más detalles

MEDIOS DE PAGO ELECTRONICO

MEDIOS DE PAGO ELECTRONICO MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce

Más detalles

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS

Más detalles

Diplomado en. Community Manager

Diplomado en. Community Manager Diplomado en Community Manager Diplomado en Community Manager Las relaciones entre marcas y consumidores se han transformado completamente gracias a Internet, y se generan nuevas oportunidades en el mercado.

Más detalles