Gestión n de la Seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gestión n de la Seguridad"

Transcripción

1 Gestión n de la Seguridad

2 Nuestra estructura de Seguridad RESPUESTA 1A INCIDENTES PREVENCIÓN 2Y SUPERVISIÓN SISTEMAS 3DE GESTIÓN PRODUCTOS 4Y SERVICIOS CAPACITACIÓN HERRAMIENTAS y RECURSOS

3 Respuesta a Incidentes Resolución de Incidentes en nuestras redes y servicios. Atención de Incidentes en clientes y usuarios corporativos. Atención de Incidentes reportados por la comunidad internacional. Servicio 7 x 24. RESPUESTA 1A INCIDENTES 3DE SISTEMAS GESTIÓN 2Y PREVENCIÓN SUPERVISIÓN 4Y PRODUCTOS SERVICIOS CAPACITACIÓN HERRAMIENTAS y RECURSOS

4 Telefónica Equipo de Respuesta a Incidentes de Seguridad Equipo especializado en seguridad, brinda a nuestras redes, servicios, clientes y usuarios, un soporte eficaz y oportuno para la atención, detección, tratamiento y resolución de incidentes de seguridad. Así mismo, realiza actividades de prevención, predicción, capacitación, implementación, fomento y difusión de la mejores prácticas en seguridad. Principales Actividades : 1.- Detectar y resolver oportunamente las incidencias de seguridad que afecten a nuestras redes de servicio y redes de gestión: (datos, internet - banda ancha). 2.- Atender y resolver eficazmente las incidencias de seguridad que afecten a nuestros clientes y usuarios: intrusión, phishing, denegación, uso indebido, etc. 3.- Apoyar a nuestros clientes y usuarios en la resolución de sus problemas de seguridad: Hackers, Virus, Spam, Spyware, Worms, Correos Maliciosos, etc. 4.- Liderar el desarrollo los procesos de seguridad en el Grupo Telefónica; ampliar nuestro Sistema de Gestión de Seguridad de la Información: ISO y ser protagonistas en la comunidad internacional de seguridad: FIRST.

5 El Proceso de Respuesta a Incidentes de Seguridad

6 FIRST : Full Member

7 APWG : Premium Member

8 Interacción n directa con la Comunidad Internacional 200 teams BANDA ANCHA 22 paises Redes y Servicios de TdP DATACENTE R EMPRESAS INTERNACIONAL MOVILES 400 miembros

9 Prevención n y Supervisión Monitoreo OnLine de los niveles de seguridad en las redes y servicios. Evaluación, Auditorías y Planes de Acción para mejorar la seguridad. Diseño e implantación de rutinas, actividades y procedimientos tecnicooperativos para la seguridad. RESPUESTA 1A INCIDENTES 3DE SISTEMAS GESTIÓN 2Y PREVENCIÓN SUPERVISIÓN 4Y PRODUCTOS SERVICIOS CAPACITACIÓN HERRAMIENTAS y RECURSOS

10 Herramientas de Monitoreo

11 Virus y Malware : La Realidad Peruana

12 Spam Database Query Control del Spam Dec, for ISP Spam Database Query Jan, for ISP

13 Control del Phishing 7.45% a 26.10% 0.64% a 3.68% 0.07% 0.17% a 0.61% 0.02% a 0.15%

14 Protección n de la Infraestructura TELETRABAJO análisis RADIUS NGN detección Internet DNS Servicios Redes mitigación bloqueo

15 Sistemas de Gestión Fomento y desarrollo de las mejores prácticas para la seguridad. Mantenimiento y ampliación de la certificación ISO Administración, control, auditorías y mejora contínua del SGSI. Nuevos standares internacionales. RESPUESTA 1A INCIDENTES 3DE SISTEMAS GESTIÓN 2Y PREVENCIÓN SUPERVISIÓN 4Y PRODUCTOS SERVICIOS CAPACITACIÓN HERRAMIENTAS y RECURSOS

16 La Seguridad es un Proceso PLANIFI CACIÓN MANTENI MIENTO PROVI SIÓN DATA CENTRO OBJETIVOS DE SEGURIDAD Gestión de la Seguridad MEJORAMIENTO DE LA SEGURIDAD RR HH SERVI CIOS SISTE MAS LEGAL

17 Calidad y Seguridad certificada TELEFÓNICA DEL PERÚ S.A.A.

18 Nuestros Procesos certificados en ISO Gestión de Redes y Servicios Empresariales Primer Operador en el Mundo en certificar en ISO27001 > Enero de 2006 Respuesta a Incidentes de Seguridad > Setiembre de 2006 Gestión de Redes de Banda Ancha > Enero de 2008 Soluciones y Productos Datacenter > Mayo de 2009 Gestión de Redes Móviles Primer Operador Móvil del Grupo Telefónica > Mayo de 2009

19 Control de la Seguridad integridad integridad confidencialida confidencialida d INFORMACIÓN disponibilidad

20 Productos y Servicios RESPUESTA 1A INCIDENTES 3DE SISTEMAS GESTIÓN 2Y PREVENCIÓN SUPERVISIÓN 4Y PRODUCTOS SERVICIOS Gestión y opración de los productos y servicios de seguridad para clientes corporativos. Análisis y validación de los diseños y de las herramientas de seguridad de las nuevas redes y servicios. Laboratorio de pruebas y desarrollo. CAPACITACIÓN HERRAMIENTAS y RECURSOS

21 Infraestructura SOC S O C redes TdP Datacenter

22 Reporte MARS Reducción de millones de eventos a decenas de incidentes 139,071,591 Eventos 1390 Incidentes Alerta! 186 Incidentes de alta severidad

23 Principales Servicios Seguridad para las Redes y Servicios de TdP internet Red IP-MPLS VoIP Móviles TIC NIVEL teams 7 x 24 equipo TERIS 7 x 24 Red ADSL NIVEL 1 ataques Centros de Gestión 7 x 24 Resolución de ataques a nuestros clientes NIVEL teams 7 x 24 equipo TERIS 7 x 24 NIVEL 1 Centros de Gestión 7 x 24 clientes hac king denegación sión intru internet

24 Principales Actividades Protección n contra fraudes financieros internet phishing 400 miembros 7 x 24 ANTIPHISHING equipo TERIS Banco clientes del banco phishers Servicios de Seguridad para Clientes Corporativos catálogo regional internet 200 teams 7 x 24 NIVEL 2 equipo TERIS Antiphishing Seguridad Gestionada Redes para Clientes clientes empresariales

25 Infraestructura SOC

26 Tú ves el muro, pero los hackers ven los agujeros!!! La seguridad no sólo depende de los equipos y la infraestructura... DEPENDE DE QUIEN ESTA DETRÁS DE ELLA!!!

27 Nuestra estructura de Seguridad RESPUESTA 1A INCIDENTES SISTEMAS 3DE GESTIÓN PREVENCIÓN 2Y SUPERVISIÓN PRODUCTOS 4Y SERVICIOS CAPACITACIÓN HERRAMIENTAS y RECURSOS

28

Gestión de Seguridad en Redes Corporativas

Gestión de Seguridad en Redes Corporativas Gestión de Seguridad en Redes Corporativas Juan José García Pagán Vicepresidente Operación de Redes Lima, octubre 2007 Telefónica del Perú S.A.A. Agenda 01 Antecedentes 02 Tendencias de la Seguridad Informática

Más detalles

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007 ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO Administre y protega a su compañía, usuarios y recursos de la red Permite a su organización proteger sus datos y usuarios del malware y otras amenazas de Internet tales como

Más detalles

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.

Más detalles

BITCompany - THE BUSINESS AND IT GOVERNANCE STARTING POINT - www.bitcompany.biz

BITCompany - THE BUSINESS AND IT GOVERNANCE STARTING POINT - www.bitcompany.biz 1 Contenido Acerca de BITCompany Qué Ofrecemos? Gobierno Corporativo de TI Gobierno y Gestión de TI Seguridad de la Información Buenas Prácticas y Estándares Utilizados Metodología, Tiempos y Perfiles

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valladolid, Octubre de 2008 PRESENTACIÓN FORO: Comunidad de Castilla y León SESIÓN: Iniciativa

Más detalles

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513 Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende

Más detalles

Seguridad Informática

Seguridad Informática Videoconferencia Seguridad Informática Perspectiva de la ANUIES y el UNAM-CERT Ciudad de México, DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Antes de comenzar Qué es la

Más detalles

CA Security Management. CA Integrated Threat Management

CA Security Management. CA Integrated Threat Management CA Security Management CA Integrated Threat Management CA Security Management En esta era de conectividad creciente, también crecen las amenazas electrónicas: su dimensión y alcance es tan ilimitado como

Más detalles

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías

Más detalles

Amenazas y riesgos de seguridad en el mundo empresarial

Amenazas y riesgos de seguridad en el mundo empresarial Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

Seguridad en la Red. Telefónica del Perú S.A.A. VP Empresas - Dirección de Marketing - Gerencia de Datos e Internet Octubre 2009

Seguridad en la Red. Telefónica del Perú S.A.A. VP Empresas - Dirección de Marketing - Gerencia de Datos e Internet Octubre 2009 Seguridad en la Red. VP Empresas - Dirección de Marketing - Gerencia de Datos e Internet Octubre 2009 Agenda 01 Necesidades de Negocio 02 Tendencias TI en el mundo Seguridad en LA Servicios Gerenciados

Más detalles

Servicios para la seguridad de las comunicaciones

Servicios para la seguridad de las comunicaciones Servicios para la seguridad de las comunicaciones Mayo de 2009 Ana Arias Directora de División de Soluciones y Sistemas Desafíos de las organizaciones Constantes Amenazas Ataques de Fuerza bruta Malware

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés

Más detalles

GESTIÓN DE SEGURIDAD EN REDES CORPORATIVAS. Vicepresidente de Operación de Redes de Telefónica del Perú. Juan José García Pagan.

GESTIÓN DE SEGURIDAD EN REDES CORPORATIVAS. Vicepresidente de Operación de Redes de Telefónica del Perú. Juan José García Pagan. GESTIÓN DE SEGURIDAD EN REDES CORPORATIVAS Juan José García Pagan Vicepresidente de Operación de Redes de Telefónica del Perú Resumen Este artículo tiene como objetivo incentivar al lector para que tome

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

greenfigtechnologies Bienvenido ERP Builder Tuxtla Gutiérrez, Chiapas. México. Teléfono: 961-613-18-97.

greenfigtechnologies Bienvenido ERP Builder Tuxtla Gutiérrez, Chiapas. México. Teléfono: 961-613-18-97. greenfigtechnologies Bienvenido ERP Builder Introducción. El objetivo principal de esta presentación es que tengas conocimiento de algunas de las ventajas totales que con el sistema ERP Builder podrás

Más detalles

CSIRT - Supertel Marco Rivadeneira Fuentes

CSIRT - Supertel Marco Rivadeneira Fuentes CSIRT -Supertel Centro de Respuesta a Incidentes Informáticos - EcuCERT Presentado por Marco Rivadeneira Fuentes Oficialde seguridad Quito - Ecuador Para empezar La ciencia es un esfuerzo de colaboración.

Más detalles

Resultado del proceso de certificación de madurez digital e-empresa

Resultado del proceso de certificación de madurez digital e-empresa Resultado del proceso de certificación de madurez digital e-empresa Iván Madera Suárez CIF Empresa: 10872948C Informe: Revisión final Evaluador(a): Jorge Álvarez Fecha evaluación: 07/06/2013 Firma: Resultado

Más detalles

La gestión del riesgo digital: conocimiento y mitigación

La gestión del riesgo digital: conocimiento y mitigación : conocimiento y mitigación Andrés García Ortega Banco Santander Madrid, 14 de Marzo de 2012 Conceptos 2 Transformación de los Riesgos Operacionales y como se manifiestan, afectados por los cambios y la

Más detalles

Fraude y riesgos informáticos en España

Fraude y riesgos informáticos en España Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas

Más detalles

Protegiendo su correo

Protegiendo su correo Una versión gratuita del juego de BINGO modificada para ser usada en procesos de concientización de usuarios para mejorar la cultura informática Contáctenos: info@tiaudiseg.com Telf. (506) 230 0282 Protegiendo

Más detalles

SEGURIDAD Y HERRAMIENTAS

SEGURIDAD Y HERRAMIENTAS CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Seminario Ejecutivo: Aplicaciones, retos y oportunidades de Internet de las Cosas

Seminario Ejecutivo: Aplicaciones, retos y oportunidades de Internet de las Cosas Seminario Ejecutivo: Aplicaciones, retos y oportunidades de Internet de las Cosas El ICE y sus retos para el Internet de las Cosas en Costa Rica Ing. Gabriel Víquez Jiménez Agenda Concepto de IoT Estructura

Más detalles

Seguridad, Estabilidad y Resiliencia de Internet en la Región de LACNIC

Seguridad, Estabilidad y Resiliencia de Internet en la Región de LACNIC Seguridad, Estabilidad y Resiliencia de Internet en la Región de LACNIC Gillermo Cicileo / guillermo @ lacnic.net César Díaz / cesar @ lacnic.net Carlos M. Martinez / carlos @ lacnic.net Visión de LACNIC

Más detalles

Seguridad Integral de la Información.

Seguridad Integral de la Información. Seguridad Integral de la Información. VP Empresas Fecha: Marzo de 2010 Cesar.farro@t-empersas.com.pe BSI Lead Auditor, GIAC GSNA y GFWA - SANS Local Mentor Program Product Manager de Seguridad TI El Mercado

Más detalles

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo INFORME SPAM MAYO Los usuarios de Mac sufrieron ataques de diferentes antivirus falsos, como por ejemplo Best

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

CATÁLOGO. Servicios de tecnologías de información

CATÁLOGO. Servicios de tecnologías de información CATÁLOGO Servicios de tecnologías de información Alcance El objeto del presente catálogo es estandarizar los servicios relacionados a Tecnologías de Información (TI) que el Ministerio de Educación brinda

Más detalles

Servicio de incidentes de fraude online 24x7

Servicio de incidentes de fraude online 24x7 Servicio de incidentes de fraude online 24x7 Conozca, prevenga y neutralice las amenazas que afectan a su entidad Antifraude agrupa los servicios de Antiphishing, Antitroyano y Análisis forense. Un equipo

Más detalles

Servicio de Operación Asistida VPN + WEB + Línea Telefónica. SLA (Service Level Agreement) 24 x 7 x 365 Sistema de Tickets

Servicio de Operación Asistida VPN + WEB + Línea Telefónica. SLA (Service Level Agreement) 24 x 7 x 365 Sistema de Tickets Servicio de Operación Asistida VPN + WEB + Línea Telefónica SLA (Service Level Agreement) 24 x 7 x 365 Sistema de Tickets Servicio integral de operación asistida para las siguientes plataformas: Plataformas

Más detalles

Transparencia y la Alianza para el Gobierno Abierto

Transparencia y la Alianza para el Gobierno Abierto Transparencia y la Alianza para el Gobierno Abierto Una Lectura desde la Sociedad Civil Setiembre 25, 2014 "Transparencia Internacional es una organización de la sociedad civil que lidera la lucha contra

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

CURRICULUM EMPRESARIAL. Innovar, Crear y Liderar"

CURRICULUM EMPRESARIAL. Innovar, Crear y Liderar CURRICULUM EMPRESARIAL Innovar, Crear y Liderar" Enero de 2015 QUIENES SOMOS? ü YEI Systems es una compañía nacional, innovadora, líder, comprometida, dinámica y con actitud positiva. Dedicada a proporcionar

Más detalles

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial Quiénes somos? Somos una compañía Colombiana creada con el firme propósito de brindar soluciones estratégicas de IT que permiten a las empresas de todos los sectores y tamaños cumplir con sus objetivos

Más detalles

Tema 2. Seguridad informática

Tema 2. Seguridad informática Tema 2. Seguridad informática 1. Qué es la seguridad informática. Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o

Más detalles

CARTA DE SERVICIOS CENTRO DE ASISTENCIA TÉCNICA BANDA ANCHA FIJA

CARTA DE SERVICIOS CENTRO DE ASISTENCIA TÉCNICA BANDA ANCHA FIJA Deseamos que su relación con Movistar sea plenamente satisfactoria. Desde el Centro de Asistencia Técnica Banda Ancha Fija le atenderemos sobre cualquier incidencia, duda, consulta, o sugerencia que precise

Más detalles

Presentada por: Barrozo, Horacio Product Manager Negocios de Seguridad BANELCO S.A.

Presentada por: Barrozo, Horacio Product Manager Negocios de Seguridad BANELCO S.A. Presentada por: Barrozo, Horacio Product Manager Negocios de Seguridad BANELCO S.A. Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

ISO27002.es PATROCINADO POR:

ISO27002.es PATROCINADO POR: ISO/IEC 27002:2013. 14 DOMINIOS, 35 OBJETIVOS DE CONTROL Y 114 CONTROLES 5. POLÍTICAS DE SEGURIDAD. 5.1 Directrices de la Dirección en seguridad de la información. 5.1.1 Conjunto de políticas para la seguridad

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información, teniendo como

Más detalles

SERVICIOS DE TI INTEGRIDAD, SEGURIDAD Y COMPROMISO

SERVICIOS DE TI INTEGRIDAD, SEGURIDAD Y COMPROMISO SERVICIOS DE TI INTEGRIDAD, SEGURIDAD Y COMPROMISO QUE HACEMOS Le ayudamos a las empresas a enfocarse en su negocio, mientras nosotros resolvemos sus problemas de continuidad de operación, creemos en:

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

PLAN DE MONITOREO REMOTO PARA EQUIPOS DE CONTRUCCIÓN Y MINERÍA. Soluciones integrales para nuestros clientes

PLAN DE MONITOREO REMOTO PARA EQUIPOS DE CONTRUCCIÓN Y MINERÍA. Soluciones integrales para nuestros clientes PLAN DE MONITOREO REMOTO PARA EQUIPOS DE CONTRUCCIÓN Y MINERÍA Soluciones integrales para nuestros clientes SOLUCIÓN PARA SUS NECESIDADES DE MONITOREO Presión de combustible: BAJO Próximo Mantenimiento:

Más detalles

Avanzando hacia la nueva generación de servicios de banda ancha

Avanzando hacia la nueva generación de servicios de banda ancha Avanzando hacia la nueva generación de servicios de banda ancha Francisco J. Santos Gerente Desarrollo de Servicios Grandes Empresas ProCOM Aragón 2008 Zaragoza, 8 Mayo 2008 Telefonica es uno de los mayores

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Product Description. Control de tráfico para redes empresariales y Service Providers

Product Description. Control de tráfico para redes empresariales y Service Providers Product Description Control de tráfico para redes empresariales y Service Providers Contents 1 DESCRIPCIÓN DE LOS SERVICIOS DE CONTROL QUE PROPORCIONA ALLOT...1 2 CARACTERÍSTICAS TÉCNICAS DE LOS PRODUCTOS

Más detalles

Servicios de infraestructura: servidores

Servicios de infraestructura: servidores Servicios de infraestructura: servidores Introducción Proveemos servicios de instalación y configuración de infraestructura de servidores y servicios especializados de red. Contamos con personal experto

Más detalles

OFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO

OFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO OFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO PARA EL PERIODO: 2012 ESTUDIO PREVIOS BARRANCABERMEJA, DICIEMBRE

Más detalles

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

XV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007

XV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007 INTECO. Presentación corporativa XV Jornadas de Investigación en las Universidades Españolas Las Palmas de Gran Canaria, 21 de noviembre 2007 Indice 1. QUÉ ES EL PLAN AVANZA? 2. QUÉ ES EL INTECO? 3. LINEAS

Más detalles

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está

Más detalles

Técnico en Servidores Web de Mensajería Electrónica

Técnico en Servidores Web de Mensajería Electrónica Técnico en Servidores Web de Mensajería Electrónica TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico en Servidores Web de Mensajería Electrónica

Más detalles

OSCORP Network Integration Service

OSCORP Network Integration Service Presentación Corporativa Ing. Onesimo Solarte Asesor de Infra-Estructura y Voip osolarte@oscorp.com.ve Asesoría Administración y Mantenimiento de redes basada en Windows Server 2003-2008 - 2012 y Linux.

Más detalles

SISTEMAS DE INFORMACIÓN PARA EL DESARROLLO ECONÓMICO LOCAL SOSTENIBLE

SISTEMAS DE INFORMACIÓN PARA EL DESARROLLO ECONÓMICO LOCAL SOSTENIBLE www.steria.es SISTEMAS DE INFORMACIÓN PARA EL DESARROLLO KOMERTZIO KM ZERO. 2012, Azaroa Steria Una compañía de servicios de TI Nuestros servicios: Consultoría Integración de Sistemas y Servicios de outsourcing

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

Marketing y Promoción Inmobiliaria (Online)

Marketing y Promoción Inmobiliaria (Online) Marketing y Promoción Inmobiliaria (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Marketing y Promoción Inmobiliaria (Online) Duración:

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

IFCD01 Administración de Bases de Datos Oracle

IFCD01 Administración de Bases de Datos Oracle IFCD01 Administración de Bases de Datos Oracle TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCD01 Administración de Bases de Datos Oracle Duración:

Más detalles

SERVICIOS CATÁLOGO DE OFICINA DE TECNOLOGÍA Y SISTEMAS DE INFORMACIÓN

SERVICIOS CATÁLOGO DE OFICINA DE TECNOLOGÍA Y SISTEMAS DE INFORMACIÓN El catálogo de servicios de la Oficina de Tecnología y Sistemas de Información busca describir cada uno de los servicios ofrecidos indicando a quien va dirigido, horarios de atención y las principales

Más detalles

en las Entidades del Sector Público de Bolivia

en las Entidades del Sector Público de Bolivia Gobierno y Gestión de Tecnologías de Información en las Entidades del Sector Público de Bolivia María René Sahonero Ibañez Directora General de Operaciones y Tecnologías Noviembre 2015 Antecedentes Problemática

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

5ª Seminario Informática en la UC. RED UC: Mejoras en Comunicaciones, seguridad y productividad. Iñigo Meza inigo.meza@uc.cl

5ª Seminario Informática en la UC. RED UC: Mejoras en Comunicaciones, seguridad y productividad. Iñigo Meza inigo.meza@uc.cl 5ª Seminario Informática en la UC RED UC: Mejoras en Comunicaciones, seguridad y productividad Iñigo Meza inigo.meza@uc.cl Junio 2007 Agenda Red UC Servicios Internet Red Inalámbrica Cobertura Usos Proyectos

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

UF1880 Gestión de Redes Telemáticas (Online)

UF1880 Gestión de Redes Telemáticas (Online) UF1880 Gestión de Redes Telemáticas (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1880 Gestión de Redes Telemáticas (Online) UF1880

Más detalles

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

Servicios Administrados de Seguridad lógica

Servicios Administrados de Seguridad lógica Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.

Más detalles

TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES

TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES UNIVERSIDAD DE CARTAGENA CREAD MAGANGUÉ FACULTAD DE CIENCIAS

Más detalles

Seguridad en las Cuentas UPM

Seguridad en las Cuentas UPM 5 y 6 de noviembre de 2015 Escuela Técnica Superior de Ingeniería Agronómica, Alimentaría y de Biosistemas Autenticación, control de acceso y gestión de usuarios Seguridad en las Cuentas UPM Vicerrectorado

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

PRESENTACIÓN INSTITUCIONAL: "Protección que inspira confianza por más tiempo cuidando todos los pequeños detalles"

PRESENTACIÓN INSTITUCIONAL: Protección que inspira confianza por más tiempo cuidando todos los pequeños detalles PRESENTACIÓN INSTITUCIONAL: "Protección que inspira confianza por más tiempo cuidando todos los pequeños detalles" Copyright Grupo SAC, 2015 Confidencial INTRODUCCIÓN Somos conscientes de cuanto vale la

Más detalles

D o s s i e r d e p r e n s a

D o s s i e r d e p r e n s a D o s s i e r d e p r e n s a 2 DOSSIER DE PRENSA febrero 2016 1 Una nueva empresa de soluciones de postventa con más de 40 años de experiencia Sareteknika es una empresa de soluciones globales postventa

Más detalles

Noviembre de 2014 Inspector Francisco José Jara González Jefe de Seguridad TIC francisco.jara@policia.es 3 4 Servicio de Seguridad TIC Sección de Cumpliminento y Relaciones Institucionales Sección de

Más detalles

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9 EXPERTOS EN SISTEMAS DE GESTIÓN Página 1 de 9 ÍNDICE DE CONTENIDOS 1. LA EMPRESA 2. RESUMEN SERVICIOS 3. SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN 4. CONTÁCTAR Página 2 de 9 1. LA EMPRESA GICMA

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Seguridad y prevención del fraude en

Seguridad y prevención del fraude en Seguridad y prevención del fraude en 20 años de convivencia con la multicanalidad IBEX 35 47 años de experiencia en la industria española Crecimiento orgánico y eficiencia Enfoque en clientes de perfil

Más detalles

Amenazas, Actualidad y Gestión de Incidentes Telemáticos

Amenazas, Actualidad y Gestión de Incidentes Telemáticos Amenazas, Actualidad y Agenda Introducción Que es un incidente Telemático?. La dualidad en la gestión de un incidente Realidad Mundial Casos mundiales Realidad Nacional Recomendaciones Centros de Respuesta

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de

Más detalles

Guía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática

Guía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA Vicerrectorado de Ordenación Académica y Espacio Europeo de Educación Superior Guía Docente: Guía Básica Datos para la identificación de la asignatura. CENTRO:

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

Cómo aprovechar mejor el Webinar

Cómo aprovechar mejor el Webinar Cómo aprovechar mejor el Webinar Utilice la herramienta de P&R (Preguntas y Respuestas) con la opción preguntar a todos los miembros del panel (DNV) marcada. Esta herramienta puede ser utilizada en cualquier

Más detalles