Seguridad en entornos universitarios: los retos de la hiperconec4vdad. Pablo E. Romo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en entornos universitarios: los retos de la hiperconec4vdad. Pablo E. Romo"

Transcripción

1 Seguridad en entornos universitarios: los retos de la hiperconec4vdad Pablo E. Romo

2 Antecedentes Los avances en tecnología han permi4do que las arquitecturas de seguridad computacional evolucionen de tal forma que podamos: Implantar un sistema automa4zado de seguridad que iden4fique amenazas aun desconocidas ( day zero ). Los modelos de seguridad actuales deben ser aplicados al sistema en múl4ples niveles, protegiendo las amenazas y defendiendo contra todas las posibilidades de ataque. Todos los elementos de un sistema de seguridad computacional deben de ser integrados para iniciar una respuesta coordinada en caso de ataque. Un modelo de referencia de seguridad computacional engloba mucho mas que elementos de hardware y somware.

3 Evolución de los ataques de seguridad 1. Organizaciones y personas son dependientes de la tecnología 2. Los ataques ahora son más enfocados y efec4vos 3. El 4empo transcurrido entre la publicación de una vulnerabilidad y su ataque se ha reducido Los nuevos atacantes: ü Organizaciones cibercriminales ü Mafia ü Hackers profesionales ü Personal interno Perpetuado por: ü Tecnología obsoleta ü Cambios continuos en la seguridad ü Control limitado ü Factores Humanos

4 Definición de Seguridad El único sistema seguro es aquel que está apagado, desconectado, dentro de una caja de 4tanio, enterrado en un bunker de concreto, rodeado de gas tóxico y vigilado por guardias bien armados y muy bien pagados. Y aun así, no apostaría mi vida a que es seguro. Gene Spafford

5 Entorno actual de seguridad El número de incidentes de seguridad continua creciendo de manera exponencial La complejidad y sofisticación de los ataques y vulnerabilidades continua creciendo El impacto potencial a la operación de la organización es cada vez mayor

6 Conocimiento del atacante Alto Cada vez mas sencillo. Stealth /Advanced Scanning Techniques Denial of Service Malicious Code Morphing Zombies BOTS Bajo Network Management Diagnostics Disabling Audits Back Doors Sweepers Password Cracking Self-Replicating Code Password Guessing Sniffers Hijacking Sessions Exploiting Known Vulnerabilities WWW Attacks Automated Probes/Scans GUI Packet Spoofing Intruders Distributed Attack Tools Complejidad ataque

7 Seguridad Vs Usabilidad Alta Seguridad Bajo Desconexión de la red Criptografía Acceso controlado Políticas Corporativas De Seguridad Acceso universal Protección basada en contraseñas Bajo Acceso Alto

8 Esquema tradicional de seguridad

9 La eliminación de fronteras

10 El mundo hiperconectado

11 Seguridad: un concepto integral SEGURIDAD Un concepto integral Seguridad Computacional Seguridad en el Centro de datos Seguridad en la red MPLS Seguridad en los Campus Seguridad Física Control de acceso Sistemas de video vigilancia Seguridad Personal Medidas de prevención Antivirus Cultura de seguridad

12 35% del Mundo está en línea Se Más estiman personas 1.2 navegan B de personas en con internet celulares mientras el caminan. mundo Las Redes Sociales El Si consejo facebook de fuese las personas un País es más Sería aceptado el 3ro más que grande las del recomendaciones Mundo de los expertos como fuente de 2.7 B celulares Mundo 88 M celulares México Del Debemos 80 al 85% aceptar de la que población el en celular mundo es usan dispositivo celular de interacción para vivir Interacción por Internet 1 Las de personas cada 8 parejas prefieren que usar se casaron internet para en 2011 interactuar se cada conocieron vez más y es en 24x7x365 línea Se pueden enviar mensajes de texto globalmente Pero La cantidad además de los mensajes teléfonos hoy de texto pueden enviados mostrar imágenes, diariamente y excede video y la tomar fotos población mundial Se confía más en consejos persona a persona en línea y en sus comparaciones Las nuevas generaciones tienen diferentes premisas sobre quién les aconseja y sobre la privacidad.

13 La realidad de nuestros usuarios Apps & Data Everywhere Diverse Access Points Windows Legacy Apps Universal App Catalog and Workflow Browser Windows SaaS Services Broker Mac Mobile Apps ios Data Services Entitlements, Policies and Reporting Android

14 El factor humano en la seguridad Por lo general, el empleado se convierte en un cómplice involuntario: Personal IM Games Streaming Media MP3s P2P File Sharing DVDs Illegal Software Hacking Tools None Types of non work-related applications 4% 10% 14% 16% 21% 29% 44% 47% 54% 0% 10% 20% 30% 40% 50% 60% Actividades no relacionadas con el trabajo 30% a 40% del uso de Internet no está relacionado con el trabajo 80 Millones de personas en USA o e 27% de la población utiliza IM* 55% de los usuarios han sido infectados por spyware * Los problemas de seguridad de la mensajería instantánea se duplican cada 6 meses *Intl Data Corp * Consumer Affairs *Bigfoot Interactive *Gartner

15 Pérdida de datos

16 .. Las redes sociales Los sitios de redes sociales alcanzan una utilización cercana al 70% del tiempo total la audiencia utilizando sistemas en línea. Son los destinos más populares en la red Representan una población de más de 1.8 billones de usuarios Mas de 477 millones de Facebook Mas de 123 millones de MySpace Mas de 105 millones en twitter

17 Una mirada al futuro

18 2019: Internet de las Cosas llega a la Casa y a la Educación Cómo se hacen inteligentes Las cosas para conectarse? El internet de las cosas (IoT)

19 El reto actual en la universidad Diversidad de disposi4vos móviles integrándose en la operación de las organizaciones Celulares (nokia, samsung, apple) Tablets U4lización de las redes sociales Tecnología obsoleta sobre la red inalámbrica Existe hoy día una gran facilidad para que los usuarios con una mínima búsqueda en Internet obtenga herramientas para escuchar todo lo que esta pasando a través de la red Facilidad para que exista robo de passwords Creación de servicios 4po Phishing para robo de información Casos como la clonación de la pagina de Chase, PayPal Publicación de si4os con contenido indebido (pornográfico)

20 Sistema Tecnológico de Monterrey 104,000 students 8,600 teachers +23,000 employees (inc. teachers) 30 campus + 23 sites and foreing offices 38,000 students 4,000 teachers 1,000 employees 30 campus + 10 sites 1,400 employees 2 Hospitals 11 Research Ins4tutes 300 beds 22,000 students 13,500 Postgraduate programs +150,000 Con4nuous Educa4on 14,000 Social programs

21 El salón de clases: ayer y hoy 21

22 La educación: ayer y hoy * Material desarrollado por David Garza 22

23 Los Milenians: la generación de hoy Quieren marcar una diferencia en el Mundo! os d a c i n Comu s e l i b ó con m e ub N a l n e r Abie io! b m Ca l a s to Quieren Sentirse escuchados y que Contribuyen! Conf iado s! 2 3

24 El estudiante # conexiones Estilo de trabajo 8am a 5pm Balance trabajo-vida Siempre conectado Trabajo De por vida Varios trabajos Qué me ofreces? Jerarquía Formal Sin barreras Mundo Plano Donde trabajar Corporativo Banca Google Comunicacion n n-n Conocimiento es poder colaboración compartir Tecnología para conectarse Tolerancia de atención , telefono, video XING, blog, skype SMS, twitter, Facebook Este mes Esta semana Los siguientes cinco minutos

25 En la actualidad.. Para todo tenemos un app La información copora4va debe debe estar disponible para todos en cualquier momento, desde cualquier parte, en cualquier disposi4vo

26

27 Regulaciones El marco en el cumplimiento de regulaciones empieza a verse presentes en las Universidades Reglas de Seguridad de la Información en México (RSIM) Ley Federal de Protección de Datos Personal en Posesión de Par4culares ISO 27001

28 La verdad no deseada 50% 1-de-cada-10 Demora 29.5 días de los datos de la organización residen en equipos de cómputo desprotegidos laptop será perdida o robada dentro de los primeros 12 de meses de haber sido comprada En promedio eliminar la mitad de las vulnerabilidades criticas conocidas en las redes corporativason Asegurar las redes coportaivas se ha convertido en un reto muy complicado de lograr. 28

29 Los datos Big Data Volu- men Veloci dad Varie- dad

30 Marco evolu4vo de seguridad Recopilación y Análisis de Información Actual Iden4ficación de áreas de oportunidad y solución preliminar Ejecución de mi4gación básica y generación de solución final Ejecución de recomendaciones finales de seguridad Ac4vida des Entrevistas con Responsable de redes de cada campus Puesta en marcha de colecta de datos para análisis de ciclo de vida Entendimiento de la situación actual de la r`ed inalámbrica, VPN e Internet Agrupación de áreas de oportunidad en seguridad y obsolescencia de red (Wireless, LAN y WAN) Iden4ficación de evolución natural para sus4tución de equipo por ciclo de vida. Definición de planes de acción para mi4gar áreas de oportunidad en seguridad y ciclo de vida Ejecutar acciones inmediatas de mitigación de problemas de seguridad ** Validación de hallazgos y recomendaciones Identificación de requerimientos futuros (visión) Preparación de plan de evolución tecnológica y procesal con iniciativas clave por campus Detalle de programas de acción para iniciativas Definición de métricas de progreso Arranque de inicia4vas Entrega ble Detalle de evidencias de situación actual Plan de acción preliminar con acciones de seguridad priorizadas Evaluación de impacto por ciclo de vida Plan de acción final con iniciativas claves de seguridad y evolución tecnológica Implementación de iniciativas claves

31 Nuestro marco de seguridad Seguridad Básica Seguridad en ruteador Interfaces de línea de comando Productos Específicos Dispositivos de seguridad Mejoras en el ruteador Software de control y administración Defensa en Profundidad Múltiples technologías Múltiples ubicaciones Múltiples dispositivos Poca o nula integración Seguridad Integral Seguridad integral Ruteadores Switches Appliances Endpoints FW + VPN + IDS. Software integrado de administración Evolución de mejores servicios Redes de Autodefensa Fortalecimiento a los End-point Protección de recursos de red Conectividad segura y dinámica Comunicación entre los elementos Respuesta automática a las amenazas 1990s

32 Fase I: ü Σεγυριδαδ Β σιχα ü Σερϖιδορεσ, Εθυιποσ δε ρεδεσ ü Πολ τχασ δε Σεγυριδαδ ü Χαρτα Χονφιδενχιαλιδαδ ü Βαϕα δε χυεντασ δε χορρεο ελεχτρ νιχο ü Αυδιτορια δε σιστεµασ ü Βαννερ ü Ινσχριπχινεσ CONCLUIDO Fase II: ü Προτεχχι ν αντιϖιρυσ ü Φιρεωαλλ εν ελ χεντρο δε δατοσ ü Αχχεσο σεγυρο α λα ςπν ü Αδµινιστραχι ν δε βιτ χορασ ü Χορρελαχιον δε εϖενοσ ü Ροβυστεχιµιεντο δε βασεσ δε δατοσ ¹ Ιδεντιφιχαχι ν Βιοµ τριχα ¹ Αδµινιστραχι ν πασσωορδσ Marco general de seguridad Fase III: ¹ Ιντεγραχι ν δε λα αρθυιτεχτυρα δε σεγυριδαδ ¹ Ρεχυπεραχι ν δε δεσαστρεσ ü Αδµινιστραχι ν δελ χαµβιο ¹ Ρετενχι ν δε δατοσ ¹ Ρεσπυεστα α ινχιδεντεσ ¹ Χονσολα υνιφιχαδα δε σεγυριδαδ Fase IV: EN IMPLANTACION EN IMPLANTACION META. Δεσαρρολλο εµπλεανδο χ διγο σεγυρο. Σεγυριδαδ περσοναλιζαδα (Φιρεωαλλσ) ü Αδµινιστραχι ν δε λα ιδεντιδαδ. Μεχανισµοσ ροβυστοσ δε πασσωορδσ. Ρεδεσ δε Αυτοδεφενσα. Οπεραχι ν βασαδα εν εστ νδαρεσ ΣΟΑ- Los costos están prácticamente incluidos en la operación Esfuerzos formales en la administración del modelo general de seguridad Generación de procesos para la puesta en producción de sistemas Implementación del Programa de Seguridad Tecnológico de Monterrey: Programa de Seguridad

33 Hay que entender el riesgo Inexistente. Falta del proceso. No se reconoce el tema. 1- Inicial / Ad hoc. Se reconoce el tema, pero se resuelve caso por caso. 2- RepeSble, Se 4enen prác4cas, pero sin documentación, ni entrenamiento. Responsabilidades no claras. 3- Definido Procedimientos documentados y comunicados, pero con posibles desviaciones. 4- Administrado y medido La administración monitorea y mide el cumplimiento. Herramientas automa4zadas. 5- OpSmizado Mejora con4nua, iden4ficación de debilidades

34 Modelo de Seguridad Para poder implantar un modelo de seguridad debemos considerar: GENERAR POLITICAS PONERLAS EN OPERACIÓN (CUMPLIMIENTO) PROCESOS PROCESOS QUE CONSIDEREN POLITICAS DE SEGURIDAD (CONGRUENCIA) P ACEPTAR RESPONSABILIDAD ANTE POLITICAS (CULTURA DE SEGURIDAD) GENTE TECNOLOGIA SISTEMAS CONSTRUIDOS BAJO POLITICAS (SOPORTE)

35 La cadena de seguridad visualización y captura de actividad en pc usuario (sniffing): cuentas y passwords mensajes instantáneos correo archivos transferidos cuidado uso password prácticas virus actualizar s.o. ingeniería social Laptop casa Sistema operativo Browser Hardware Modem INTERNET Infraestructura ISP Infraestructura ISP para la casa spyware virus rastreo spyware virus rastreo cuidado uso password prácticas virus actualizar s.o. ingeniería social PC Campus Sistema Operativo Browser Hardware Tarjeta red Switch edificio Backbone campus Energía eléctrica prácticas operativas manejo de cuentas y passwords convenio confidencialidad software acceso seguro conexión segura Ruteador VPN Infraestructura Telmex Alestra Ruteador VPN VPN ITESM Salida Internet Switch balanceo Arreglo de discos Appserver/Webserver Hardware Sistema Operativo Base de datos Software appserver actualizacion S.O. huecos seguridad (parches) control de acceso monitoreo Servidor de base de datos Hardware Sistema Operativo Configuración BD Respaldos actualizaciones huecos seguridad (parches) control de acceso monitoreo cuentas genéricas Base de datos Espacios Datos Discos HW Configuración Energía eléctrica y planta física

36 Conceptos erróneos de seguridad El firewall protrege el servidor de web y base de datos Acceder el servidor usando los puertos 80 y 443 crea una red de defensa perimetral Las vulnerabilidades en el servidor de web (como producto) o sus aplicaciones permiten acceso a los recursos internos de la organización El detector de intrusos (IDS) protégé el servidor de web y base de datos El IDS se configura para detectar patrones de los ataques previamente documentados La información de los ataques (firmas) no incluyen referencia para las aplicaciones SSL le da seguridad al site SSL establece seguridad entre el servidor de web y navegador del usuario SSL no protégé contra ataques al servidor o a las aplicaciones SSL es el mejor aliado de los hackers por el falso sensmiento de seguridad que genera

37 Reflexiones sobre seguridad Security is not an end, it enables end La seguridad es un requerimiento a una necesidad de protección La seguridad no debe ser considerada como una moda Una arquitectura de seguridad, una vez en producción no es piloto Por úl4mo, pero no menos importante, la seguridad también se opera!

38 GRACIAS!!

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

Amenazas y riesgos de seguridad en el mundo empresarial

Amenazas y riesgos de seguridad en el mundo empresarial Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Conozcamonos Virtualmente Ver 1.0

Conozcamonos Virtualmente Ver 1.0 Conozcamonos Virtualmente Ver 1.0 Taller de Seguridad Dr. Everardo Huerta Sosa ehuerta@uat.edu.mx Sep6embre 2015 Recursos Virtuales Portal http://www.jabaliesatv.com/portal Facebook https://www.facebook.com/

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

NAC y Gestión de Vulnerabilidades. Luis Herreros Sánchez lhsanchez@satec.es

NAC y Gestión de Vulnerabilidades. Luis Herreros Sánchez lhsanchez@satec.es NAC y Gestión de Vulnerabilidades Luis Herreros Sánchez lhsanchez@satec.es Estado del acceso a la red Red Global (Internet) WiFi Corporativo/Hogar Situación habitual Acceso estático a la red Todos los

Más detalles

Conceptos de seguridad.

Conceptos de seguridad. Conceptos de seguridad. 1 Introducción El Reto en la Seguridad Los sistemas de Tecnologías de la Información Cambian rápidamente Son cada vez más complejos Cada vez nos convertimos en más dependientes

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Sistemas de Computación Archivos de Red. 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio

Sistemas de Computación Archivos de Red. 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio Sistemas de Computación Archivos de Red 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio NFS Características: Provee un acceso transparente a un Sistema de Archivos

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Servicios Cloud: Una oportunidad para solucionar problemas existentes Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Seguridad en los Sistemas

Seguridad en los Sistemas Seguridad en los Sistemas M. Farias-Elinos 1 Contenido Introducción Conceptos Proceso de seguridad Causas de inseguridad 2 1 Necesitamos seguridad? En cualquier sociedad, un pequeño porcentaje de la gente

Más detalles

Riesgos, seguridad y medidas de protección para dispositivos móviles

Riesgos, seguridad y medidas de protección para dispositivos móviles Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410

Más detalles

Tendencias actuales en Seguridad Informática

Tendencias actuales en Seguridad Informática Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones Copyright The Foundation 11 Nov. 2011 Seguridad Para Móviles Alexandro Fernandez Security Consultant Sm4rt Security Services alexandro@sm4rt.com 55 3520 1675 Agenda Introducción Riesgos más comunes Vulnerabilidades

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Seguridad de redes empresariales

Seguridad de redes empresariales Seguridad de redes empresariales Acceso a la WAN: capítulo 4 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Describir los métodos generales usados para

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Servicios y Soluciones

Servicios y Soluciones Servicios y Soluciones Soluciones Consultoría Desarrollo de aplicaciones Bases de datos VoIP Email Corporativo Virtualización Servicios Infraestructura Hospedaje Web y Aplicaciones Respaldo en la Nube

Más detalles

3. Menciona 5 antivirus incluyendo sus versiones con su descripción breve.

3. Menciona 5 antivirus incluyendo sus versiones con su descripción breve. 1. Define el concepto de seguridad informática y de la web Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente,

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

consultas@talsoft.com.ar Tel: +54 223 4792156 Mar del Plata, Buenos Aires, Argentina. www.talsoft.com.ar

consultas@talsoft.com.ar Tel: +54 223 4792156 Mar del Plata, Buenos Aires, Argentina. www.talsoft.com.ar Argentina. MISIÓN Nuestra misión es proveer de servicios y soluciones tecnológicas en el ámbito local e internacional. Damos respuesta a las crecientes demandas del mercado en seguridad informática con

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

LA SEGURIDAD INFORMÁTICA Y LA LEY FEDERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN

LA SEGURIDAD INFORMÁTICA Y LA LEY FEDERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN LA SEGURIDAD INFORMÁTICA Y LA LEY FEDERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN Autores: M. en I.A. Miguel Alejandro Orozco Malo M. en A.C. Alejandro Rubio Pérez Problemática Uno de los aspectos más

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Amenazas al usuario final. Cómo se protege doña Rosa?

Amenazas al usuario final. Cómo se protege doña Rosa? Amenazas al usuario final Cómo se protege doña Rosa? Introducción Por qué el usuario final se ve amenazado? Hoy en día, casi todos somos usuarios informáticos El usuario maneja información Muchas veces

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

La Empresa en Riesgo?

La Empresa en Riesgo? 1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Prevención de Fuga de Datos

Prevención de Fuga de Datos Prevención de Fuga de Datos Un enfoque para el negocio 25-Oct-2012 Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA sergio.solis@mx.ey.com serasoga@gmail.com Contenido Introducción Historias conocidas

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014 Políticas del Servicio udgmóvil Guadalajara, Jalisco; Julio 2014 Guadalajara, Jalisco; Septiembre 2014 Í N D I C E Pág. INTRODUCCIÓN...................................................... 3 CAPITULO I Definiciones

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Retos de seguridad en banca móvil

Retos de seguridad en banca móvil 7 de Noviembre de 2013 Retos de seguridad en banca móvil Antonio Ayala I. En el 2016, cerca de 550 millones de personas, utilizarán servicios bancarios móviles Forrester, 2012 Mobile Banking for Developed

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. UNIDADES TEMÁTICAS 1. La Vida en un Mundo Centrado en la Redes 2. Comunicación en la Red 3. Protocolos y Funciones de la Capa

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com. Manual del usuario Portal WEB 1 Índice Versión 2015 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice... 1 2 Terabox... 4 3 Terabox Web... 5 3.1 Página Inicial... 5 3.1.1

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Tercero Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

In-seguridad y malware en dispositivos móviles

In-seguridad y malware en dispositivos móviles In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana damianmurana@joindiaspora.com www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias

Más detalles

APP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions

APP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions Construimos tus ideas en aplicaciones web y móviles steicho Technological Solutions Automatice sus procesos, a través de una aplicación comercial o a la medida. Contamos con soluciones en software para

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información.

Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información. Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información. Ing. Carlos Boris Pastrana Polo Desarrollo de Negocios - Sector Gobierno cpastrana@scitum.com.mx Scitum, S.A. de C.V.

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC

GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC 1 GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC Daniel Efrén Pineda Mejillones 1, Edgar Leyton 2 1 Ingeniero Eléctrico, Especialización Electrónica

Más detalles

MDM Mitos y realidades

MDM Mitos y realidades MDM Mitos y realidades Iván Felipe Álvarez PM Alestra Movilidad Alestra Información Restringida. BYOD = MDM + MAM Dispositivos Personales que la Empresa controla las aplicaciones Críticas y Algunos datos.

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Manual Terabox. Manual del usuario. Versión 1.4.3. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.4.3. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.4.3 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 11 4.1

Más detalles