Entre amenazas y oportunidades

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Entre amenazas y oportunidades"

Transcripción

1 INFORME Canal consultor en seguridad informática Entre amenazas y oportunidades Durante la tercera edición del Congreso Latinoamericano de Seguridad de Redes e Internet (Colaris), organizado por Telefónica del Perú por encargo de FIRST (Forum of Incident Response and Security Teams), se presentó las últimas tendencias en seguridad de redes y sistemas informáticos. El encuentro dejó un claro mensaje: ofrecer un servicio integral de consultoría en seguridad a las empresas a través del Canal es un negocio rentable. 20 Se imagina recibir dos ataques diarios cada vez que abre la puerta de su casa? o recibir 160 mil amenazas con solo asomar su cabeza por la ventana? Pues algo similar le ocurre al cliente cada vez que enciende su computadora y se conecta a Internet, pues la exposición de sus sistemas informáticos a las amenazas como el spam (correo basura) o phishing (robo de identidad), para obtener o transmitir datos es ineludible. Según la consultora Yankee Group, un usuario del hogar puede recibir cerca de 40 ataques mensuales, y una gran empresa como un banco casi cinco millones. Pero así como surgen las amenazas, las soluciones de seguridad y posibilidades de negocio alrededor de ellas aumentan en forma directamente proporcional. De acuerdo a cifras de esta consultora, en el 2010 el mercado de la seguridad mundial será de US$ 3,7 billones, de los cuales el 90% corresponderá a consultoría y servicios externos. Una señal positiva para el canal de distribución, que busca hacer de la seguridad un negocio de largo aliento. Ahora que estos ataques son masivos, las soluciones de antiphishing o antispam generan una gran demanda, por lo que el Canal debe pensar en ofrecerlas con un conocimiento profundo de su funcionamiento. Tal como refiere la asociación Grupo de Trabajo Anti Phishing, estos ataques crecieron al 180% desde abril hasta mayo del 2004, lo que indica que cada vez más ciberdelincuentes optan por este tipo de artimaña para realizar estafas online. En el Perú, aunque los ataques para robos de identidad no tienen los índices de Estados Unidos o Europa, comienzan a presentarse con más frecuencia. Por este motivo, los principales bancos que funcionan en el Perú están alertando a sus clientes para que no se dejen sorprender por delincuentes que envían clonaciones de páginas web de las instituciones financieras como Scotiabank, Banco Continental y Banco de Crédito. Variantes de los delitos informáticos Un antivirus no basta para satisfacer

2 CHANNEL NEWS PERú Brasil, añade que en América Latina se ha tomado más conciencia de los delitos informáticos pues ahora las empresas valoran la informática como un bien preciado, la información se maneja y se gerencia a través de computadoras y también se evalúan aspectos técnicos, legales y de servicios. De estos delitos son los más comunes: la pornografía infantil, pedofilia, phishing, spam, violación a la intimidad y la piratería. El phishing es el delito más común en Brasil y también fue el primer delito informático penalizado en ese país. Se ven también casos de pedofilia, aunque las penas son sobre todo de carácter civil pues se espera que se recompense a la persona afectada en especies, por ejemplo, se embargan bienes como casas, autos, porque la prisión efectiva es algo más difícil de conseguir debido a que envuelve aspectos legales más complejos. En tanto, José Nazario, de Arbor, señala que aún no hay conciencia por parte del usuario del hogar ni del corporativo acerca los requerimientos de seguridad de las empresas. Las amenazas han cambiado, por eso es necesaria la oferta de nuevas herramientas tecnológicas. Sin embargo, el cliente se encuentra desinformado y se requiere una cultura más sólida respecto a que asuma plenamente la importancia de proteger la red. Kenneth Van Wyk, Vice Presidente de FIRST (Forum of Incident Response and Security Teams), destaca que en el futuro aparecerán nuevas amenazas. Considero que los problemas de phishing seguirán creciendo en las redes de bots (softwares malignos). El crimen organizado ya ha descubierto este nicho para hacer dinero. Incluso si detuviéramos los ataques mañana, seguirían invirtiendo para continuar sus ataques. Es un asunto importante que durará por buen tiempo. Van Wyk afirma que los usuarios de América Latina enfrentan las mismas amenazas que en Estados Unidos y Europa. El Internet nos conecta profundamente y entiendo que esta conectividad ha llegado a América Latina después que en el resto del mundo. En ese sentido, es un deber ponerse al día para entender la magnitud de estas amenazas y enfrentarlas. Por su parte, Omar Kaminski de Brazilian Academic and Research Network de de las amenazas que Internet representa para la seguridad de los sistemas. Muchas empresas creen que por no ser las más importantes no serán atacadas, cuando los hackers primero se entrenan en las empresas medianas, para después devastar los sites de las grandes compañías. Liliana Velásquez, directora del FIRST, asegura que la mejor manera de estar preparados para enfrentar estos incidentes es comunicándose abiertamente con expertos en seguridad alrededor del mundo. Al compartir nuestro conocimiento, historia y las mejores técnicas, la seguridad de nuestros sistemas avanza progresivamente. 21

3 Seguridad global El mundo de First Kenneth Van Wyk, Vice Presidente de FIRST (Forum of Incident Response and Security Teams) organización dedicada a enfrentar los incidentes en seguridad, conversó con nuestra revista en el marco del Congreso Latinoamericano de Seguridad de Redes e Internet que organizaron junto con Telefónica sobre los problemas en seguridad que afectan a la región. Cómo nace First? Esta organización nació con el objetivo de que los distintos equipos de respuestas a incidentes de seguridad puedan establecer contacto ante situaciones de emergencia e intercambiar las mejores prácticas de seguridad en sus organizaciones. El Colaris es el principal congreso de seguridad informática de Latinoamérica y brinda a los participantes la oportunidad de aprender y compartir el estado del arte en este tema. La directora del FIRST anuncia que posiblemente la cuarta edición del Colaris se realice en Uruguay. De esta manera, el encuentro, realizado por primera vez en el Perú, fue una excelente oportunidad para compartir experiencias y aprender nuevos mecanismos que garanticen la confidencialidad, integridad y disponibilidad de la información, el mayor activo de una empresa. Cuáles son las oportunidades de negocio que se presentan para el canal de distribución que provee soluciones de seguridad? First es una organización sin fines del lucro, por lo que no podemos hacer propaganda o publicidad de servicios de nuestros clientes. Por tanto, no debiera ser visto como un canal para vender productos. Sin embargo, hay muchos proveedores o fabricantes que son miembros de First como Cisco y su beneficio es que sus grupos de trabajo de seguridad pueden participar en First a un nivel técnico. Cómo aporta First a la calidad de sus fabricantes? Usaré a Cisco como ejemplo. Ellos han sido miembros muy activos de First durante años y algunos de sus directivos han trabajado como voluntarios en nuestra organización donando sus conocimientos y su tiempo. Qué normas y buenas prácticas de seguridad se recomiendan a las empresas para disminuir los riesgos de ataques? Eso es algo difícil de responder pero en cuanto a las normas y medidas a tomar, es bueno tener unos lineamientos de uso claros para todos los usuarios en la empresa, de manera que ellos entiendan qué es apropiado y qué no. Como respuesta a esto, muchas empresas tienen políticas de uso de Internet en la que les indican a los usuarios de su red que visiten tales tipos de páginas y que es inapropiado visitar otras. Algunas compañías simplemente bloquean el acceso a las páginas inapropiadas es esto correcto? Eso es contraproducente, porque si bien se puede bloquear una determinada página, luego el firewall no le permite al usuario ingresar. Pero si consigo el número de IP que me va a dar acceso a esa página entonces le puedo sacar la vuelta a ese bloqueo. Qué ventajas obtiene un miembro de First? En primer lugar una lista interna de correos de los miembros, algo así como un foro de discusión muy activo. Tenemos eventos sólo para miembros como el coloquio de tecnología que se esta llevando aquí. Además, ofrecemos el acceso a los grupos de interés que no sólo son foros de discusión sino que se dedican a realizar actividades en conjunto. Por eso los invitamos a formar parte de nuestra gran familia, porque nos interesa el crecimiento de la seguridad a todo nivel. Precisa que la seguridad se ha vuelto cada vez más relevante, porque cuando cae la red de las empresas, los negocios también. La gente sabe que existen los virus, pero no entiende la dimensión del daño que verdaderamente puede causarles. La vida de un hacker Adam Laurie, representante de la organización Bunker Secure Hosting, presentó la charla Un día en la vida de un Hacker, donde expuso cómo romper barreras de seguridad en distintos ambientes como cuando ingresó al sistema de un hotel donde se alojaba mediante un control remoto y un televisor para demostrar las fallas de los fabricantes y prevenirles de los posibles ataques antes que sucedan. Y es que no todos los hackers son malos o se dedican a robar dinero mediante estafas electrónicas, dice Adam, agregando que inicialmente el término hacker se usaba para referirse a alguien que observaba cómo era la tecnología y la modificaba, pero luego la gente lo utilizó para aquellos que por este medio cometían actos indebidos. Ahora prefieren utilizar el término de cracker. En un futuro próximo, Laurie advierte que los objetivos de los hackers serán los PDA y los teléfonos celulares porque cada vez tienen más funciones como Wi fi, Internet, buscador, y correo electrónico, que los vuelven mini computadoras en las que también se guardan y transmiten datos relevantes para la persona o compañía que los utilice. Admite que en Europa y Estados Unidos hay una gran preocupación por parte de las empresas en cuanto a la seguridad y que desconoce la realidad latinoamericana, aun- 22

4 que supone que es la misma pues los virus y demás amenazas están globalizadas. Por ello se llevó una grata impresión del público asistente al tercer Colaris El público asistente esta muy interesado en los foros y los debates. Me alegra que busquen este tipo de conocimientos pues prevenir los ataques informáticos garantiza la viabilidad de su negocio y el progreso de un país. Aspectos legales Omar Kaminski, de Brazilian Academic and Research Network, fue el encargado de presentar la conferencia Aspectos legales e incidentes de seguridad en América Latina. El especialista indica que en América Latina, donde los sistemas son similares y pese a que la población posee características y aspectos culturales comunes, es difícil armonizar estas leyes y se espera que algún como acceso legal, interceptación ilegal, interferencia de datos, interferencia al sistema, mal uso de dispositivos, falsedad relacionada con las computadoras, fraude informático y ofensas relacionadas con la pornografía infantil. Por tanto, el aspecto legal en el Perú requiere renovación y adaptarse a los nuevos tiempos, y de parte del Canal, conocimiento de las políticas existentes. Ventajas para el Canal La principal lección que deja este congreso para el Canal es que para ofrecer las nuevas tecnologías en especial las relacionadas con movilidad Wireless requieren una alta especialización. Por eso, las marcas extienden una invitación explícita a sus resellers para capacitarse y reforzar su oferta al mercado. Para que los distribuidores vendan soluciones de valor, las marcas deben día se logre. En el Perú hubo una ley en el 2000 que incorpora los delitos informáticos al código penal. Se menciona que comete un crimen quien usa, entra o interfiere en una base de datos, sistema o red de computadoras privada. Además, hay una ley dada el 2004 que modifica e incorpora artículos relacionados con la violación sexual, explotación sexual comercial y pornografía infantil. En Brasil se promulgó la Ley 9983 en 1999 que modificó la parte especial del Código Penal para prever delitos informáticos contra la administración pública, pero que penaliza los crímenes realizados por funcionarios públicos. Aunque exista una ley de cibercrimenes, sólo se aplica a funcionarios públicos. La penalidad al cibercrimen en la Unión Europea previene diversas situaciones capacitar a su Canal con certificaciones de modo que puedan convertirse en consultores de seguridad. Según los análisis del tercer Colaris, la telefonía IP y los servicios basados en Internet que son y serán utilizados por mucho tiempo a nivel operativo en las empresas requieren de altos niveles de seguridad para funcionar óptimamente. Lo mismo sucede con el negocio de la conectividad. Por ello, es importante que el Canal perciba la relevancia que está tomando este negocio y difundir conceptos claves para masificar las soluciones de seguridad. Sin duda, es necesario que los resellers sean capaces de realizar consultoría y que los vendedores sintonicen rápidamente con el cliente para, de acuerdo a sus necesidades, asesorarlo en forma precisa en la implementación de las mejores políticas de seguridad. Con ello se prepara el camino no sólo para un buen negocio INMEDIATO Y de momento, sino para obtener nuevas oportunidades a futuro. Incluso en las grandes empresas, el desconocimiento respecto a la seguridad es grande. Los clientes dicen: compré el mejor firewall que hay en el mercado, pero no saben que más del 70% de los ataques de phishing y virus pasan sobre el firewall, sin importar qué tan bueno sea, asegura Patrick Cain, de Anti-Phishing Working Group. Agrega que la seguridad debe ser revisada permanentemente. Por ello representa una gran oportunidad para el Canal, que puede asesorar al cliente a través de servicios de monitoreo que le permitan a las empresas estar actualizadas de lo que ocurre en la red. El conocimiento sobre seguridad es muy limitado. Tanto así, que un número importante de organizaciones creen que agregar seguridad a sus sistemas es simplemente restringir; y más que eso es asegurar a través de políticas accesos controlados. Omar Kaminski, de Brazilian Academic and Research Network de Brasil, refuerza esta idea al decir que las empresas con los mejores negocios en el mercado de seguridad son realmente consultoras, no vendedoras de productos. Es allí donde hay que hacer el gran cambio en el Canal de Distribución, por el desafío que representa para el negocio de la seguridad y por las nuevas aplicaciones que convergen, que se ven expuestas a este tipo de ataques. Por su parte, el Director de Marketing de la Vicepresidencia de Telefónica Empresas, Fernando Vereau, señala que la seguridad de la información en las organizaciones permite la continuidad 23

5 del negocio, ofreciendo ingresos y mejorando la rentabilidad. Un buen manejo de la seguridad incrementa la confianza con los socios, proveedores y clientes, y a su vez, habilita nuevos negocios. Además, la seguridad de la información minimiza los riesgos, reduce costos actuales y futuros e incrementa la satisfacción del usuario final. Servicios y consultoría Como en la mayoría de los negocios relacionados a la tecnología, los márgenes por concepto de venta de productos no son suficientes para hacer rentable la operación de los distribuidores. Y el mercado de la seguridad no es la excepción a la regla. Por ello, este panorama ofrece al Canal una excelente oportunidad para aquellos distribuidores que deseen cubrir esta creciente necesidad del mercado, brindando servicios de despliegue de plataformas de seguridad o por medio de outsourcing. Así, se podría ofrecer servicios de consultoría en seguridad y redes a través de la externalización y soporte de servicios orientados a la protección de activos informáticos e imagen de instituciones públicas y privadas, al igual que plataformas de comercio electrónico y redes privadas virtuales. Con soluciones dedicadas a la seguridad preventiva, activa, e- security y seguridad forense, esta última para la investigación e identificación de ataques a la integridad de las redes. Como indican los especialistas, la tendencia en cuanto a tecnología de seguridad es tener el control antes de que las amenazas entren a la red, con soluciones que apunten a reforzar la seguridad distribuida. Porque como aseguran los proveedores de este mercado, el éxito en el negocio de seguridad está en vender, antes que productos, continuidad operativa a las empresas. Es decir, no sólo basta instalar o actualizar un antivirus una vez al año, sino anticiparse a los desastres que puedan causar estas amenazas informáticas. TERIS: Respuesta rápida ante los incidentes 24 Juan García Pagán, Vicepresidente de Operaciones de Red de Telefónica y Presidente del Comité Organizador del Congreso Latinoamericano de Seguridad de Redes e Internet, opina para Channel News Perú acerca de la realidad nacional en cuanto a las amenazas de redes y la oportunidad de negocio que representan sus soluciones para el Canal. Desde cuando Telefónica integra FIRST? Desde este año, Telefónica integra el FIRST a través de TERIS (Telefónica Equipo de Respuesta a Incidentes de Seguridad). El equipo, conformado por un grupo de profesionales especializados en seguridad de la información, se encarga de solucionar los incidentes de seguridad que generen un riesgo para las redes y plataformas de Telefónica. Telefónica tiene clara la importancia de la gestión de la seguridad en sus redes para brindar un óptimo servicio a sus clientes. En ese sentido, este congreso nos motiva a reflexionar que los incidentes de seguridad no pueden evitarse, sólo pueden ser mitigados, por lo que es importante que las empresas asuman normas y buenas prácticas de seguridad que involucren a toda la organización. Cuáles son las principales conclusiones de este evento de seguridad? Nos gratifica la preocupación que hay por los temas de seguridad en el Perú, por lo que nuestros clientes se han sorprendido de tener un evento de esta magnitud, sobre todo con los expositores que han venido. Esto refuerza el compromiso de Telefónica con ellos y sobre todo en un tema tan en boga como es el de la seguridad TI. Desde que se creó TERIS, Cuáles han sido los incidentes más relevantes que han detectado? Lo que se ve es un incremento del nivel de viruses, spams y hackers que actúan en las redes, lo que obliga a que el grupo TERIS actúe permanentemente. Nuestra labor no es esporádica sino continua porque el nivel de los ataques es cada vez mayor. El último ataque más sonado fue el que tuvimos de unos servidores de Rusia que intentaban entrar en redes del Perú, pero en cuestión de horas quedaron bloqueados. En qué nivel se encuentran las empresas nacionales en seguridad? Aún están lejos de como tendrían que estar. Hay un mejoramiento desde los últimos dos a tres años en los temas de seguridad en todo lo que es TI. Este mensaje es positivo pues cada vez hay más conciencia en las organizaciones de que tener su información protegida es muy importante. Cuánto se ha avanzado en el Perú en la legislación que sanciona los delitos informáticos? La legislación en el Perú aún es insuficiente. Es un tema por el que tenemos que hacer mucho como país, para tener leyes que puedan perseguir todos estos delitos pues ya son cuestiones criminales como el phishing. Cómo ve las oportunidades de negocio para el canal de distribución que comercializa estos productos de seguridad? En la medida que se vaya creando más conciencia a nivel de clientes o usuarios finales de lo importante que es tener un antivirus o un antispam, la necesidad de tenerlos actualizados permanentemente y de no tener un software pirata, este mercado podrá desarrollarse muchísimo porque es algo aún incipiente.

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet Centro Némesys Gestión de las incidencias por uso indebido de Internet Versión Septiembre 2009 Pág 1 de 9 Índice Índice...2 1. Qué es el Centro Némesys?...3 2. Qué son abusos de Internet?...3 3. Cuáles

Más detalles

Piratería= Riesgo Digital

Piratería= Riesgo Digital Piratería= Riesgo Digital Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

Gestión de Seguridad en Redes Corporativas

Gestión de Seguridad en Redes Corporativas Gestión de Seguridad en Redes Corporativas Juan José García Pagán Vicepresidente Operación de Redes Lima, octubre 2007 Telefónica del Perú S.A.A. Agenda 01 Antecedentes 02 Tendencias de la Seguridad Informática

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

AMENAZAS INFORMÁTICAS Y SEGURIDAD DE LA INFORMACIÓN

AMENAZAS INFORMÁTICAS Y SEGURIDAD DE LA INFORMACIÓN AMENAZAS INFORMÁTICAS Y SEGURIDAD DE LA INFORMACIÓN César H. Tarazona T.* ASPECTOS GENERALES Casi todas las organizaciones públicas o privadas, al igual que las personas, dependen de alguna manera de la

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Seguridad Convergente

Seguridad Convergente Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México

Más detalles

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Tumbes, julio 2011 Entorno actual El mundo TIC es muy amplio y complejo Usuario Aplicaciones

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

DIRECTORES DE TECNOLOGÍA

DIRECTORES DE TECNOLOGÍA ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON RESPECTO A INTERNET: SEGURIDAD ENCUESTA INTERNET 2003 ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

1ª Campaña contra el robo de identidad

1ª Campaña contra el robo de identidad Dossier de Prensa 100100011110001101000111010010001111000 100100011110001101000111010010001111000 100100011110001101000111010010001111000 www.nomasfraude.es 1ª Campaña contra el robo de identidad y el

Más detalles

Cibercrimen: : Como llevar adelante una investigación n exitosa

Cibercrimen: : Como llevar adelante una investigación n exitosa Cibercrimen: : Como llevar adelante una investigación n exitosa Julio C. Ardita CTO CYBSEC Comisario Jaime Jara Retamal Policía a de Investigaciones de Chile Brigada Investigadora del Ciber Crimen Metropolitana

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 3. COMUNICACIONES 14

NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 3. COMUNICACIONES 14 1 NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 2. HARDWARE 13 3. COMUNICACIONES 14 2 SOFTWARE Consultoría Tecnológica Su empresa hoy cuenta con el presupuesto necesario

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS 1 DELITO INFORMATICO Delitos informáticos" son todos aquellas conductas ilícitas susceptibles

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

RESUMEN DE SERVICIOS

RESUMEN DE SERVICIOS RESUMEN DE SERVICIOS Confidencial Enero 2014 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?...

Más detalles

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada Ma.Emilia del Barco Abogada FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. Hoy en día se tornan cada vez más comunes, actividades como transacciones bancarias en línea, comercialización de

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Seguridad desde el primer click. Seguridad desde el primer click

Seguridad desde el primer click. Seguridad desde el primer click Las nuevas posibilidades que proporciona la acelerada evolución de Internet resultan evidentes. Posibilidades que nos permiten en BBVA net cash completar, día a día, nuestra ya nutrida y flexible gama

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

SEGURIDAD TIC Código: GAST0502 MANUAL Versión No: 00 09/04/2015 VISE LTDA Página : 1 de 12

SEGURIDAD TIC Código: GAST0502 MANUAL Versión No: 00 09/04/2015 VISE LTDA Página : 1 de 12 VISE LTDA Página : 1 de 12 1. OBJETIVO Establecer las normativas y políticas para el uso, control y administración de las Tecnología de Información y Comunicaciones que deben conocer y cumplir todos los

Más detalles

Panel Nro. 4, Vladimir@criminalistica.cl

Panel Nro. 4, Vladimir@criminalistica.cl OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión FRAUDE TELEFÓNICO DESTACAR la necesidad de asegurar los sistemas de comunicación de las empresas Nota de aplicación Índice de contenidos Escenarios de cliente / 1 Qué ha pasado? / 1 Por qué aumenta el

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

PROCEDIMIENTO GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN SGSI-P01

PROCEDIMIENTO GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN SGSI-P01 LA RESPONSABILIDAD Y AUTORIDAD REVISADO POR: Claudia Paez Coordinadora del Sistema de Gestión Integral APROBADO POR: Jairo Martínez Gerente de ITS FECHA 30/10/2014 30/10/2014 VERSIÓN No. 5 VIGENTE DESDE

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

SEGURIDAD EN REDES SOCIALES

SEGURIDAD EN REDES SOCIALES SEGURIDAD EN REDES SOCIALES Presentada por: CLAUDIO ROSAS CASTRO SUPERINTENDENTE (S) SUPERINTENDENCIA DE TELECOMUNICACIONES Aclaración: Todos los derechos reservados. No está permitida la reproducción

Más detalles

Todo en internet es gratis o por lo menos eso es lo que la mayoría de los

Todo en internet es gratis o por lo menos eso es lo que la mayoría de los Ciberconsumidor El uso masivo de internet ha facilitado el intercambio de información, entre la que destacan los archivos de música: millones de archivos MP3 se descargan diariamente a millones de computadoras

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Cuanta más información proporcionas en Internet, más difícil es preservar tu privacidad Nada impide que abras las puertas a tu privacidad y que libre y espontáneamente publiques

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades.

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades. PALABRAS DE ADAM BLACKWELL, SECRETARIO DE SEGURIDAD MULTIDIMENSIONAL DE LA OEA, EN LA INAUGURACIÓN DEL TALLER REGIONAL SOBRE CIBERSEGURIDAD Y CIBERDELITO En nombre de la Organización de los Estados Americanos

Más detalles

México, el país con mayor riesgo al robo de datos Redacción Eje Central 30/11/2012,12:00 am

México, el país con mayor riesgo al robo de datos Redacción Eje Central 30/11/2012,12:00 am México, el país con mayor riesgo al robo de datos Redacción Eje Central 30/11/2012,12:00 am México es el país en América Latina con mayor riesgo de robo de datos personales y el tercero a nivel mundial,

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Barómetro Internacional de Seguridad en PYMEs

Barómetro Internacional de Seguridad en PYMEs 2009 Barómetro Internacional de Seguridad en PYMEs Estudio anual sobre hábitos de seguridad Panda Security Mayo 2009 PANDA SECURITY Barómetro Internacional Seguridad en PYMEs 1 Índice General 1. Introducción..

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM 1. Objetivo del documento Establecer las normas de uso correcto de los Recursos Informáticos y de la Red de Datos en la UPM.

Más detalles

ESET Security Report. México. protegemos su mundo digital

ESET Security Report. México. protegemos su mundo digital ESET Security Report México protegemos su mundo digital El presente informe es un análisis del estado de la seguridad de la información en México. El mismo fue realizado esencialmente a partir del resultado

Más detalles

t@rr@tech Nuestro objetivo: Nuestra filosofía:

t@rr@tech Nuestro objetivo: Nuestra filosofía: QUIENES SOMOS? t@rr@tech es una organización situada en el sector de la NTIC (Nuevas Tecnologías de la Información y las Comunicaciones). Nació con el fin de innovar en el área del desarrollo de software,

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Soporte Técnico Especializado

Soporte Técnico Especializado Quienes Somos Somos una empresa líder en implementación y soporte de sistemas de información, gestión de redes, ingeniería de desarrollo, Internet y otros servicios orientados a la empresa, con soluciones

Más detalles

Descripción General de la Empresa SECURE INFO S.A.

Descripción General de la Empresa SECURE INFO S.A. Universidad de Concepción Facultad de Ingeniería Departamento de Ingeniería Informática y Ciencias de Computación Informe Nº1 de la Empresa SECURE INFO S.A. Adm inistración Informática II-2002 Nombres:

Más detalles

I. Antecedentes. Índice. Estructura del Comité Técnico Local. Detección y Prevención de Fraudes II. III.

I. Antecedentes. Índice. Estructura del Comité Técnico Local. Detección y Prevención de Fraudes II. III. B O L E T Í N 01 J U N I O, 2011. Índice 1 Joaquín Gándara Ruíz Esparza Presidente IMEF Guadalajara Juan Salvador Navarro Estrada Presidente del Consejo Técnico IMEF Guadalajara Estructura del Comité Técnico

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE Sede: Central Fecha: del 28 de abril al 26 de mayo de 2014. Horario: Intensidad: Modalidad: Lunes y Miércoles de 6:00p.m. A 10:00p.m.

Más detalles

UN PORTAL WEB SEGURO Y CONFIABLE. La elección adecuada para asegurar sus sitios y servicios web

UN PORTAL WEB SEGURO Y CONFIABLE. La elección adecuada para asegurar sus sitios y servicios web UN PORTAL WEB SEGURO Y CONFIABLE La elección adecuada para asegurar sus sitios y servicios web Es necesario un certificado SSL? Es necesario un certificado SSL? EXISTE UN MARCO NORMATIVO 1. Decreto 2693

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES AL CÓDIGO PENAL FEDERAL.

INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES AL CÓDIGO PENAL FEDERAL. Proyectos Legislativos Instancia: Comisión Permanente Fecha: 3 de julio, 2014. Tipo de Proyecto: INICIATIVA INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles