Seguridad en entornos universitarios: los retos de la hiperconec4vdad. Pablo E. Romo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en entornos universitarios: los retos de la hiperconec4vdad. Pablo E. Romo"

Transcripción

1 Seguridad en entornos universitarios: los retos de la hiperconec4vdad Pablo E. Romo

2 Antecedentes Los avances en tecnología han permi4do que las arquitecturas de seguridad computacional evolucionen de tal forma que podamos: Implantar un sistema automa4zado de seguridad que iden4fique amenazas aun desconocidas ( day zero ). Los modelos de seguridad actuales deben ser aplicados al sistema en múl4ples niveles, protegiendo las amenazas y defendiendo contra todas las posibilidades de ataque. Todos los elementos de un sistema de seguridad computacional deben de ser integrados para iniciar una respuesta coordinada en caso de ataque. Un modelo de referencia de seguridad computacional engloba mucho mas que elementos de hardware y somware.

3 Evolución de los ataques de seguridad 1. Organizaciones y personas son dependientes de la tecnología 2. Los ataques ahora son más enfocados y efec4vos 3. El 4empo transcurrido entre la publicación de una vulnerabilidad y su ataque se ha reducido Los nuevos atacantes: ü Organizaciones cibercriminales ü Mafia ü Hackers profesionales ü Personal interno Perpetuado por: ü Tecnología obsoleta ü Cambios continuos en la seguridad ü Control limitado ü Factores Humanos

4 Definición de Seguridad El único sistema seguro es aquel que está apagado, desconectado, dentro de una caja de 4tanio, enterrado en un bunker de concreto, rodeado de gas tóxico y vigilado por guardias bien armados y muy bien pagados. Y aun así, no apostaría mi vida a que es seguro. Gene Spafford

5 Entorno actual de seguridad El número de incidentes de seguridad continua creciendo de manera exponencial La complejidad y sofisticación de los ataques y vulnerabilidades continua creciendo El impacto potencial a la operación de la organización es cada vez mayor

6 Conocimiento del atacante Alto Cada vez mas sencillo. Stealth /Advanced Scanning Techniques Denial of Service Malicious Code Morphing Zombies BOTS Bajo Network Management Diagnostics Disabling Audits Back Doors Sweepers Password Cracking Self-Replicating Code Password Guessing Sniffers Hijacking Sessions Exploiting Known Vulnerabilities WWW Attacks Automated Probes/Scans GUI Packet Spoofing Intruders Distributed Attack Tools Complejidad ataque

7 Seguridad Vs Usabilidad Alta Seguridad Bajo Desconexión de la red Criptografía Acceso controlado Políticas Corporativas De Seguridad Acceso universal Protección basada en contraseñas Bajo Acceso Alto

8 Esquema tradicional de seguridad

9 La eliminación de fronteras

10 El mundo hiperconectado

11 Seguridad: un concepto integral SEGURIDAD Un concepto integral Seguridad Computacional Seguridad en el Centro de datos Seguridad en la red MPLS Seguridad en los Campus Seguridad Física Control de acceso Sistemas de video vigilancia Seguridad Personal Medidas de prevención Antivirus Cultura de seguridad

12 35% del Mundo está en línea Se Más estiman personas 1.2 navegan B de personas en con internet celulares mientras el caminan. mundo Las Redes Sociales El Si consejo facebook de fuese las personas un País es más Sería aceptado el 3ro más que grande las del recomendaciones Mundo de los expertos como fuente de 2.7 B celulares Mundo 88 M celulares México Del Debemos 80 al 85% aceptar de la que población el en celular mundo es usan dispositivo celular de interacción para vivir Interacción por Internet 1 Las de personas cada 8 parejas prefieren que usar se casaron internet para en 2011 interactuar se cada conocieron vez más y es en 24x7x365 línea Se pueden enviar mensajes de texto globalmente Pero La cantidad además de los mensajes teléfonos hoy de texto pueden enviados mostrar imágenes, diariamente y excede video y la tomar fotos población mundial Se confía más en consejos persona a persona en línea y en sus comparaciones Las nuevas generaciones tienen diferentes premisas sobre quién les aconseja y sobre la privacidad.

13 La realidad de nuestros usuarios Apps & Data Everywhere Diverse Access Points Windows Legacy Apps Universal App Catalog and Workflow Browser Windows SaaS Services Broker Mac Mobile Apps ios Data Services Entitlements, Policies and Reporting Android

14 El factor humano en la seguridad Por lo general, el empleado se convierte en un cómplice involuntario: Personal IM Games Streaming Media MP3s P2P File Sharing DVDs Illegal Software Hacking Tools None Types of non work-related applications 4% 10% 14% 16% 21% 29% 44% 47% 54% 0% 10% 20% 30% 40% 50% 60% Actividades no relacionadas con el trabajo 30% a 40% del uso de Internet no está relacionado con el trabajo 80 Millones de personas en USA o e 27% de la población utiliza IM* 55% de los usuarios han sido infectados por spyware * Los problemas de seguridad de la mensajería instantánea se duplican cada 6 meses *Intl Data Corp * Consumer Affairs *Bigfoot Interactive *Gartner

15 Pérdida de datos

16 .. Las redes sociales Los sitios de redes sociales alcanzan una utilización cercana al 70% del tiempo total la audiencia utilizando sistemas en línea. Son los destinos más populares en la red Representan una población de más de 1.8 billones de usuarios Mas de 477 millones de Facebook Mas de 123 millones de MySpace Mas de 105 millones en twitter

17 Una mirada al futuro

18 2019: Internet de las Cosas llega a la Casa y a la Educación Cómo se hacen inteligentes Las cosas para conectarse? El internet de las cosas (IoT)

19 El reto actual en la universidad Diversidad de disposi4vos móviles integrándose en la operación de las organizaciones Celulares (nokia, samsung, apple) Tablets U4lización de las redes sociales Tecnología obsoleta sobre la red inalámbrica Existe hoy día una gran facilidad para que los usuarios con una mínima búsqueda en Internet obtenga herramientas para escuchar todo lo que esta pasando a través de la red Facilidad para que exista robo de passwords Creación de servicios 4po Phishing para robo de información Casos como la clonación de la pagina de Chase, PayPal Publicación de si4os con contenido indebido (pornográfico)

20 Sistema Tecnológico de Monterrey 104,000 students 8,600 teachers +23,000 employees (inc. teachers) 30 campus + 23 sites and foreing offices 38,000 students 4,000 teachers 1,000 employees 30 campus + 10 sites 1,400 employees 2 Hospitals 11 Research Ins4tutes 300 beds 22,000 students 13,500 Postgraduate programs +150,000 Con4nuous Educa4on 14,000 Social programs

21 El salón de clases: ayer y hoy 21

22 La educación: ayer y hoy * Material desarrollado por David Garza 22

23 Los Milenians: la generación de hoy Quieren marcar una diferencia en el Mundo! os d a c i n Comu s e l i b ó con m e ub N a l n e r Abie io! b m Ca l a s to Quieren Sentirse escuchados y que Contribuyen! Conf iado s! 2 3

24 El estudiante # conexiones Estilo de trabajo 8am a 5pm Balance trabajo-vida Siempre conectado Trabajo De por vida Varios trabajos Qué me ofreces? Jerarquía Formal Sin barreras Mundo Plano Donde trabajar Corporativo Banca Google Comunicacion n n-n Conocimiento es poder colaboración compartir Tecnología para conectarse Tolerancia de atención , telefono, video XING, blog, skype SMS, twitter, Facebook Este mes Esta semana Los siguientes cinco minutos

25 En la actualidad.. Para todo tenemos un app La información copora4va debe debe estar disponible para todos en cualquier momento, desde cualquier parte, en cualquier disposi4vo

26

27 Regulaciones El marco en el cumplimiento de regulaciones empieza a verse presentes en las Universidades Reglas de Seguridad de la Información en México (RSIM) Ley Federal de Protección de Datos Personal en Posesión de Par4culares ISO 27001

28 La verdad no deseada 50% 1-de-cada-10 Demora 29.5 días de los datos de la organización residen en equipos de cómputo desprotegidos laptop será perdida o robada dentro de los primeros 12 de meses de haber sido comprada En promedio eliminar la mitad de las vulnerabilidades criticas conocidas en las redes corporativason Asegurar las redes coportaivas se ha convertido en un reto muy complicado de lograr. 28

29 Los datos Big Data Volu- men Veloci dad Varie- dad

30 Marco evolu4vo de seguridad Recopilación y Análisis de Información Actual Iden4ficación de áreas de oportunidad y solución preliminar Ejecución de mi4gación básica y generación de solución final Ejecución de recomendaciones finales de seguridad Ac4vida des Entrevistas con Responsable de redes de cada campus Puesta en marcha de colecta de datos para análisis de ciclo de vida Entendimiento de la situación actual de la r`ed inalámbrica, VPN e Internet Agrupación de áreas de oportunidad en seguridad y obsolescencia de red (Wireless, LAN y WAN) Iden4ficación de evolución natural para sus4tución de equipo por ciclo de vida. Definición de planes de acción para mi4gar áreas de oportunidad en seguridad y ciclo de vida Ejecutar acciones inmediatas de mitigación de problemas de seguridad ** Validación de hallazgos y recomendaciones Identificación de requerimientos futuros (visión) Preparación de plan de evolución tecnológica y procesal con iniciativas clave por campus Detalle de programas de acción para iniciativas Definición de métricas de progreso Arranque de inicia4vas Entrega ble Detalle de evidencias de situación actual Plan de acción preliminar con acciones de seguridad priorizadas Evaluación de impacto por ciclo de vida Plan de acción final con iniciativas claves de seguridad y evolución tecnológica Implementación de iniciativas claves

31 Nuestro marco de seguridad Seguridad Básica Seguridad en ruteador Interfaces de línea de comando Productos Específicos Dispositivos de seguridad Mejoras en el ruteador Software de control y administración Defensa en Profundidad Múltiples technologías Múltiples ubicaciones Múltiples dispositivos Poca o nula integración Seguridad Integral Seguridad integral Ruteadores Switches Appliances Endpoints FW + VPN + IDS. Software integrado de administración Evolución de mejores servicios Redes de Autodefensa Fortalecimiento a los End-point Protección de recursos de red Conectividad segura y dinámica Comunicación entre los elementos Respuesta automática a las amenazas 1990s

32 Fase I: ü Σεγυριδαδ Β σιχα ü Σερϖιδορεσ, Εθυιποσ δε ρεδεσ ü Πολ τχασ δε Σεγυριδαδ ü Χαρτα Χονφιδενχιαλιδαδ ü Βαϕα δε χυεντασ δε χορρεο ελεχτρ νιχο ü Αυδιτορια δε σιστεµασ ü Βαννερ ü Ινσχριπχινεσ CONCLUIDO Fase II: ü Προτεχχι ν αντιϖιρυσ ü Φιρεωαλλ εν ελ χεντρο δε δατοσ ü Αχχεσο σεγυρο α λα ςπν ü Αδµινιστραχι ν δε βιτ χορασ ü Χορρελαχιον δε εϖενοσ ü Ροβυστεχιµιεντο δε βασεσ δε δατοσ ¹ Ιδεντιφιχαχι ν Βιοµ τριχα ¹ Αδµινιστραχι ν πασσωορδσ Marco general de seguridad Fase III: ¹ Ιντεγραχι ν δε λα αρθυιτεχτυρα δε σεγυριδαδ ¹ Ρεχυπεραχι ν δε δεσαστρεσ ü Αδµινιστραχι ν δελ χαµβιο ¹ Ρετενχι ν δε δατοσ ¹ Ρεσπυεστα α ινχιδεντεσ ¹ Χονσολα υνιφιχαδα δε σεγυριδαδ Fase IV: EN IMPLANTACION EN IMPLANTACION META. Δεσαρρολλο εµπλεανδο χ διγο σεγυρο. Σεγυριδαδ περσοναλιζαδα (Φιρεωαλλσ) ü Αδµινιστραχι ν δε λα ιδεντιδαδ. Μεχανισµοσ ροβυστοσ δε πασσωορδσ. Ρεδεσ δε Αυτοδεφενσα. Οπεραχι ν βασαδα εν εστ νδαρεσ ΣΟΑ- Los costos están prácticamente incluidos en la operación Esfuerzos formales en la administración del modelo general de seguridad Generación de procesos para la puesta en producción de sistemas Implementación del Programa de Seguridad Tecnológico de Monterrey: Programa de Seguridad

33 Hay que entender el riesgo Inexistente. Falta del proceso. No se reconoce el tema. 1- Inicial / Ad hoc. Se reconoce el tema, pero se resuelve caso por caso. 2- RepeSble, Se 4enen prác4cas, pero sin documentación, ni entrenamiento. Responsabilidades no claras. 3- Definido Procedimientos documentados y comunicados, pero con posibles desviaciones. 4- Administrado y medido La administración monitorea y mide el cumplimiento. Herramientas automa4zadas. 5- OpSmizado Mejora con4nua, iden4ficación de debilidades

34 Modelo de Seguridad Para poder implantar un modelo de seguridad debemos considerar: GENERAR POLITICAS PONERLAS EN OPERACIÓN (CUMPLIMIENTO) PROCESOS PROCESOS QUE CONSIDEREN POLITICAS DE SEGURIDAD (CONGRUENCIA) P ACEPTAR RESPONSABILIDAD ANTE POLITICAS (CULTURA DE SEGURIDAD) GENTE TECNOLOGIA SISTEMAS CONSTRUIDOS BAJO POLITICAS (SOPORTE)

35 La cadena de seguridad visualización y captura de actividad en pc usuario (sniffing): cuentas y passwords mensajes instantáneos correo archivos transferidos cuidado uso password prácticas virus actualizar s.o. ingeniería social Laptop casa Sistema operativo Browser Hardware Modem INTERNET Infraestructura ISP Infraestructura ISP para la casa spyware virus rastreo spyware virus rastreo cuidado uso password prácticas virus actualizar s.o. ingeniería social PC Campus Sistema Operativo Browser Hardware Tarjeta red Switch edificio Backbone campus Energía eléctrica prácticas operativas manejo de cuentas y passwords convenio confidencialidad software acceso seguro conexión segura Ruteador VPN Infraestructura Telmex Alestra Ruteador VPN VPN ITESM Salida Internet Switch balanceo Arreglo de discos Appserver/Webserver Hardware Sistema Operativo Base de datos Software appserver actualizacion S.O. huecos seguridad (parches) control de acceso monitoreo Servidor de base de datos Hardware Sistema Operativo Configuración BD Respaldos actualizaciones huecos seguridad (parches) control de acceso monitoreo cuentas genéricas Base de datos Espacios Datos Discos HW Configuración Energía eléctrica y planta física

36 Conceptos erróneos de seguridad El firewall protrege el servidor de web y base de datos Acceder el servidor usando los puertos 80 y 443 crea una red de defensa perimetral Las vulnerabilidades en el servidor de web (como producto) o sus aplicaciones permiten acceso a los recursos internos de la organización El detector de intrusos (IDS) protégé el servidor de web y base de datos El IDS se configura para detectar patrones de los ataques previamente documentados La información de los ataques (firmas) no incluyen referencia para las aplicaciones SSL le da seguridad al site SSL establece seguridad entre el servidor de web y navegador del usuario SSL no protégé contra ataques al servidor o a las aplicaciones SSL es el mejor aliado de los hackers por el falso sensmiento de seguridad que genera

37 Reflexiones sobre seguridad Security is not an end, it enables end La seguridad es un requerimiento a una necesidad de protección La seguridad no debe ser considerada como una moda Una arquitectura de seguridad, una vez en producción no es piloto Por úl4mo, pero no menos importante, la seguridad también se opera!

38 GRACIAS!!

Conozcamonos Virtualmente Ver 1.0

Conozcamonos Virtualmente Ver 1.0 Conozcamonos Virtualmente Ver 1.0 Taller de Seguridad Dr. Everardo Huerta Sosa ehuerta@uat.edu.mx Sep6embre 2015 Recursos Virtuales Portal http://www.jabaliesatv.com/portal Facebook https://www.facebook.com/

Más detalles

Seguridad en los Sistemas

Seguridad en los Sistemas Seguridad en los Sistemas M. Farias-Elinos 1 Contenido Introducción Conceptos Proceso de seguridad Causas de inseguridad 2 1 Necesitamos seguridad? En cualquier sociedad, un pequeño porcentaje de la gente

Más detalles

Conceptos de seguridad.

Conceptos de seguridad. Conceptos de seguridad. 1 Introducción El Reto en la Seguridad Los sistemas de Tecnologías de la Información Cambian rápidamente Son cada vez más complejos Cada vez nos convertimos en más dependientes

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

NAC y Gestión de Vulnerabilidades. Luis Herreros Sánchez lhsanchez@satec.es

NAC y Gestión de Vulnerabilidades. Luis Herreros Sánchez lhsanchez@satec.es NAC y Gestión de Vulnerabilidades Luis Herreros Sánchez lhsanchez@satec.es Estado del acceso a la red Red Global (Internet) WiFi Corporativo/Hogar Situación habitual Acceso estático a la red Todos los

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Servicios Cloud: Una oportunidad para solucionar problemas existentes Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos

Más detalles

LA SEGURIDAD INFORMÁTICA Y LA LEY FEDERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN

LA SEGURIDAD INFORMÁTICA Y LA LEY FEDERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN LA SEGURIDAD INFORMÁTICA Y LA LEY FEDERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN Autores: M. en I.A. Miguel Alejandro Orozco Malo M. en A.C. Alejandro Rubio Pérez Problemática Uno de los aspectos más

Más detalles

Amenazas y riesgos de seguridad en el mundo empresarial

Amenazas y riesgos de seguridad en el mundo empresarial Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC

GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC 1 GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC Daniel Efrén Pineda Mejillones 1, Edgar Leyton 2 1 Ingeniero Eléctrico, Especialización Electrónica

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

RESUMEN DE SERVICIOS

RESUMEN DE SERVICIOS RESUMEN DE SERVICIOS Confidencial Enero 2014 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?...

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información.

Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información. Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información. Ing. Carlos Boris Pastrana Polo Desarrollo de Negocios - Sector Gobierno cpastrana@scitum.com.mx Scitum, S.A. de C.V.

Más detalles

Guía de instalación rápida www.wans-cam.es

Guía de instalación rápida www.wans-cam.es Cámara IP Wifi Guía de instalación rápida www.wans-cam.es 1 Contenido IP Cámara x1 Alimentación corriente x1 CD x1 Certificado de Calidad x1 Tarjeta de garantía x1 Soporte de cámara x1 Tornillos para montaje

Más detalles

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones Copyright The Foundation 11 Nov. 2011 Seguridad Para Móviles Alexandro Fernandez Security Consultant Sm4rt Security Services alexandro@sm4rt.com 55 3520 1675 Agenda Introducción Riesgos más comunes Vulnerabilidades

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

APP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions

APP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions Construimos tus ideas en aplicaciones web y móviles steicho Technological Solutions Automatice sus procesos, a través de una aplicación comercial o a la medida. Contamos con soluciones en software para

Más detalles

Servicios y Soluciones

Servicios y Soluciones Servicios y Soluciones Soluciones Consultoría Desarrollo de aplicaciones Bases de datos VoIP Email Corporativo Virtualización Servicios Infraestructura Hospedaje Web y Aplicaciones Respaldo en la Nube

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared Desafíos y Tendencias en Seguridad Informática Miguel Pérez Arata CEO Novared 13 de Octubre 2004 Agenda Novared: Introducción Cuál es el desafío de seguridad Como se enfrentan estos desafíos Como ayuda

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

Retos de seguridad en banca móvil

Retos de seguridad en banca móvil 7 de Noviembre de 2013 Retos de seguridad en banca móvil Antonio Ayala I. En el 2016, cerca de 550 millones de personas, utilizarán servicios bancarios móviles Forrester, 2012 Mobile Banking for Developed

Más detalles

Seguridad de redes empresariales

Seguridad de redes empresariales Seguridad de redes empresariales Acceso a la WAN: capítulo 4 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Describir los métodos generales usados para

Más detalles

Prevención de Fuga de Datos

Prevención de Fuga de Datos Prevención de Fuga de Datos Un enfoque para el negocio 25-Oct-2012 Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA sergio.solis@mx.ey.com serasoga@gmail.com Contenido Introducción Historias conocidas

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Optimizar la visibilidad y el control de amenazas

Optimizar la visibilidad y el control de amenazas Optimizar la visibilidad y el control de amenazas 1 Programa La evolución de las amenazas Soluciones de prevención de ataques e intrusiones Resumen 2 La evolución de la intención De aficionados a profesionales

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

Certified Ethical Hacker (CEH) v8

Certified Ethical Hacker (CEH) v8 Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

Amenazas al usuario final. Cómo se protege doña Rosa?

Amenazas al usuario final. Cómo se protege doña Rosa? Amenazas al usuario final Cómo se protege doña Rosa? Introducción Por qué el usuario final se ve amenazado? Hoy en día, casi todos somos usuarios informáticos El usuario maneja información Muchas veces

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

In-seguridad y malware en dispositivos móviles

In-seguridad y malware en dispositivos móviles In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana damianmurana@joindiaspora.com www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

3. Menciona 5 antivirus incluyendo sus versiones con su descripción breve.

3. Menciona 5 antivirus incluyendo sus versiones con su descripción breve. 1. Define el concepto de seguridad informática y de la web Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente,

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

Ataques de lado Cliente (Client-Side Attacks)

Ataques de lado Cliente (Client-Side Attacks) Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn Por qué OpenSec? Unica empresa Peruana

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

SEGURIDAD EN SISTEMAS DISTRIBUIDOS

SEGURIDAD EN SISTEMAS DISTRIBUIDOS SEGURIDAD EN SISTEMAS DISTRIBUIDOS Jorge Rojas Zordan Sub Gerente de Innovación y Desarrollo de Productos jrojasz@novared.net Agenda Evolución de las amenazas de seguridad Sistemas Distribuidos y Tendencias

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. UNIDADES TEMÁTICAS 1. La Vida en un Mundo Centrado en la Redes 2. Comunicación en la Red 3. Protocolos y Funciones de la Capa

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

Técnicas de Protección contra Malwares sin utilizar un Antivirus

Técnicas de Protección contra Malwares sin utilizar un Antivirus Técnicas de Protección contra Malwares sin utilizar un Antivirus Analista en Recuperación de Datos Antecedentes En los últimos años se ha incrementado en forma exponencial los ataques de virus informáticos,

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Ciber Seguridad en Redes Industriales. Jhon Jairo Padilla Aguilar, PhD.

Ciber Seguridad en Redes Industriales. Jhon Jairo Padilla Aguilar, PhD. Ciber Seguridad en Redes Industriales Jhon Jairo Padilla Aguilar, PhD. El problema La conectividad expone las redes industriales críticamente seguras a una gran cantidad de problemas del Internet. Debido

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Seguridad Informática.

Seguridad Informática. Seguridad Informática. ISO/IEC 27001:2005 Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero. 1 2007 Deloitte Contenido Introducción Motivaciones para certificarse

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas CHECK POINT DESMITIFICANDO LOS ATAQUES A LA SEGURIDAD DE DISPOSITIVOS MÓVILES Los ataques a sus dispositivos móviles y al tráfico de la red están evolucionando rápidamente. Los atacantes de dispositivos

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

IT Essentials: hardware y software de computadoras personales v4.0

IT Essentials: hardware y software de computadoras personales v4.0 IT Essentials: hardware y software de computadoras personales v4.0 Destinatarios Hardware y software de computadoras personales v4.0 está destinado a estudiantes de escuelas secundarias, escuelas técnicas,

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

Seguridad en Dispositivos Móviles en

Seguridad en Dispositivos Móviles en Seguridad en Dispositivos Móviles en la era Post PC Ezequiel Sallis CISSP CSS CEH MBCI Root-Secure Director Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Lo que hace a avast! diferente

Lo que hace a avast! diferente Lo que hace a avast! diferente Sin riesgos para la protección AVAST Software lidera el sector del software de seguridad, protegiendo a cerca de 200 millones de usuarios de PC, Mac y dispositivos Android

Más detalles

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na 1HackParaLosChicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na Seguridad en Disposi7vos Móviles Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos

Más detalles

Cumplimiento de tendencias pronosticadas para el 2012

Cumplimiento de tendencias pronosticadas para el 2012 Cumplimiento de tendencias pronosticadas para el 2012 Por Camilo Gutiérrez Amaya, especialista en Awareness & Research de ESET Latinoamérica Pronóstico para el 2012 Los equipos móviles (smartphones y tabletas)

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Aceptar el Cambio sin Comprometer la Seguridad Agosto 2013 1 MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Panelistas Mauricio Papaleo

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Tendencias actuales en Seguridad Informática

Tendencias actuales en Seguridad Informática Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial

Más detalles

La Empresa en Riesgo?

La Empresa en Riesgo? 1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles