Entre amenazas y oportunidades

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Entre amenazas y oportunidades"

Transcripción

1 INFORME Canal consultor en seguridad informática Entre amenazas y oportunidades Durante la tercera edición del Congreso Latinoamericano de Seguridad de Redes e Internet (Colaris), organizado por Telefónica del Perú por encargo de FIRST (Forum of Incident Response and Security Teams), se presentó las últimas tendencias en seguridad de redes y sistemas informáticos. El encuentro dejó un claro mensaje: ofrecer un servicio integral de consultoría en seguridad a las empresas a través del Canal es un negocio rentable. 20 Se imagina recibir dos ataques diarios cada vez que abre la puerta de su casa? o recibir 160 mil amenazas con solo asomar su cabeza por la ventana? Pues algo similar le ocurre al cliente cada vez que enciende su computadora y se conecta a Internet, pues la exposición de sus sistemas informáticos a las amenazas como el spam (correo basura) o phishing (robo de identidad), para obtener o transmitir datos es ineludible. Según la consultora Yankee Group, un usuario del hogar puede recibir cerca de 40 ataques mensuales, y una gran empresa como un banco casi cinco millones. Pero así como surgen las amenazas, las soluciones de seguridad y posibilidades de negocio alrededor de ellas aumentan en forma directamente proporcional. De acuerdo a cifras de esta consultora, en el 2010 el mercado de la seguridad mundial será de US$ 3,7 billones, de los cuales el 90% corresponderá a consultoría y servicios externos. Una señal positiva para el canal de distribución, que busca hacer de la seguridad un negocio de largo aliento. Ahora que estos ataques son masivos, las soluciones de antiphishing o antispam generan una gran demanda, por lo que el Canal debe pensar en ofrecerlas con un conocimiento profundo de su funcionamiento. Tal como refiere la asociación Grupo de Trabajo Anti Phishing, estos ataques crecieron al 180% desde abril hasta mayo del 2004, lo que indica que cada vez más ciberdelincuentes optan por este tipo de artimaña para realizar estafas online. En el Perú, aunque los ataques para robos de identidad no tienen los índices de Estados Unidos o Europa, comienzan a presentarse con más frecuencia. Por este motivo, los principales bancos que funcionan en el Perú están alertando a sus clientes para que no se dejen sorprender por delincuentes que envían clonaciones de páginas web de las instituciones financieras como Scotiabank, Banco Continental y Banco de Crédito. Variantes de los delitos informáticos Un antivirus no basta para satisfacer

2 CHANNEL NEWS PERú Brasil, añade que en América Latina se ha tomado más conciencia de los delitos informáticos pues ahora las empresas valoran la informática como un bien preciado, la información se maneja y se gerencia a través de computadoras y también se evalúan aspectos técnicos, legales y de servicios. De estos delitos son los más comunes: la pornografía infantil, pedofilia, phishing, spam, violación a la intimidad y la piratería. El phishing es el delito más común en Brasil y también fue el primer delito informático penalizado en ese país. Se ven también casos de pedofilia, aunque las penas son sobre todo de carácter civil pues se espera que se recompense a la persona afectada en especies, por ejemplo, se embargan bienes como casas, autos, porque la prisión efectiva es algo más difícil de conseguir debido a que envuelve aspectos legales más complejos. En tanto, José Nazario, de Arbor, señala que aún no hay conciencia por parte del usuario del hogar ni del corporativo acerca los requerimientos de seguridad de las empresas. Las amenazas han cambiado, por eso es necesaria la oferta de nuevas herramientas tecnológicas. Sin embargo, el cliente se encuentra desinformado y se requiere una cultura más sólida respecto a que asuma plenamente la importancia de proteger la red. Kenneth Van Wyk, Vice Presidente de FIRST (Forum of Incident Response and Security Teams), destaca que en el futuro aparecerán nuevas amenazas. Considero que los problemas de phishing seguirán creciendo en las redes de bots (softwares malignos). El crimen organizado ya ha descubierto este nicho para hacer dinero. Incluso si detuviéramos los ataques mañana, seguirían invirtiendo para continuar sus ataques. Es un asunto importante que durará por buen tiempo. Van Wyk afirma que los usuarios de América Latina enfrentan las mismas amenazas que en Estados Unidos y Europa. El Internet nos conecta profundamente y entiendo que esta conectividad ha llegado a América Latina después que en el resto del mundo. En ese sentido, es un deber ponerse al día para entender la magnitud de estas amenazas y enfrentarlas. Por su parte, Omar Kaminski de Brazilian Academic and Research Network de de las amenazas que Internet representa para la seguridad de los sistemas. Muchas empresas creen que por no ser las más importantes no serán atacadas, cuando los hackers primero se entrenan en las empresas medianas, para después devastar los sites de las grandes compañías. Liliana Velásquez, directora del FIRST, asegura que la mejor manera de estar preparados para enfrentar estos incidentes es comunicándose abiertamente con expertos en seguridad alrededor del mundo. Al compartir nuestro conocimiento, historia y las mejores técnicas, la seguridad de nuestros sistemas avanza progresivamente. 21

3 Seguridad global El mundo de First Kenneth Van Wyk, Vice Presidente de FIRST (Forum of Incident Response and Security Teams) organización dedicada a enfrentar los incidentes en seguridad, conversó con nuestra revista en el marco del Congreso Latinoamericano de Seguridad de Redes e Internet que organizaron junto con Telefónica sobre los problemas en seguridad que afectan a la región. Cómo nace First? Esta organización nació con el objetivo de que los distintos equipos de respuestas a incidentes de seguridad puedan establecer contacto ante situaciones de emergencia e intercambiar las mejores prácticas de seguridad en sus organizaciones. El Colaris es el principal congreso de seguridad informática de Latinoamérica y brinda a los participantes la oportunidad de aprender y compartir el estado del arte en este tema. La directora del FIRST anuncia que posiblemente la cuarta edición del Colaris se realice en Uruguay. De esta manera, el encuentro, realizado por primera vez en el Perú, fue una excelente oportunidad para compartir experiencias y aprender nuevos mecanismos que garanticen la confidencialidad, integridad y disponibilidad de la información, el mayor activo de una empresa. Cuáles son las oportunidades de negocio que se presentan para el canal de distribución que provee soluciones de seguridad? First es una organización sin fines del lucro, por lo que no podemos hacer propaganda o publicidad de servicios de nuestros clientes. Por tanto, no debiera ser visto como un canal para vender productos. Sin embargo, hay muchos proveedores o fabricantes que son miembros de First como Cisco y su beneficio es que sus grupos de trabajo de seguridad pueden participar en First a un nivel técnico. Cómo aporta First a la calidad de sus fabricantes? Usaré a Cisco como ejemplo. Ellos han sido miembros muy activos de First durante años y algunos de sus directivos han trabajado como voluntarios en nuestra organización donando sus conocimientos y su tiempo. Qué normas y buenas prácticas de seguridad se recomiendan a las empresas para disminuir los riesgos de ataques? Eso es algo difícil de responder pero en cuanto a las normas y medidas a tomar, es bueno tener unos lineamientos de uso claros para todos los usuarios en la empresa, de manera que ellos entiendan qué es apropiado y qué no. Como respuesta a esto, muchas empresas tienen políticas de uso de Internet en la que les indican a los usuarios de su red que visiten tales tipos de páginas y que es inapropiado visitar otras. Algunas compañías simplemente bloquean el acceso a las páginas inapropiadas es esto correcto? Eso es contraproducente, porque si bien se puede bloquear una determinada página, luego el firewall no le permite al usuario ingresar. Pero si consigo el número de IP que me va a dar acceso a esa página entonces le puedo sacar la vuelta a ese bloqueo. Qué ventajas obtiene un miembro de First? En primer lugar una lista interna de correos de los miembros, algo así como un foro de discusión muy activo. Tenemos eventos sólo para miembros como el coloquio de tecnología que se esta llevando aquí. Además, ofrecemos el acceso a los grupos de interés que no sólo son foros de discusión sino que se dedican a realizar actividades en conjunto. Por eso los invitamos a formar parte de nuestra gran familia, porque nos interesa el crecimiento de la seguridad a todo nivel. Precisa que la seguridad se ha vuelto cada vez más relevante, porque cuando cae la red de las empresas, los negocios también. La gente sabe que existen los virus, pero no entiende la dimensión del daño que verdaderamente puede causarles. La vida de un hacker Adam Laurie, representante de la organización Bunker Secure Hosting, presentó la charla Un día en la vida de un Hacker, donde expuso cómo romper barreras de seguridad en distintos ambientes como cuando ingresó al sistema de un hotel donde se alojaba mediante un control remoto y un televisor para demostrar las fallas de los fabricantes y prevenirles de los posibles ataques antes que sucedan. Y es que no todos los hackers son malos o se dedican a robar dinero mediante estafas electrónicas, dice Adam, agregando que inicialmente el término hacker se usaba para referirse a alguien que observaba cómo era la tecnología y la modificaba, pero luego la gente lo utilizó para aquellos que por este medio cometían actos indebidos. Ahora prefieren utilizar el término de cracker. En un futuro próximo, Laurie advierte que los objetivos de los hackers serán los PDA y los teléfonos celulares porque cada vez tienen más funciones como Wi fi, Internet, buscador, y correo electrónico, que los vuelven mini computadoras en las que también se guardan y transmiten datos relevantes para la persona o compañía que los utilice. Admite que en Europa y Estados Unidos hay una gran preocupación por parte de las empresas en cuanto a la seguridad y que desconoce la realidad latinoamericana, aun- 22

4 que supone que es la misma pues los virus y demás amenazas están globalizadas. Por ello se llevó una grata impresión del público asistente al tercer Colaris El público asistente esta muy interesado en los foros y los debates. Me alegra que busquen este tipo de conocimientos pues prevenir los ataques informáticos garantiza la viabilidad de su negocio y el progreso de un país. Aspectos legales Omar Kaminski, de Brazilian Academic and Research Network, fue el encargado de presentar la conferencia Aspectos legales e incidentes de seguridad en América Latina. El especialista indica que en América Latina, donde los sistemas son similares y pese a que la población posee características y aspectos culturales comunes, es difícil armonizar estas leyes y se espera que algún como acceso legal, interceptación ilegal, interferencia de datos, interferencia al sistema, mal uso de dispositivos, falsedad relacionada con las computadoras, fraude informático y ofensas relacionadas con la pornografía infantil. Por tanto, el aspecto legal en el Perú requiere renovación y adaptarse a los nuevos tiempos, y de parte del Canal, conocimiento de las políticas existentes. Ventajas para el Canal La principal lección que deja este congreso para el Canal es que para ofrecer las nuevas tecnologías en especial las relacionadas con movilidad Wireless requieren una alta especialización. Por eso, las marcas extienden una invitación explícita a sus resellers para capacitarse y reforzar su oferta al mercado. Para que los distribuidores vendan soluciones de valor, las marcas deben día se logre. En el Perú hubo una ley en el 2000 que incorpora los delitos informáticos al código penal. Se menciona que comete un crimen quien usa, entra o interfiere en una base de datos, sistema o red de computadoras privada. Además, hay una ley dada el 2004 que modifica e incorpora artículos relacionados con la violación sexual, explotación sexual comercial y pornografía infantil. En Brasil se promulgó la Ley 9983 en 1999 que modificó la parte especial del Código Penal para prever delitos informáticos contra la administración pública, pero que penaliza los crímenes realizados por funcionarios públicos. Aunque exista una ley de cibercrimenes, sólo se aplica a funcionarios públicos. La penalidad al cibercrimen en la Unión Europea previene diversas situaciones capacitar a su Canal con certificaciones de modo que puedan convertirse en consultores de seguridad. Según los análisis del tercer Colaris, la telefonía IP y los servicios basados en Internet que son y serán utilizados por mucho tiempo a nivel operativo en las empresas requieren de altos niveles de seguridad para funcionar óptimamente. Lo mismo sucede con el negocio de la conectividad. Por ello, es importante que el Canal perciba la relevancia que está tomando este negocio y difundir conceptos claves para masificar las soluciones de seguridad. Sin duda, es necesario que los resellers sean capaces de realizar consultoría y que los vendedores sintonicen rápidamente con el cliente para, de acuerdo a sus necesidades, asesorarlo en forma precisa en la implementación de las mejores políticas de seguridad. Con ello se prepara el camino no sólo para un buen negocio INMEDIATO Y de momento, sino para obtener nuevas oportunidades a futuro. Incluso en las grandes empresas, el desconocimiento respecto a la seguridad es grande. Los clientes dicen: compré el mejor firewall que hay en el mercado, pero no saben que más del 70% de los ataques de phishing y virus pasan sobre el firewall, sin importar qué tan bueno sea, asegura Patrick Cain, de Anti-Phishing Working Group. Agrega que la seguridad debe ser revisada permanentemente. Por ello representa una gran oportunidad para el Canal, que puede asesorar al cliente a través de servicios de monitoreo que le permitan a las empresas estar actualizadas de lo que ocurre en la red. El conocimiento sobre seguridad es muy limitado. Tanto así, que un número importante de organizaciones creen que agregar seguridad a sus sistemas es simplemente restringir; y más que eso es asegurar a través de políticas accesos controlados. Omar Kaminski, de Brazilian Academic and Research Network de Brasil, refuerza esta idea al decir que las empresas con los mejores negocios en el mercado de seguridad son realmente consultoras, no vendedoras de productos. Es allí donde hay que hacer el gran cambio en el Canal de Distribución, por el desafío que representa para el negocio de la seguridad y por las nuevas aplicaciones que convergen, que se ven expuestas a este tipo de ataques. Por su parte, el Director de Marketing de la Vicepresidencia de Telefónica Empresas, Fernando Vereau, señala que la seguridad de la información en las organizaciones permite la continuidad 23

5 del negocio, ofreciendo ingresos y mejorando la rentabilidad. Un buen manejo de la seguridad incrementa la confianza con los socios, proveedores y clientes, y a su vez, habilita nuevos negocios. Además, la seguridad de la información minimiza los riesgos, reduce costos actuales y futuros e incrementa la satisfacción del usuario final. Servicios y consultoría Como en la mayoría de los negocios relacionados a la tecnología, los márgenes por concepto de venta de productos no son suficientes para hacer rentable la operación de los distribuidores. Y el mercado de la seguridad no es la excepción a la regla. Por ello, este panorama ofrece al Canal una excelente oportunidad para aquellos distribuidores que deseen cubrir esta creciente necesidad del mercado, brindando servicios de despliegue de plataformas de seguridad o por medio de outsourcing. Así, se podría ofrecer servicios de consultoría en seguridad y redes a través de la externalización y soporte de servicios orientados a la protección de activos informáticos e imagen de instituciones públicas y privadas, al igual que plataformas de comercio electrónico y redes privadas virtuales. Con soluciones dedicadas a la seguridad preventiva, activa, e- security y seguridad forense, esta última para la investigación e identificación de ataques a la integridad de las redes. Como indican los especialistas, la tendencia en cuanto a tecnología de seguridad es tener el control antes de que las amenazas entren a la red, con soluciones que apunten a reforzar la seguridad distribuida. Porque como aseguran los proveedores de este mercado, el éxito en el negocio de seguridad está en vender, antes que productos, continuidad operativa a las empresas. Es decir, no sólo basta instalar o actualizar un antivirus una vez al año, sino anticiparse a los desastres que puedan causar estas amenazas informáticas. TERIS: Respuesta rápida ante los incidentes 24 Juan García Pagán, Vicepresidente de Operaciones de Red de Telefónica y Presidente del Comité Organizador del Congreso Latinoamericano de Seguridad de Redes e Internet, opina para Channel News Perú acerca de la realidad nacional en cuanto a las amenazas de redes y la oportunidad de negocio que representan sus soluciones para el Canal. Desde cuando Telefónica integra FIRST? Desde este año, Telefónica integra el FIRST a través de TERIS (Telefónica Equipo de Respuesta a Incidentes de Seguridad). El equipo, conformado por un grupo de profesionales especializados en seguridad de la información, se encarga de solucionar los incidentes de seguridad que generen un riesgo para las redes y plataformas de Telefónica. Telefónica tiene clara la importancia de la gestión de la seguridad en sus redes para brindar un óptimo servicio a sus clientes. En ese sentido, este congreso nos motiva a reflexionar que los incidentes de seguridad no pueden evitarse, sólo pueden ser mitigados, por lo que es importante que las empresas asuman normas y buenas prácticas de seguridad que involucren a toda la organización. Cuáles son las principales conclusiones de este evento de seguridad? Nos gratifica la preocupación que hay por los temas de seguridad en el Perú, por lo que nuestros clientes se han sorprendido de tener un evento de esta magnitud, sobre todo con los expositores que han venido. Esto refuerza el compromiso de Telefónica con ellos y sobre todo en un tema tan en boga como es el de la seguridad TI. Desde que se creó TERIS, Cuáles han sido los incidentes más relevantes que han detectado? Lo que se ve es un incremento del nivel de viruses, spams y hackers que actúan en las redes, lo que obliga a que el grupo TERIS actúe permanentemente. Nuestra labor no es esporádica sino continua porque el nivel de los ataques es cada vez mayor. El último ataque más sonado fue el que tuvimos de unos servidores de Rusia que intentaban entrar en redes del Perú, pero en cuestión de horas quedaron bloqueados. En qué nivel se encuentran las empresas nacionales en seguridad? Aún están lejos de como tendrían que estar. Hay un mejoramiento desde los últimos dos a tres años en los temas de seguridad en todo lo que es TI. Este mensaje es positivo pues cada vez hay más conciencia en las organizaciones de que tener su información protegida es muy importante. Cuánto se ha avanzado en el Perú en la legislación que sanciona los delitos informáticos? La legislación en el Perú aún es insuficiente. Es un tema por el que tenemos que hacer mucho como país, para tener leyes que puedan perseguir todos estos delitos pues ya son cuestiones criminales como el phishing. Cómo ve las oportunidades de negocio para el canal de distribución que comercializa estos productos de seguridad? En la medida que se vaya creando más conciencia a nivel de clientes o usuarios finales de lo importante que es tener un antivirus o un antispam, la necesidad de tenerlos actualizados permanentemente y de no tener un software pirata, este mercado podrá desarrollarse muchísimo porque es algo aún incipiente.

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

PROCEDIMIENTO GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN SGSI-P01

PROCEDIMIENTO GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN SGSI-P01 LA RESPONSABILIDAD Y AUTORIDAD REVISADO POR: Claudia Paez Coordinadora del Sistema de Gestión Integral APROBADO POR: Jairo Martínez Gerente de ITS FECHA 30/10/2014 30/10/2014 VERSIÓN No. 5 VIGENTE DESDE

Más detalles

Manejo y Análisis de Incidentes de Seguridad Informática

Manejo y Análisis de Incidentes de Seguridad Informática Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Actualmente, gracias a Internet, es posible comprar una gran cantidad de productos sin salir de casa o el trabajo, sin preocuparse por los horarios y sin tener que soportar colas

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Barómetro Internacional de Seguridad en PYMEs

Barómetro Internacional de Seguridad en PYMEs 2009 Barómetro Internacional de Seguridad en PYMEs Estudio anual sobre hábitos de seguridad Panda Security Mayo 2009 PANDA SECURITY Barómetro Internacional Seguridad en PYMEs 1 Índice General 1. Introducción..

Más detalles

t@rr@tech Nuestro objetivo: Nuestra filosofía:

t@rr@tech Nuestro objetivo: Nuestra filosofía: QUIENES SOMOS? t@rr@tech es una organización situada en el sector de la NTIC (Nuevas Tecnologías de la Información y las Comunicaciones). Nació con el fin de innovar en el área del desarrollo de software,

Más detalles

Descripción General de la Empresa SECURE INFO S.A.

Descripción General de la Empresa SECURE INFO S.A. Universidad de Concepción Facultad de Ingeniería Departamento de Ingeniería Informática y Ciencias de Computación Informe Nº1 de la Empresa SECURE INFO S.A. Adm inistración Informática II-2002 Nombres:

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

Cibercrimen: : Como llevar adelante una investigación n exitosa

Cibercrimen: : Como llevar adelante una investigación n exitosa Cibercrimen: : Como llevar adelante una investigación n exitosa Julio C. Ardita CTO CYBSEC Comisario Jaime Jara Retamal Policía a de Investigaciones de Chile Brigada Investigadora del Ciber Crimen Metropolitana

Más detalles

BROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru

BROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru BROCHURE CORPORATIVO 2013 Quiénes Somos? IT Consulting Perú es una empresa constituida en Lima conformada por profesionales altamente calificados y con experiencia en la implementación de nuevas Tecnologías

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Tumbes, julio 2011 Entorno actual El mundo TIC es muy amplio y complejo Usuario Aplicaciones

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Piratería= Riesgo Digital

Piratería= Riesgo Digital Piratería= Riesgo Digital Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas. http://www.negocioredondo.biz/ Melitón Barrera

Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas. http://www.negocioredondo.biz/ Melitón Barrera Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas http://www.negocioredondo.biz/ Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas Índice Para Quien Está Dirigido... 4 Internet:

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

1ª Campaña contra el robo de identidad

1ª Campaña contra el robo de identidad Dossier de Prensa 100100011110001101000111010010001111000 100100011110001101000111010010001111000 100100011110001101000111010010001111000 www.nomasfraude.es 1ª Campaña contra el robo de identidad y el

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

DIRECTORES DE TECNOLOGÍA

DIRECTORES DE TECNOLOGÍA ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON RESPECTO A INTERNET: SEGURIDAD ENCUESTA INTERNET 2003 ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Presupuesto de Seguridad de la Información

Presupuesto de Seguridad de la Información PresupuestodeSeguridaddelaInformación Unapautaenqueycuantoinvertir CristianBobadillaC.,CISSP,PCI QSA EXTRACTO Hoycuandosevieneunperiododemayorrestriccióndegastosylosriesgosdelaseguridadseincrementan, las

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

LA SEGURIDAD EN INTERNET RESUMEN

LA SEGURIDAD EN INTERNET RESUMEN CENTRO DE INVESTIGACIONES Y DESARROLLO FACULTAD DE INGENIERÍA LA SEGURIDAD EN INTERNET La seguridad en la Red todavía está lejos de ser total. Los Firewalls una esperanza en seguridad informática. Los

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

M&N09/3/ITGSX/HP3/SPA/TZ0/XX/CS. TECNOLOGÍA DE LA Información EN UNA SOCIEDAD GLOBAL. Para uso en mayo y noviembre de 2009.

M&N09/3/ITGSX/HP3/SPA/TZ0/XX/CS. TECNOLOGÍA DE LA Información EN UNA SOCIEDAD GLOBAL. Para uso en mayo y noviembre de 2009. M&N09/3/ITGSX/HP3/SPA/TZ0/XX/CS TECNOLOGÍA DE LA Información EN UNA SOCIEDAD GLOBAL Estudio de un caso: N&Q INVESTMENTS Para uso en mayo y noviembre de 2009. INSTRUCCIONES PARA LOS ALUMNOS Este cuaderno

Más detalles

Consejo de Administración Ginebra, noviembre de 2006

Consejo de Administración Ginebra, noviembre de 2006 OFICINA INTERNACIONAL DEL TRABAJO GB.297/PFA/ICTS/1 297. a reunión Consejo de Administración Ginebra, noviembre de 2006 Subcomisión de las Tecnologías de la Información y la Comunicación PFA/ICTS PARA

Más detalles

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión FRAUDE TELEFÓNICO DESTACAR la necesidad de asegurar los sistemas de comunicación de las empresas Nota de aplicación Índice de contenidos Escenarios de cliente / 1 Qué ha pasado? / 1 Por qué aumenta el

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting Soluciones tecnológicas diseñadas para la nueva generación de medios digitales www.adalidtechnology.com mind.consulting Ampliando el concepto de gestión de un medio digital Atención Contenidos Dominios

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

POLÍTICA DE SEGURIDAD y nociones básicas de seguridad

POLÍTICA DE SEGURIDAD y nociones básicas de seguridad POLÍTICA DE SEGURIDAD y nociones básicas de seguridad Javier Rojo Fernández Jefe del Servicio de Seguridad de la DGTIC, Principado de Asturias. Miembro del Grupo de trabajo de Seguridad del Comité Sectorial

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos. Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Lic. Javier F. Diaz [jdiaz@info.unlp.edu.ar] CC. Viviana Harari [vharari@info.unlp.edu.ar] Lic. Paula Venosa [pvenosa@info.unlp.edu.ar]

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

Conexión Segura. Manual de Usuario REVISIÓN ELABORÓ: REVISÓ: N 000 FECHA: 15/04/2013 EMBC

Conexión Segura. Manual de Usuario REVISIÓN ELABORÓ: REVISÓ: N 000 FECHA: 15/04/2013 EMBC Manual de Usuario ELABORÓ: EMBC REVISÓ: APROBÓ: REVISIÓN FECHA: 15/04/2013 N 000 1. Introducción Conexión Segura de Movistar es una herramienta que permite optimizar el uso del internet, ofreciendo al

Más detalles

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO?

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? Fdo.- Pedro Tortosa Hernández Director General Econocom Ermestel A día de hoy el Cloud es una tecnología consolidada y fiable para todos

Más detalles

Tendencias del malware para el 2007

Tendencias del malware para el 2007 Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

Boletín de seguridad Kaspersky: Evolución del malware en 2008

Boletín de seguridad Kaspersky: Evolución del malware en 2008 RESUMEN INFORME Boletín de seguridad Kaspersky: Evolución del malware en 2008 Kaspersky Lab, líder en el desarrollo de soluciones de seguridad, anuncia la publicación de Boletín de seguridad Kaspersky:

Más detalles

Información relativa a Generali Group Compliance Helpline

Información relativa a Generali Group Compliance Helpline Información relativa a Generali Group Compliance Helpline (EthicsPoint) Denuncias en General Seguridad en las Denuncias Confidencialidad & Protección de Datos Información relativa a Generali Group Compliance

Más detalles

Grupo Advantage Informe de Privacidad Versión 2.0

Grupo Advantage Informe de Privacidad Versión 2.0 Grupo Advantage Informe de Privacidad Versión 2.0 El tema de la privacidad es de gran preocupación para la mayor parte de los usuarios de Internet, y es una parte fundamental para que el usuario tenga

Más detalles

Manejo de Incidentes de Seguridad dentro de la Organización

Manejo de Incidentes de Seguridad dentro de la Organización Manejo de Incidentes de Seguridad dentro de la Organización Julio César Ardita, CISM jardita@cybsec.com Agenda - Porque necesitamos un CSIRT interno? - Tipos de CSIRT`s. - Armando un CSIRT interno - Recomendaciones

Más detalles