INFORME SOBRE INVESTIGACIONES DE BRECHAS EN LOS DATOS DE 2012

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORME SOBRE INVESTIGACIONES DE BRECHAS EN LOS DATOS DE 2012"

Transcripción

1 INFORME SOBRE INVESTIGACIONES DE BRECHAS EN LOS DATOS DE 2012 Un estudio llevado a cabo por el equipo RISK de Verizon con la cooperación de la Policía Federal Australiana, la Unidad Nacional de Delitos de Alta Tecnología de los Países Bajos, el Servicio de Seguridad de la Información e Informes de Irlanda, la Unidad Central de Delitos Informáticos de la Policía Metropolitana de Londres y el Servicio Secreto de Estados Unidos.

2 INFORME SOBRE INVESTIGACIONES DE BRECHAS EN LOS DATOS DE 2012 Un estudio llevado a cabo por el equipo RISK de Verizon con la cooperación de la Policía Federal Australiana, la Unidad Nacional de Delitos de Alta Tecnología de los Países Bajos, el Servicio de Seguridad de la Información e Informes de Irlanda, la Unidad Central de Delitos Informáticos de la Policía Metropolitana de Londres y el Servicio Secreto de Estados Unidos.

3 Informe sobre investigaciones de brechas en los datos de 2012 Contenido Resumen ejecutivo...2 Metodología...5 Clasificación de incidentes con la ayuda de VERIS...6 La parcialidad de la muestra...8 Recopilación y análisis...9 Grupos demográficos DBIR de 2011: los eventos de amenaza Acciones de amenaza Malware (69% de las brechas, 95% de los registros) Hacking (81% de las brechas, 99% de los registros) Social (7% de las brechas, 37% de los registros) Uso indebido (5% de los brechas, <1% de los registros) Física (10% de las brechas, <1% de los registros) Error (<1% de las brechas, <1% de los registros) Medioambiental (0% de las brechas, 0% de los registros) Los activos comprometidos Los datos comprometidos Dificultad del ataque Selección en los ataques Intervalo de los eventos Métodos de descubrimiento de brechas Técnicas antiforenses PCI DSS El impacto de las brechas en los datos DBIR de 2012: Conclusiones y recomendaciones Apéndice A: Examen de las relaciones entre acciones de amenaza Apéndice B: Un caso de éxito del USSS DE ciberdelincuencia industrializada a gran escala Los contribuidores del DBIR de Equipo RISK de Verizon Policía Federal Australiana Unidad de Delitos de Alta Tecnología de los Países Bajos Servicio de Seguridad de la Información e Informes de Irlanda Unidad Central de Delitos Informáticos Servicio Secreto de Estados Unidos Para más noticias y comentarios en inglés, visite verizon.com/enterprise/securityblog.

4 Resumen ejecutivo El año 2011 pasará a la historia como un año de agitación civil y cultural. Los ciudadanos se rebelaron contra sus gobiernos, los retaron y llegaron incluso a derrocarlos en el efecto dominó que se conoce como la primavera árabe, aunque se prolongó más allá de esta estación. Muchos, indignados con la acumulación de riqueza del 1%, ocuparon Wall Street y otras muchas ciudades del mundo. Existen multitud de ejemplos de este fenómeno. Esta inestabilidad que ha caracterizado al año 2011 no se ha limitado al mundo físico. El mundo de Internet también reflejó un enfrentamiento de ideales en forma de activismo, protestas, represalias y ataques por pura diversión. Aunque estas actividades abarcan mucho más que brechas en los datos, por ejemplo, ataques DDoS, el robo de información corporativa y personal fue sin duda una de las tácticas más empleadas. El espectro del hacktivismo reimaginado y revigorizado supuso una amenaza para organizaciones de todo el mundo. Muchos, preocupados por el carácter clandestino de sus orígenes y su tendencia a avergonzar a sus víctimas, consideraban esta amenaza más temible que cualquier otra, tanto real como imaginaria. Más preocupante para muchas organizaciones y ejecutivos fue el hecho de que estos grupos no seguían un patrón lógico en sus ataques, atacando a quién tenía más dinero o información valiosa. Los enemigos son aún más peligrosos cuando no puede predecirse su comportamiento. No obstante no todo fueron protestas y bromas. Los ciberdelincuentes habituales siguieron automatizando y simplificando su método favorito de emplear ataques de gran volumen y bajo riesgo contra objetivos débiles. Menos frecuentes, pero posiblemente más perjudiciales, fueron los ataques continuados contra secretos comerciales, información clasificada y otra propiedad intelectual. Durante el año pasado, hemos observado multitud de facetas, tácticas y motivos, y en muchos aspectos, el Informe sobre investigaciones de brechas en los datos, o DBIR, de 2012 recapitula las muchas caras del hurto de datos corporativos. 855 incidentes, 174 millones de registros comprometidos. El DBIR de este año incluye más incidentes, derivados de más contribuidores, y abarca un espectro más amplio y diverso desde el punto de vista geográfico. El volumen de registros comprometidos volvió a subir hasta los 174 millones después de haber alcanzado su mejor nivel o peor, según como se vea con los cuatro millones del informe del año pasado. De hecho, en 2011 se registró la segunda pérdida más alta de datos desde que se empezó a recopilar información en el año Un año más, es un placer anunciar que el Servicio Secreto de Estados Unidos (USSS) y la Unidad de Delitos de Alta Tecnología de los Países Bajos (NHTCU) han colaborado con nosotros en la elaboración del informe. Este año damos la bienvenida a la Policía Federal Australiana (AFP), el Servicio de Seguridad de la Información e Informes de Irlanda (IRISSCERT) y la Unidad Central de Delitos Informáticos (PCeU) de la Policía Metropolitana de Londres. Estas organizaciones han ampliado tremendamente el alcance del DBIR en lo que respecta a brechas ocurridas en todo el mundo. Queremos hacerles llegar a todos ellos nuestro agradecimiento por su cooperación y esperamos que este informe sirva para aumentar la concienciación sobre el cibercrimen y nuestra capacidad colectiva para combatirlo. No obstante no todo fueron protestas y bromas. Los ciberdelincuentes habituales siguieron automatizando y simplificando su método favorito de emplear ataques de alto volumen y bajo riesgo contra objetivos débiles. El espectro del hacktivismo reimaginado y revigorizado supuso una amenaza para organizaciones de todo el mundo. Gracias a la combinación de los casos de Verizon de 2011 y los datos que han aportado las organizaciones mencionadas anteriormente, la serie de informes DBIR abarca ahora ocho años, más de 2000 brechas y más de mil millones de registros comprometidos. Ha sido una experiencia fascinante e informativa y queremos darles las gracias a todos los que han decidido compartirla con nosotros. Como siempre, nuestra meta es que los datos y el análisis que ofrece el informe sean de utilidad en las labores de planificación y seguridad de nuestros lectores. Comencemos mencionando algunos de los datos más destacados. 2

5 Quiénes son los responsables de las brechas en los datos? 98 % agentes externos (+6%) 4 % empleados (-13%) 1 % partners del negocio(<>) % de todos los robos de datos vinculados a grupos 58 activistas Este dato era de esperar; los agentes externos siguen dominando la escena de los robos de datos corporativos. La delincuencia organizada siguió con sus fechorías típicas, siendo responsable de la mayoría de las brechas de Los grupos activistas también han sembrado el caos y la confusión, y robaron más datos que ningún otro grupo. Su irrupción en escena ha servido para transformar el abanico de motivaciones. Aunque la codicia y la avaricia siguen siendo los móviles principales, la disidencia ideológica y el deseo de perjudicar a otros han ido adquiriendo un papel más protagonista. Como se podría esperar de este ascenso en los atacantes externos, la proporción de incidentes internos ha vuelto a disminuir hasta un 4%. Los incidentes de hacking y malware experimentaron un marcado ascenso, con el hacking como responsable de la mayoría de los recursos comprometidos. Esto tiene sentido, ya que estas herramientas siguen siendo las favoritas de los agentes externos que, como ya se mencionó, están detrás de la mayoría de las brechas. Muchos ataques combinan credenciales robadas o adivinadas (para obtener acceso) con puertas traseras (para retenerlo) con el fin de eludir la autenticación. Se produjeron menos casos de skimming en cajeros automáticos y gasolineras, lo que sirvió para reducir la proporción de ataques físicos. Dada la caída de los agentes internos, lo mismo ha ocurrido con la categoría de uso indebido. Las tácticas sociales disminuyeron ligeramente, pero fueron responsables de grandes pérdidas de datos. Cómo se producen las brechas? 81 % utilizó alguna modalidad de hacking (+31%) 69 % incorporó malware (+20%) 10 % involucró ataques físicos (-19%) 7 % empleó tácticas sociales (-4%) 5 % resultó del uso indebido de privilegios (-12%) Cuáles son los puntos en común? % de las víctimas resultaron ser blancos de 79 oportunidad (-4%) 96 % de los ataques no eran complicados (+4%) % de todos los datos comprometidos estaban en 94 servidores (+18%) % de las brechas se tardó semanas o meses en 85 descubrir (+6%) 92 % de los incidentes los descubrió un tercero (+6%) % de las brechas podrían haberse evitado con 97 controles sencillos o intermedios (+1%) % de las víctimas sujetas a la norma PCI DSS no la 96 cumplían (+7%) Los datos del año pasado confirman que la elección de objetivos se basa más en la oportunidad que en una decisión previa. La mayoría de las víctimas lo son porque se les descubrió un punto débil fácil de explotar, a menudo con facilidad, más que porque se les eligiera para el ataque. Ya se trate de ataques preconcebidos o no, la gran mayoría de las víctimas sucumben a ataques que no son complicados en absoluto. Los más sofisticados solo lo fueron en las etapas más avanzadas después de haber ganado acceso. Esto sugiere que la mayoría de las brechas podrían haberse evitado por lo menos en retrospectiva sin contramedidas complicadas ni costosas. Los bajos niveles de adherencia a la norma de seguridad de los datos del sector de las tarjetas de pago (PCI DSS) ponen de relieve problemas muy variados para las organizaciones afectadas. Aunque suelen existir indicios de las brechas, la mayoría de las víctimas no descubren sus propios incidentes. El descubridor suele ser un tercero y por desgracia esto suele ocurrir semanas o meses después del ataque. Se ha dado cuenta de que muchos de estos incidentes han empeorado en 2011? 3

6 De nuevo, este estudio nos recuerda que nuestra profesión ya cuenta con las herramientas que necesita para hacer su trabajo. Ahora, el desafío consiste en elegir las más apropiadas para cada tarea y no dejar que se queden anticuadas y se oxiden. La experiencia demuestra que cuando esto ocurre, nuestros adversarios están listos para aprovechar cualquier descuido. Como verá, a lo largo de este informe contrastamos los datos de organizaciones grandes y pequeñas. Es una forma de poner de manifiesto lo distintos, y a veces lo similares, que son sus problemas. Por eso es lógico que las soluciones a los problemas sean también diferentes. La mayoría de las recomendaciones que se ofrecen al final de este informe están relacionadas con las organizaciones de mayor tamaño. No es que queramos ignorar a las pequeñas, sino que aunque el cibercrimen moderno es una plaga para ambas, el antídoto es bastante sencillo y casi universal. Las organizaciones grandes exhiben problemas más diversos que deben abordarse mediante acciones correctoras igualmente diversas. Esperamos que los resultados de este informe ayuden a priorizar estos esfuerzos, pero crear una estrategia adaptada a las necesidades de cada organización exige una evaluación documentada e interna de su panorama de amenazas. Dónde deben concentrarse los esfuerzos de mitigación? Las organizaciones más pequeñas Implementar un cortafuegos o una lista de control de acceso en servicios de acceso remoto Cambiar las credenciales automáticas de los sistemas POS y otros sistemas de Internet Si un proveedor se encarga de los dos puntos anteriores, comprobar que los haya implementado Organizaciones de mayor tamaño Eliminar datos innecesarios; vigilar los que quedan Asegurar que se cumplan los controles esenciales; verificar periódicamente que siguen activos Supervisar y extraer información de los registros de eventos Evaluar el panorama de amenazas para priorizar la estrategia de tratamiento Las conclusiones de este informe detallan los indicadores y mitigantes de las amenazas más frecuentes. Tiene alguna pregunta o comentario sobre el DBIR? Escríbanos a búsquenos en Facebook, o publique en Twitter con hashtag #dbir. 4

7 Metodología Los comentarios que hemos recibido nos dicen que una de las cosas que más valoran los lectores es el rigor y la honestidad con que recopilamos, analizamos y presentamos los datos. Esto es importante para nosotros y agradecemos su aprecio. Elaborar el informe no es tarea fácil (examinar 855 incidentes no es lo que se dice una carga ligera). Si nadie lo conociera o a nadie le importara, nos podríamos ver tentados a tomar atajos para ahorrarnos tiempo y esfuerzo, pero sabemos que usted lo conoce y que le importa. De eso trata esta sección. En gran medida, Verizon ha empleado la misma metodología que en años anteriores. Todos los resultados se basan en evidencia de primera mano recopilada durante investigaciones forenses externas. Metodología de Verizon para la recopilación de datos En gran medida, Verizon ha empleado la misma metodología que en años anteriores. Todos los resultados se basan en evidencia de primera mano recopilada durante investigaciones forenses externas que Verizon ha llevado a cabo entre 2004 y Los casos de 2011 son el foco analítico del informe, pero con frecuencia se hace referencia al resto de los datos. Aunque el equipo RISK trabaja en diversos proyectos, más de 250 el año pasado, solo se consideran para el informe los casos confirmados de brechas en los datos. En 2011, hubo 90 de estos proyectos que se completaron en el marco del informe. Para garantizar que los resultados fueran fiables y sistemáticos, todos los investigadores han trabajado dentro del marco de trabajo Verizon Enterprise Risk and Incident Sharing (VERIS) para registrar datos y otros detalles relevantes de los casos. Los analista recopilan puntos de datos de VERIS durante toda la investigación y los completan al cerrar el caso. A continuación, otros miembros del equipo RISK los analizan y validan. Durante el proceso de agregación, se elimina del depósito de datos la información de identidad de los afectados. Metodología de recopilación de datos de otros contribuidores Aunque las organizaciones contribuyentes USSS, NHTCU, AFP, IRISSCERT, y PCeU emplean métodos diferentes para aportar datos al informe, comparten el mismo enfoque básico. Todas tienen VERIS como denominador común pero utilizan varios mecanismos para introducir los datos. Por ejemplo, los agentes del USSS utilizaron una aplicación interna basada en VERIS para registrar los detalles de los casos. Con la AFP, entrevistamos a los agentes a cargo de cada caso, registramos los puntos de datos y solicitamos información de seguimiento. El mecanismo de recopilación de datos que se emplea no es tan importante como que todos los datos se basan en incidentes reales y, lo que es más importante, en hechos reales sobre dichos incidentes. Estas organizaciones utilizan notas tomadas durante la investigación, informes facilitados por los afectados u otras firmas forenses, y su propia experiencia adquirida durante el caso. Los datos recopilados se limpian de cualquier información que pudiera identificar a las organizaciones o personas involucradas en cada caso y se transfieren al equipo RISK de Verizon para su análisis. De entre las numerosas investigaciones emprendidas por estas agencias en 2011, se eligieron solo aquellas que involucraron brechas confirmadas en los datos de organizaciones, en consonancia con el enfoque del DBIR. 1 Después se eliminaron los casos investigados por el equipo forense de Verizon. 2 En total, nuestros colaboradores contribuyeron al informe un total de 765 brechas. Algunos pueden sorprenderse de que los casos de Verizon representen una proporción relativamente pequeña del informe, pero para nosotros es un dato muy positivo. Pensamos que más información da una idea más precisa y completa del problema al que todos nos enfrentamos. Si eso exige que nuestros datos sean secundarios en una publicación de Verizon, no nos importa compartir el crédito si al mismo tiempo podemos compartir los datos. En esa misma vena, si su organización investiga o gestiona brechas de datos y tiene interés en contribuir a futuros DBIR, díganoslo. La familia DBIR sigue creciendo y admitimos nuevos miembros. 1 Brecha de datos de organizaciones se refiere a incidentes (acceso no autorizado, robo, divulgación, etc.) en los que se ve comprometida información no pública mientras una organización la almacena, procesa, utiliza o transmite. 2 Con frecuencia trabajamos de un modo u otro con estas agencias durante la investigación. Para evitar la redundancia, se utilizan los datos que contribuye Verizon cuando tanto Verizon como otra de las agencias trabajan en el mismo caso. 5

8 Introducción a VERIS VERIS es un marco de trabajo diseñado para proporcionar un lenguaje común para describir incidentes de seguridad de forma estructurada y repetible. El sistema parte de la narrativa de quién ha hecho qué a qué (o a quién) y cuál ha sido el resultado para transformarla en el tipo de datos que aparecen en el informe. En respuesta a la solicitud por parte de muchos de nuestros lectores de información sobre la metodología del DBIR y para fomentar el intercambio de datos de incidentes de seguridad, a principios de este año pusimos VERIS a disposición del público general de forma gratuita. En nuestro sitio web 3 se explica brevemente VERIS, mientras que en el wiki de la comunidad VERIS se encuentra todo el marco de trabajo. 4 Ambos son excelentes referencias a la hora de leer este informe y entender la terminología y el contexto. Clasificación de incidentes con la ayuda de VERIS La sección de clasificación de incidentes del marco de trabajo VERIS traduce la narrativa de quién ha hecho qué a qué (o a quién) y cuál ha sido el resultado a un formato más adecuado para las labores de tendencias y análisis. Para conseguirlo, VERIS emplea el modelo de amenazas A 4 creado por el equipo RISK de Verizon. En el modelo A 4, un incidente de seguridad se ve como una serie de acontecimientos que afecta de forma negativa a los activos de información de una organización. Todos los eventos están compuestos de los siguientes elementos (las cuatro As): Agente: los actos de quién afectaron el activo Acción: qué actos afectaron el activo Activo: qué activos se vieron afectados Atributo: cómo se ven afectados los activos Nosotros pensamos que las cuatro As representan la información mínima necesaria para describir un incidente o amenaza. Además, esta estructura proporciona un marco de trabajo óptimo dentro del cual puede medirse la frecuencia, asociar controles, vincular el impacto y muchos otros conceptos necesarios en la gestión del riesgo. Si se calculan todas las combinaciones de los elementos de alto nivel del modelo A 4, (tres agentes, siete acciones, cinco activos y tres atributos), emergen eventos de amenaza distintos. La tabla de la figura 1 es una representación gráfica que asigna un número de evento de amenaza (de aquí en adelante EA más número) a cada uno. EA1, por ejemplo, coincide con malware externo que compromete la confidencialidad de un servidor. Puede observarse que no todas las 315 combinaciones de A 4 son viables. Hasta donde sabemos, el malware no infecta a las personas aunque siempre puede servir para escribir un argumento de ciencia ficción muy interesante. Nosotros pensamos que las cuatro As representan la información mínima necesaria para describir un incidente o amenaza. La transformación en métrica de la narrativa de incidentes Como ya indicamos anteriormente, los incidentes suelen involucrar varios eventos de amenaza. La forma en que se modela un incidente para generar las estadísticas es identificar los eventos involucrados y emplearlos para reconstruir la cadena. Por ejemplo, a continuación describimos un incidente hipotético simplificado en el que se utiliza un ataque de spear phishing para extraer de una organización datos confidenciales y propiedad intelectual. El organigrama que representa el incidente incluye cuatro eventos de amenaza principales y uno condicional. 6 Se incluye una descripción breve de cada evento junto con el número de EA y las categorías A 4 de la matriz anterior https://verisframework.wiki.zoho.com/ 5 Algunos de ustedes recordarán que esta tabla mostraba 630 intersecciones en el DBIR de La diferencia se debe a la cantidad de atributos de seguridad reflejados. Aunque seguimos reconociendo los seis atributos de la hexade de Parker, hemos decidido, con las recomendaciones de terceros, utilizarlos y presentarlos en pares (por ejemplo, pérdida de confidencialidad y posesión ). Por lo tanto, se conservan los conceptos de confidencialidad frente a posesión, pero se simplifica análisis y visualización de datos (una de las solicitudes más comunes de los usuarios de VERIS). En la sección sobre atributos del wiki de VERIS puede encontrarse más información sobre este cambio. 6 En la sección de errores dentro de acciones de amenaza encontrará una explicación de los eventos condicionales. 6

9 Figura 1. Matriz A 4 de VERIS con los 315 eventos de amenaza de alto nivel Servidores Redes Dispositivos de usuarios Datos offline Personas Malware Hacking Social Uso indebido Físico Error Medioambiental Ext Int Soc Ext Int Soc Ext Int Soc Ext Int Soc Ext Int Soc Ext Int Soc Ext Int Soc Confidencialidad y posesión Integridad y autenticidad Disponibilidad y utilidad Confidencialidad y posesión Integridad y autenticidad Disponibilidad y utilidad Confidencialidad y posesión Integridad y autenticidad Disponibilidad y utilidad Confidencialidad y posesión Integridad y autenticidad Disponibilidad y utilidad Confidencialidad y posesión Integridad y autenticidad Disponibilidad y utilidad Una vez completada la construcción de la cadena de eventos, una clasificación más detallada puede hacer más específicos los elementos que conforman cada evento (es decir, el tipo particular de agente externo, las tácticas sociales empleadas, etc.). El incidente se ha convertido ahora al sistema VERIS y pueden utilizarse medidas para informes y análisis. El proceso descrito anteriormente no solo sirve para describir el incidente mismo, sino que también ayuda a definir lo que se podría haber hecho o no hecho para prevenirlo. El objetivo está claro: romper la cadena de eventos para interrumpir el curso del incidente. Un último comentario antes de concluir con esta subsección. El proceso descrito anteriormente no solo sirve para describir el incidente mismo, sino que también ayuda a definir lo que se podría haber hecho o no hecho para prevenirlo. El objetivo está claro: romper la cadena de eventos para interrumpir el curso del incidente. Por ejemplo, la concienciación sobre la seguridad y un filtro de correo electrónico podría impedir EA1. Si esto no lo consigue, un antivirus y la concesión de menos privilegios en los portátiles podrían evitar EA2. La progresión de EA2 y EA3 puede interrumpirse mediante filtros de salida y análisis de flujos de red para detectar y bloquear accesos por puertas traseras. La implementación de procedimientos de formación y control de cambios podría evitar que el administrador configurara el sistema de forma incorrecta, como ocurre en el evento condicional, e impedir que la propiedad intelectual se vea comprometida en EA4. Estos son solo algunos ejemplos de controles para cada evento, pero son suficientes para demostrar que se crea un enfoque multinivel hacia la detención, prevención y detección de incidentes. 7

10 Figura 2. Ejemplo de incidente de VERIS E1 E2 E3 CE1 E4 Agente externo envía un mensaje de phishing que convence a un ejecutivo de que abra un archivo adjunto. EA280 Externo Social Personas Integridad El malware infecta el portátil del ejecutivo, creando una puerta trasera. EA148 Externo Malware Dispositivos de usuarios Integridad El agente externo accede al portátil del ejecutivo a través de la puerta trasera y lee mensajes electrónicos y otros datos confidenciales. EA130 Externo Hacking Dispositivos de usuarios Confidencialidad El administrador del sistema configura incorrectamente los controles de acceso al crear un nuevo servidor de archivos. EA38 Interno Error Servidores Integridad El agente externo accede al servidor de archivos correlacionado desde el portátil y roba propiedad intelectual. EA4 Externo Hacking Servidores Confidencialidad La parcialidad de la muestra Queremos reiterar que los resultados del informe no tienen por qué ser representativos de todas las brechas que puede sufrir una organización. Aunque en teoría la combinación de todos los grupos de datos es un mejor reflejo de la realidad que cualquiera de ellos por separado, no hay que olvidar que no deja de ser una muestra limitada. Aunque pensamos que muchas de las conclusiones del informe pueden generalizarse, de lo cual estamos cada día más seguros según recopilamos más datos y los comparamos, también hay que admitir que son parciales. El problema es que no puede determinarse exactamente en qué medida existe sesgo, para poder dar un margen de error preciso. Es imposible saber la proporción representada de todas las brechas de datos, ya que no hay forma de saber todas las brechas ocurridas en todas las organizaciones en Muchas de las brechas no se dan a conocer, aunque aún así nuestra muestra contiene muchas de las brechas sin declarar. En muchos casos, el afectado todavía no es consciente de la brecha y por eso a nosotros nos es desconocida. Lo que sí sabemos es que nuestro conocimiento crece con lo que estudiamos y que en 2011 creció más que nunca. Al final, lo único que nosotros los investigadores podemos hacer es transmitirle nuestros resultados para que usted los evalúe y los utilice como crea conveniente. Tiene alguna pregunta o comentario sobre el DBIR? Escríbanos a búsquenos en Facebook, o publique en Twitter con hashtag #dbir. 8

11 Recopilación y análisis El volumen de datos combinados de 2011 es el mayor que hemos analizado nunca en un solo año, con 855 incidentes y más de 174 millones de registros comprometidos (el segundo total más alto). Los párrafos siguientes explican la estructura del informe. En varias partes del texto, hacemos referencia a todos los datos de 2004 a Cuando estudie estos datos, no olvide que los grupos de datos de muestra no son estáticos. La cantidad, la naturaleza y las fuentes de los casos cambian radicalmente con el tiempo. Por este motivo, es sorprendente la estabilidad que presentan algunas de las tendencias, un hecho que a nuestro ver confirma su validez. Por otra parte, es casi seguro que algunas tendencias son resultado de inestabilidad en la muestra misma, más que de cambios importantes en el entorno de amenazas. Como ya ocurrió en informes anteriores, se presentan todos los datos combinados intactos y se destacan algunas diferencias o similitudes interesantes cuando resulta apropiado. Algunos de los puntos de datos solo se recopilan en los casos de Verizon; esto se indica en el texto y en las figuras. Todas las figuras del informe tienen el mismo formato. Los valores en color gris oscuro se refieren a brechas mientras que los valores en rojo indican registros de datos. Una brecha es un incidente que se investiga en un caso y los registros son la cantidad de unidades de datos (archivos, números de tarjeta, etc.) que se ven comprometidas en la brecha. En algunas figuras no se facilita el número específico de registros, sino que se emplea el símbolo # rojo para indicar una alta proporción de pérdida de datos. Si alguno de estos valores supone un cambio importante con respecto a años anteriores, se marca con el signo + o - en color naranja (para denotar incremento o disminución). Las sumas de muchas de las figuras y tablas del informe ascienden a más del 100%. Esto no es un error, sino que simplemente se debe al hecho de que los componentes de la tabla no son siempre mutuamente excluyentes y por lo tanto varios son aplicables al mismo incidente. Tabla 1. Clave para cambiar los porcentajes a números para los datos del DBIR de brechas % # 1% 9 5% 43 10% 86 25% % % 428 Los valores en color gris oscuro se refieren a brechas mientras que los valores en rojo indican registros de datos. Una brecha es un incidente que se investiga en un caso y los registros son la cantidad de unidades de datos (archivos, números de tarjeta, etc.) que se ven comprometidas en la brecha. En algunas figuras no se facilita el número específico de registros, sino que se emplea el símbolo # rojo para indicar una alta proporción de pérdida de datos. Si alguno de estos valores supone un cambio importante con respecto a años anteriores, se marca con el signo + o - en color naranja (para denotar incremento o disminución). Debido a que la cantidad de brechas del informe es muy elevada, el uso de porcentajes es un poco engañoso en ocasiones: el 5 por ciento puede parecer una cifra insignificante, pero representa más de 40 incidentes. Siempre que sea apropiado, mostraremos el número de brechas en lugar o además de los porcentajes. La tabla 1 muestra la conversión de porcentaje a cifra. No todas las figuras y tablas muestran todas las opciones posibles, sino solo aquellas que tienen un valor superior a cero (y algunas truncan incluso más). Para ver las opciones de una figura en particular, consulte el marco de trabajo VERIS. Algunas de las críticas constructivas que hemos recibido sobre el informe de 2011 sugieren que la base de datos está tan llena de empresas pequeñas que no era tan aplicable a las organizaciones de mayor tamaño como lo había sido en años anteriores. Cómo se atreven a criticarnos? Por supuesto que no lo decimos en serio; esta crítica está justificada y al mismo tiempo es útil. Uno de los problemas de evaluar una gran cantidad de datos de organizaciones variadas es que los promedios no son más que eso promedios. Debido a que las cifras representan a todas las organizaciones, no representan a ninguna organización ni grupo demográfico en particular. Esto es inevitable. Se tomó la decisión consciente de estudiar todo tipo de brechas en los datos ya que afectan a todo tipo de organizaciones, y si las pequeñas empresas son las más afectadas, no podemos excluirlas solo porque dominen los datos. Lo que sí podemos hacer es presentar los resultados de forma que puedan aplicarse más fácilmente a ciertos grupos. 9

Informe de Verizon sobre Cumplimiento PCI de 2014

Informe de Verizon sobre Cumplimiento PCI de 2014 Resumen ejecutivo Informe de Verizon sobre Cumplimiento PCI de 2014 Algunos datos destacados de nuestro estudio sobre la situación actual del cumplimiento de la seguridad PCI. En 2013, el 64,4% de las

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA Un plan de trabajo de big data en la analítica de la seguridad ASPECTOS FUNDAMENTALES Este informe técnico tratará sobre: La creciente complejidad

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Servicios de consultoría de Gemalto

Servicios de consultoría de Gemalto Servicios de consultoría de Gemalto Tome el control en la implementación de tarjetas inteligentes SERVICIOS FINANCIEROS & RETAIL > SERVICIO EMPRESAS PROVEEDORES DE CONTENIDO DE INTERNET SECTOR PÚBLICO

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Modelo de Negocios para la Seguridad de la Información.

Modelo de Negocios para la Seguridad de la Información. Modelo de Negocios para la Seguridad de la Información. El Modelo de Negocios de Seguridad de la Información (BMIS, Business Model for Information Security) se originó en el Institute for Critical Information

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO

REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO Presentación a Entidades Financieras Febrero 2010 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format).

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign.

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign. Documento técnico Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web TM Resumen ejecutivo La confianza es fundamental en Internet. Si un sitio web o un servicio en línea

Más detalles

TODO UN MUNDO DE EXPERTOS

TODO UN MUNDO DE EXPERTOS Managed Risk Services SERVICIOS DISPONIBLES UN ÚNICO PUNTO DE CONTACTO LE DA ACCESO A DE ALTO RIESGO TODO UN MUNDO DE EXPERTOS SR SMITH CAMINO URGENTE URGENTE SERVICIOS DE GESTIÓN DE RIESGO Managed Risk

Más detalles

MATERIA : GESTION DE SERVICIOS DE TI FECHA: Marzo 18 de 2013

MATERIA : GESTION DE SERVICIOS DE TI FECHA: Marzo 18 de 2013 Tabla de contenido Métricas de la Gestión de los : Cómo Empezar... 2 Por qué realizar informes de gestión desde los datos de del Centro de Servicio al Usuario?... 2 Clasificación de los Datos de Rendimiento...

Más detalles

Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas

Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas Índice 1 Introducción pág.3 2 3 4 Tendencias tecnológicas para 2015 Cloud Computing

Más detalles

Las mejores sugerencias para comenzar con la administración automatizada de gastos

Las mejores sugerencias para comenzar con la administración automatizada de gastos Las mejores sugerencias para comenzar con la administración automatizada de gastos QUÉ ES LA ADMINISTRACIÓN AUTOMATIZADA DE GASTOS Y POR QUÉ LE DEBE INTERESAR? Este documento explica lo que es la administración

Más detalles

1. COMPRENDE LOS VERDADEROS BENEFICIOS Y COMPÁRTELOS

1. COMPRENDE LOS VERDADEROS BENEFICIOS Y COMPÁRTELOS C omo todo nuevo proyecto, emprender la digitalización o captura de los documentos en papel de tu empresa requiere una estrategia a seguir que garantice un buen resultado. Si bien, el manejo masivo de

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

Sistema de Gestión de la Seguridad de la Información

Sistema de Gestión de la Seguridad de la Información Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en

Más detalles

CONCIENCIACIÓN DE SEGURIDAD FÁCIL DE ENTENDER Convierta el eslabón más débil en el punto fuerte de la seguridad

CONCIENCIACIÓN DE SEGURIDAD FÁCIL DE ENTENDER Convierta el eslabón más débil en el punto fuerte de la seguridad CONCIENCIACIÓN SOBRE CIBERSEGURIDAD DE UNA FORMA AMENA CONCIENCIACIÓN DE SEGURIDAD FÁCIL DE ENTENDER Convierta el eslabón más débil en el punto fuerte de la seguridad Descripción general (1-8); cómo funciona:

Más detalles

Las Redes Sociales como fuentes de información (OSINT)

Las Redes Sociales como fuentes de información (OSINT) sobre doc- nº 08/2012 Las Redes Sociales como fuentes de información (OSINT) Autora Eva Moya Analista de Inteligencia en Comunicación Online Octubre 2012-1- sobre doc- nº 08/2012 1. Introducción: la web

Más detalles

RSA Authentication. Análisis de la solución

RSA Authentication. Análisis de la solución RSA Authentication Manager ExpreSS Análisis de la solución A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue

Más detalles

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS Cómo asegurarse de que su empresa cuenta con protección completa para la seguridad de IT #protectmybiz Hay pequeñas empresas de todas las formas

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO CyberSource Fraud Management DO PTA ACE IDO PED TADO ACEP UN ÚNICO PUNTO DE CONTACTO LE AYUDA A ACEPTAR MAYOR CANTIDAD DE PEDIDOS IDO PED PREVENCIÓN DE FRAUDE Fraud Management GESTIONAR EL FRAUDE ES UN

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Informe de inteligencia sobre seguridad

Informe de inteligencia sobre seguridad Informe de inteligencia sobre seguridad De enero a junio de 2007 Resumen de resultados clave Informe de inteligencia sobre seguridad de Microsoft (enero junio de 2007) Resumen de resultados clave El informe

Más detalles

MONITOREO, EVALUACIÓN Y CONTROL DEL PROYECTO. Generalmente, esas herramientas se pueden organizar en cuatro categorías:

MONITOREO, EVALUACIÓN Y CONTROL DEL PROYECTO. Generalmente, esas herramientas se pueden organizar en cuatro categorías: MONITOREO, EVALUACIÓN Y CONTROL DEL PROYECTO Ni aun los proyectos dotados de una planificación excepcional, óptimos recursos e implementación rigurosa, se alcanzan automáticamente los resultados deseados.

Más detalles

Crítica constructiva de los Sistemas de Gestión de la Calidad (Según la norma ISO 9001:2000)

Crítica constructiva de los Sistemas de Gestión de la Calidad (Según la norma ISO 9001:2000) Crítica constructiva de los Sistemas de Gestión de la Calidad (Según la norma ISO 9001:2000) El año que inicia nos traerá una nueva versión de la norma ISO 9001, para los Sistemas de Gestión de la Calidad,

Más detalles

Los destinos más atractivos para el offshoring. Índice 2005

Los destinos más atractivos para el offshoring. Índice 2005 Los destinos más atractivos para el offshoring Índice 005 Definición de offshoring Se entiende como offshoring o relocalización de procesos de negocio la creación de un paquete de procesos de negocio y

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización?

4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización? () questions 3, 38, 59, 62, 68, 69, 73, 96 1. El consejo de dirección de una organización se enteró de la existencia de una nueva ley que requiere que las organizaciones dentro del sector implementen salvaguardias

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Guía del Usuario de IDT Connect Latin America

Guía del Usuario de IDT Connect Latin America Guía del Usuario de IDT Connect Latin America Para empezar Bienvenido a IDT Connect Latin America, la manera más simple de realizar conferencias telefónicas. Con IDT Connect ya no tendrá que hacer reservas

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción Declaración de privacidad y cookies Última actualización: Enero 2015 Introducción Comerseg Industrial SAS, incluidas sus marcas, subsidiarias y filiales (denominadas conjuntamente "Comerseg") se compromete

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Informe Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Guía para CIO, CFO y CISO Informe Contenido El problema 3 Razones para preocuparse 4 La solución 5 Acerca de FireEye

Más detalles

Tipos de ciberataques. y claves para prevenirlos

Tipos de ciberataques. y claves para prevenirlos Tipos de ciberataques y claves para prevenirlos Introducción Los ciberdelincuentes actuales emplean diversas técnicas complejas para evitar ser detectados mientras tratan de colarse en las redes corporativas

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

CONSULTORÍA DE EMPRESAS

CONSULTORÍA DE EMPRESAS CONSULTORÍA DE EMPRESAS Cátedra Facultad de Ciencias Económicas y de Administración - - Objetivos Reconocer la Consultoría Organizacional como agente de cambio Comprender las características Analizar las

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Premio de liderazgo 2014 al producto Premio a la innovación en mercados emergentes

Premio de liderazgo 2014 al producto Premio a la innovación en mercados emergentes 32014 INSERT LOGOTIPO DE LA EMPRESA AQUI Soluciones 2013 de Certificado gestión del agua SSL de basados Norte en América IT globales para el Premio de liderazgo 2014 al producto Premio a la innovación

Más detalles

Prevención de pérdidas de existencias en el sector retail

Prevención de pérdidas de existencias en el sector retail verdict consulting infinite possibilities Mercados de Consumo Prevención de pérdidas de existencias en el sector Estudio 2009 KPMG EN CHILE Índice 1 Índice Introducción 2 Metodología del estudio 3 Resumen

Más detalles

NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION

NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION Mayo de 2013 EL HACKTIVISMO Y EL CASO DEL ROBO DE IDENTIDAD A pesar de que es cierto que la mayoría de los ciberataques organizados por hacktivistas se

Más detalles

Cómo acelerar el cumplimiento de la normativa PCI con Gestión e inteligencia de logs

Cómo acelerar el cumplimiento de la normativa PCI con Gestión e inteligencia de logs Cómo acelerar el cumplimiento de la normativa PCI con Gestión e inteligencia de logs LogLogic, Inc. 110 Rose Orchard Way, Suite 200 San Jose, CA 95134 Estados Unidos Número gratuito en EE.UU.: 888 347

Más detalles

Manual de formulación de proyectos de cooperación internacional Redes Chaco Abril 2015

Manual de formulación de proyectos de cooperación internacional Redes Chaco Abril 2015 Manual de formulación de proyectos de cooperación internacional Redes Chaco Abril 2015 1. Introducción Organizaciones locales, como organizaciones no gubernamentales, asociaciones, organizaciones de base

Más detalles

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann SOLO CORREO BUENO SEÑORES Y SEÑORAS, Phishing Virus Clean Mail DoS Attack Trojan Horse Malware 02 Gracias por considerar antispameurope. Gracias por considerar antispameurope. Déjenos decirle que tenemos

Más detalles

Proyecto técnico MINERÍA DE DATOS. Febrero 2014. www.osona-respon.net info@osona-respon.net

Proyecto técnico MINERÍA DE DATOS. Febrero 2014. www.osona-respon.net info@osona-respon.net Proyecto técnico MINERÍA DE DATOS Febrero 2014 www.osona-respon.net info@osona-respon.net 0. Índice 0. ÍNDICE 1. INTRODUCCIÓN... 2 2. LOS DATOS OCULTOS... 3 2.1. Origen de la información... 3 2.2. Data

Más detalles

PROTECCIÓN DE SU VIDA DIGITAL

PROTECCIÓN DE SU VIDA DIGITAL PROTECCIÓN DE SU VIDA DIGITAL Contenido Qué es una vida digital?... 1 No se encuentra: Cinco años de fotografías... 2 Están seguros sus archivos?... 3 Riesgos diarios... 4 Personas reales, pérdidas reales...

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Última actualización: 05 de Septiembre de 2013 1. Sobre la presente Política de privacidad World Perfect Holidays-Tuttimascotas, S.L. ( Perfect Holidays o Nosotros ) ofrece esta

Más detalles

SECCIÓN AU 240 CONSIDERACIÓN DE FRAUDE EN UNA AUDITORÍA DE ESTADOS FINANCIEROS CONTENIDO

SECCIÓN AU 240 CONSIDERACIÓN DE FRAUDE EN UNA AUDITORÍA DE ESTADOS FINANCIEROS CONTENIDO SECCIÓN AU 240 CONSIDERACIÓN DE FRAUDE EN UNA AUDITORÍA DE ESTADOS FINANCIEROS CONTENIDO Párrafos Introducción Alcance de esta Sección 1 Características del fraude 2-3 Responsabilidad por la prevención

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 530 MUESTREO DE AUDITORÍA

NORMA INTERNACIONAL DE AUDITORÍA 530 MUESTREO DE AUDITORÍA NORMA INTERNACIONAL DE AUDITORÍA 530 MUESTREO DE AUDITORÍA (NIA-ES 530) (adaptada para su aplicación en España mediante Resolución del Instituto de Contabilidad y Auditoría de Cuentas, de 15 de octubre

Más detalles

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 - NÚMERO 1 MARZO DE 2012

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 - NÚMERO 1 MARZO DE 2012 RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 - NÚMERO 1 MARZO DE 2012 INFORME DE VERISIGN SOBRE DOMINIOS Como operador del registro global de.com y.net, Verisign analiza el estado

Más detalles

www.fundibeq.org Además se recomienda su uso como herramienta de trabajo dentro de las actividades habituales de gestión.

www.fundibeq.org Además se recomienda su uso como herramienta de trabajo dentro de las actividades habituales de gestión. DIAGRAMA CAUSA EFECTO 1.- INTRODUCCIÓN Este documento describe el proceso de construcción de una de las herramientas más útiles para la ordenación de ideas, mediante el criterio de sus relaciones de causalidad,

Más detalles

www.fundibeq.org Además, se recomienda su uso como herramienta de trabajo dentro de las actividades habituales de gestión.

www.fundibeq.org Además, se recomienda su uso como herramienta de trabajo dentro de las actividades habituales de gestión. HISTOGRAMAS 1.- INTRODUCCIÓN Este documento sirve de guía para la construcción de Histogramas y permite profundizar, más allá de su propia significación matemática, en el análisis del funcionamiento y

Más detalles

ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS

ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS Informe técnico ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS Análisis detallado Resumen Ningún mecanismo por sí mismo

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Ontrack PowerControls El retorno de la inversión en la recuperación de correos electrónicos: Cómo conseguir más con menos

Ontrack PowerControls El retorno de la inversión en la recuperación de correos electrónicos: Cómo conseguir más con menos Ontrack PowerControls El retorno de la inversión en la recuperación de correos electrónicos: Cómo conseguir más con menos Ahorre tiempo y dinero en sus recuperaciones de correos electrónicos An Altegrity

Más detalles

Insurance Banana Skins 2015

Insurance Banana Skins 2015 Resumen ejecutivo Insurance Banana Skins 2015 Cuáles son los principales riesgos del sector asegurador? www.pwc.es El informe Insurance Banana Skins 2015, elaborado por The Centre for the Study of Financial

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

www.fundibeq.org Además, se recomienda su uso como herramienta de trabajo dentro de las actividades habituales de gestión.

www.fundibeq.org Además, se recomienda su uso como herramienta de trabajo dentro de las actividades habituales de gestión. DIAGRAMA DE FLECHAS 1.- INTRODUCCIÓN Este documento sirve de guía para el proceso de planificación de proyectos. Describe desde la visualización de la secuencia de acciones a desarrollar en dichos proyectos

Más detalles

ESET Security Report. México. protegemos su mundo digital

ESET Security Report. México. protegemos su mundo digital ESET Security Report México protegemos su mundo digital El presente informe es un análisis del estado de la seguridad de la información en México. El mismo fue realizado esencialmente a partir del resultado

Más detalles

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de:

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de: OWASP AppSec Aguascalientes 2011 The OWASP Foundation http://www.owasp.org Citas La seguridad 2.0 Pablo Lugo G - La seguridad no es un producto, es un proceso. Bruce Schneier. Experto en seguridad. - La

Más detalles

Toyota Carlsbad y Lexus Carlsbad

Toyota Carlsbad y Lexus Carlsbad MANUAL DE POLÍTICAS DE RECURSOS HUMANOS Código de ética y de conducta comercial 1 de septiembre de 2009 Toyota Carlsbad y Lexus Carlsbad CÓDIGO DE ÉTICA Y DE CONDUCTA COMERCIAL Este Código de ética y de

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Resumen de. en Internet

Resumen de. en Internet Resumen de la Industria de Nombres de Dominio en Internet Volumen 7 - Edición 3 - Septiembre de 21 INFORME DE VERISIGN SOBRE DOMINIOS Como operador de registro global para.com y.net, VeriSign supervisa

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

Resultados de la Autoevaluación de: John Doe Abril 09, 2015. 2015 by Gary Chapman & Paul E. White

Resultados de la Autoevaluación de: John Doe Abril 09, 2015. 2015 by Gary Chapman & Paul E. White Resultados de la Autoevaluación de: John Doe Abril 09, 2015 BASE CONCEPTUAL Investigaciones han demostrado que los individuos son motivados y animados de distintas maneras. En las relaciones interpersonales,

Más detalles