Entre amenazas y oportunidades

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Entre amenazas y oportunidades"

Transcripción

1 INFORME Canal consultor en seguridad informática Entre amenazas y oportunidades Durante la tercera edición del Congreso Latinoamericano de Seguridad de Redes e Internet (Colaris), organizado por Telefónica del Perú por encargo de FIRST (Forum of Incident Response and Security Teams), se presentó las últimas tendencias en seguridad de redes y sistemas informáticos. El encuentro dejó un claro mensaje: ofrecer un servicio integral de consultoría en seguridad a las empresas a través del Canal es un negocio rentable. 20 Se imagina recibir dos ataques diarios cada vez que abre la puerta de su casa? o recibir 160 mil amenazas con solo asomar su cabeza por la ventana? Pues algo similar le ocurre al cliente cada vez que enciende su computadora y se conecta a Internet, pues la exposición de sus sistemas informáticos a las amenazas como el spam (correo basura) o phishing (robo de identidad), para obtener o transmitir datos es ineludible. Según la consultora Yankee Group, un usuario del hogar puede recibir cerca de 40 ataques mensuales, y una gran empresa como un banco casi cinco millones. Pero así como surgen las amenazas, las soluciones de seguridad y posibilidades de negocio alrededor de ellas aumentan en forma directamente proporcional. De acuerdo a cifras de esta consultora, en el 2010 el mercado de la seguridad mundial será de US$ 3,7 billones, de los cuales el 90% corresponderá a consultoría y servicios externos. Una señal positiva para el canal de distribución, que busca hacer de la seguridad un negocio de largo aliento. Ahora que estos ataques son masivos, las soluciones de antiphishing o antispam generan una gran demanda, por lo que el Canal debe pensar en ofrecerlas con un conocimiento profundo de su funcionamiento. Tal como refiere la asociación Grupo de Trabajo Anti Phishing, estos ataques crecieron al 180% desde abril hasta mayo del 2004, lo que indica que cada vez más ciberdelincuentes optan por este tipo de artimaña para realizar estafas online. En el Perú, aunque los ataques para robos de identidad no tienen los índices de Estados Unidos o Europa, comienzan a presentarse con más frecuencia. Por este motivo, los principales bancos que funcionan en el Perú están alertando a sus clientes para que no se dejen sorprender por delincuentes que envían clonaciones de páginas web de las instituciones financieras como Scotiabank, Banco Continental y Banco de Crédito. Variantes de los delitos informáticos Un antivirus no basta para satisfacer

2 CHANNEL NEWS PERú Brasil, añade que en América Latina se ha tomado más conciencia de los delitos informáticos pues ahora las empresas valoran la informática como un bien preciado, la información se maneja y se gerencia a través de computadoras y también se evalúan aspectos técnicos, legales y de servicios. De estos delitos son los más comunes: la pornografía infantil, pedofilia, phishing, spam, violación a la intimidad y la piratería. El phishing es el delito más común en Brasil y también fue el primer delito informático penalizado en ese país. Se ven también casos de pedofilia, aunque las penas son sobre todo de carácter civil pues se espera que se recompense a la persona afectada en especies, por ejemplo, se embargan bienes como casas, autos, porque la prisión efectiva es algo más difícil de conseguir debido a que envuelve aspectos legales más complejos. En tanto, José Nazario, de Arbor, señala que aún no hay conciencia por parte del usuario del hogar ni del corporativo acerca los requerimientos de seguridad de las empresas. Las amenazas han cambiado, por eso es necesaria la oferta de nuevas herramientas tecnológicas. Sin embargo, el cliente se encuentra desinformado y se requiere una cultura más sólida respecto a que asuma plenamente la importancia de proteger la red. Kenneth Van Wyk, Vice Presidente de FIRST (Forum of Incident Response and Security Teams), destaca que en el futuro aparecerán nuevas amenazas. Considero que los problemas de phishing seguirán creciendo en las redes de bots (softwares malignos). El crimen organizado ya ha descubierto este nicho para hacer dinero. Incluso si detuviéramos los ataques mañana, seguirían invirtiendo para continuar sus ataques. Es un asunto importante que durará por buen tiempo. Van Wyk afirma que los usuarios de América Latina enfrentan las mismas amenazas que en Estados Unidos y Europa. El Internet nos conecta profundamente y entiendo que esta conectividad ha llegado a América Latina después que en el resto del mundo. En ese sentido, es un deber ponerse al día para entender la magnitud de estas amenazas y enfrentarlas. Por su parte, Omar Kaminski de Brazilian Academic and Research Network de de las amenazas que Internet representa para la seguridad de los sistemas. Muchas empresas creen que por no ser las más importantes no serán atacadas, cuando los hackers primero se entrenan en las empresas medianas, para después devastar los sites de las grandes compañías. Liliana Velásquez, directora del FIRST, asegura que la mejor manera de estar preparados para enfrentar estos incidentes es comunicándose abiertamente con expertos en seguridad alrededor del mundo. Al compartir nuestro conocimiento, historia y las mejores técnicas, la seguridad de nuestros sistemas avanza progresivamente. 21

3 Seguridad global El mundo de First Kenneth Van Wyk, Vice Presidente de FIRST (Forum of Incident Response and Security Teams) organización dedicada a enfrentar los incidentes en seguridad, conversó con nuestra revista en el marco del Congreso Latinoamericano de Seguridad de Redes e Internet que organizaron junto con Telefónica sobre los problemas en seguridad que afectan a la región. Cómo nace First? Esta organización nació con el objetivo de que los distintos equipos de respuestas a incidentes de seguridad puedan establecer contacto ante situaciones de emergencia e intercambiar las mejores prácticas de seguridad en sus organizaciones. El Colaris es el principal congreso de seguridad informática de Latinoamérica y brinda a los participantes la oportunidad de aprender y compartir el estado del arte en este tema. La directora del FIRST anuncia que posiblemente la cuarta edición del Colaris se realice en Uruguay. De esta manera, el encuentro, realizado por primera vez en el Perú, fue una excelente oportunidad para compartir experiencias y aprender nuevos mecanismos que garanticen la confidencialidad, integridad y disponibilidad de la información, el mayor activo de una empresa. Cuáles son las oportunidades de negocio que se presentan para el canal de distribución que provee soluciones de seguridad? First es una organización sin fines del lucro, por lo que no podemos hacer propaganda o publicidad de servicios de nuestros clientes. Por tanto, no debiera ser visto como un canal para vender productos. Sin embargo, hay muchos proveedores o fabricantes que son miembros de First como Cisco y su beneficio es que sus grupos de trabajo de seguridad pueden participar en First a un nivel técnico. Cómo aporta First a la calidad de sus fabricantes? Usaré a Cisco como ejemplo. Ellos han sido miembros muy activos de First durante años y algunos de sus directivos han trabajado como voluntarios en nuestra organización donando sus conocimientos y su tiempo. Qué normas y buenas prácticas de seguridad se recomiendan a las empresas para disminuir los riesgos de ataques? Eso es algo difícil de responder pero en cuanto a las normas y medidas a tomar, es bueno tener unos lineamientos de uso claros para todos los usuarios en la empresa, de manera que ellos entiendan qué es apropiado y qué no. Como respuesta a esto, muchas empresas tienen políticas de uso de Internet en la que les indican a los usuarios de su red que visiten tales tipos de páginas y que es inapropiado visitar otras. Algunas compañías simplemente bloquean el acceso a las páginas inapropiadas es esto correcto? Eso es contraproducente, porque si bien se puede bloquear una determinada página, luego el firewall no le permite al usuario ingresar. Pero si consigo el número de IP que me va a dar acceso a esa página entonces le puedo sacar la vuelta a ese bloqueo. Qué ventajas obtiene un miembro de First? En primer lugar una lista interna de correos de los miembros, algo así como un foro de discusión muy activo. Tenemos eventos sólo para miembros como el coloquio de tecnología que se esta llevando aquí. Además, ofrecemos el acceso a los grupos de interés que no sólo son foros de discusión sino que se dedican a realizar actividades en conjunto. Por eso los invitamos a formar parte de nuestra gran familia, porque nos interesa el crecimiento de la seguridad a todo nivel. Precisa que la seguridad se ha vuelto cada vez más relevante, porque cuando cae la red de las empresas, los negocios también. La gente sabe que existen los virus, pero no entiende la dimensión del daño que verdaderamente puede causarles. La vida de un hacker Adam Laurie, representante de la organización Bunker Secure Hosting, presentó la charla Un día en la vida de un Hacker, donde expuso cómo romper barreras de seguridad en distintos ambientes como cuando ingresó al sistema de un hotel donde se alojaba mediante un control remoto y un televisor para demostrar las fallas de los fabricantes y prevenirles de los posibles ataques antes que sucedan. Y es que no todos los hackers son malos o se dedican a robar dinero mediante estafas electrónicas, dice Adam, agregando que inicialmente el término hacker se usaba para referirse a alguien que observaba cómo era la tecnología y la modificaba, pero luego la gente lo utilizó para aquellos que por este medio cometían actos indebidos. Ahora prefieren utilizar el término de cracker. En un futuro próximo, Laurie advierte que los objetivos de los hackers serán los PDA y los teléfonos celulares porque cada vez tienen más funciones como Wi fi, Internet, buscador, y correo electrónico, que los vuelven mini computadoras en las que también se guardan y transmiten datos relevantes para la persona o compañía que los utilice. Admite que en Europa y Estados Unidos hay una gran preocupación por parte de las empresas en cuanto a la seguridad y que desconoce la realidad latinoamericana, aun- 22

4 que supone que es la misma pues los virus y demás amenazas están globalizadas. Por ello se llevó una grata impresión del público asistente al tercer Colaris El público asistente esta muy interesado en los foros y los debates. Me alegra que busquen este tipo de conocimientos pues prevenir los ataques informáticos garantiza la viabilidad de su negocio y el progreso de un país. Aspectos legales Omar Kaminski, de Brazilian Academic and Research Network, fue el encargado de presentar la conferencia Aspectos legales e incidentes de seguridad en América Latina. El especialista indica que en América Latina, donde los sistemas son similares y pese a que la población posee características y aspectos culturales comunes, es difícil armonizar estas leyes y se espera que algún como acceso legal, interceptación ilegal, interferencia de datos, interferencia al sistema, mal uso de dispositivos, falsedad relacionada con las computadoras, fraude informático y ofensas relacionadas con la pornografía infantil. Por tanto, el aspecto legal en el Perú requiere renovación y adaptarse a los nuevos tiempos, y de parte del Canal, conocimiento de las políticas existentes. Ventajas para el Canal La principal lección que deja este congreso para el Canal es que para ofrecer las nuevas tecnologías en especial las relacionadas con movilidad Wireless requieren una alta especialización. Por eso, las marcas extienden una invitación explícita a sus resellers para capacitarse y reforzar su oferta al mercado. Para que los distribuidores vendan soluciones de valor, las marcas deben día se logre. En el Perú hubo una ley en el 2000 que incorpora los delitos informáticos al código penal. Se menciona que comete un crimen quien usa, entra o interfiere en una base de datos, sistema o red de computadoras privada. Además, hay una ley dada el 2004 que modifica e incorpora artículos relacionados con la violación sexual, explotación sexual comercial y pornografía infantil. En Brasil se promulgó la Ley 9983 en 1999 que modificó la parte especial del Código Penal para prever delitos informáticos contra la administración pública, pero que penaliza los crímenes realizados por funcionarios públicos. Aunque exista una ley de cibercrimenes, sólo se aplica a funcionarios públicos. La penalidad al cibercrimen en la Unión Europea previene diversas situaciones capacitar a su Canal con certificaciones de modo que puedan convertirse en consultores de seguridad. Según los análisis del tercer Colaris, la telefonía IP y los servicios basados en Internet que son y serán utilizados por mucho tiempo a nivel operativo en las empresas requieren de altos niveles de seguridad para funcionar óptimamente. Lo mismo sucede con el negocio de la conectividad. Por ello, es importante que el Canal perciba la relevancia que está tomando este negocio y difundir conceptos claves para masificar las soluciones de seguridad. Sin duda, es necesario que los resellers sean capaces de realizar consultoría y que los vendedores sintonicen rápidamente con el cliente para, de acuerdo a sus necesidades, asesorarlo en forma precisa en la implementación de las mejores políticas de seguridad. Con ello se prepara el camino no sólo para un buen negocio INMEDIATO Y de momento, sino para obtener nuevas oportunidades a futuro. Incluso en las grandes empresas, el desconocimiento respecto a la seguridad es grande. Los clientes dicen: compré el mejor firewall que hay en el mercado, pero no saben que más del 70% de los ataques de phishing y virus pasan sobre el firewall, sin importar qué tan bueno sea, asegura Patrick Cain, de Anti-Phishing Working Group. Agrega que la seguridad debe ser revisada permanentemente. Por ello representa una gran oportunidad para el Canal, que puede asesorar al cliente a través de servicios de monitoreo que le permitan a las empresas estar actualizadas de lo que ocurre en la red. El conocimiento sobre seguridad es muy limitado. Tanto así, que un número importante de organizaciones creen que agregar seguridad a sus sistemas es simplemente restringir; y más que eso es asegurar a través de políticas accesos controlados. Omar Kaminski, de Brazilian Academic and Research Network de Brasil, refuerza esta idea al decir que las empresas con los mejores negocios en el mercado de seguridad son realmente consultoras, no vendedoras de productos. Es allí donde hay que hacer el gran cambio en el Canal de Distribución, por el desafío que representa para el negocio de la seguridad y por las nuevas aplicaciones que convergen, que se ven expuestas a este tipo de ataques. Por su parte, el Director de Marketing de la Vicepresidencia de Telefónica Empresas, Fernando Vereau, señala que la seguridad de la información en las organizaciones permite la continuidad 23

5 del negocio, ofreciendo ingresos y mejorando la rentabilidad. Un buen manejo de la seguridad incrementa la confianza con los socios, proveedores y clientes, y a su vez, habilita nuevos negocios. Además, la seguridad de la información minimiza los riesgos, reduce costos actuales y futuros e incrementa la satisfacción del usuario final. Servicios y consultoría Como en la mayoría de los negocios relacionados a la tecnología, los márgenes por concepto de venta de productos no son suficientes para hacer rentable la operación de los distribuidores. Y el mercado de la seguridad no es la excepción a la regla. Por ello, este panorama ofrece al Canal una excelente oportunidad para aquellos distribuidores que deseen cubrir esta creciente necesidad del mercado, brindando servicios de despliegue de plataformas de seguridad o por medio de outsourcing. Así, se podría ofrecer servicios de consultoría en seguridad y redes a través de la externalización y soporte de servicios orientados a la protección de activos informáticos e imagen de instituciones públicas y privadas, al igual que plataformas de comercio electrónico y redes privadas virtuales. Con soluciones dedicadas a la seguridad preventiva, activa, e- security y seguridad forense, esta última para la investigación e identificación de ataques a la integridad de las redes. Como indican los especialistas, la tendencia en cuanto a tecnología de seguridad es tener el control antes de que las amenazas entren a la red, con soluciones que apunten a reforzar la seguridad distribuida. Porque como aseguran los proveedores de este mercado, el éxito en el negocio de seguridad está en vender, antes que productos, continuidad operativa a las empresas. Es decir, no sólo basta instalar o actualizar un antivirus una vez al año, sino anticiparse a los desastres que puedan causar estas amenazas informáticas. TERIS: Respuesta rápida ante los incidentes 24 Juan García Pagán, Vicepresidente de Operaciones de Red de Telefónica y Presidente del Comité Organizador del Congreso Latinoamericano de Seguridad de Redes e Internet, opina para Channel News Perú acerca de la realidad nacional en cuanto a las amenazas de redes y la oportunidad de negocio que representan sus soluciones para el Canal. Desde cuando Telefónica integra FIRST? Desde este año, Telefónica integra el FIRST a través de TERIS (Telefónica Equipo de Respuesta a Incidentes de Seguridad). El equipo, conformado por un grupo de profesionales especializados en seguridad de la información, se encarga de solucionar los incidentes de seguridad que generen un riesgo para las redes y plataformas de Telefónica. Telefónica tiene clara la importancia de la gestión de la seguridad en sus redes para brindar un óptimo servicio a sus clientes. En ese sentido, este congreso nos motiva a reflexionar que los incidentes de seguridad no pueden evitarse, sólo pueden ser mitigados, por lo que es importante que las empresas asuman normas y buenas prácticas de seguridad que involucren a toda la organización. Cuáles son las principales conclusiones de este evento de seguridad? Nos gratifica la preocupación que hay por los temas de seguridad en el Perú, por lo que nuestros clientes se han sorprendido de tener un evento de esta magnitud, sobre todo con los expositores que han venido. Esto refuerza el compromiso de Telefónica con ellos y sobre todo en un tema tan en boga como es el de la seguridad TI. Desde que se creó TERIS, Cuáles han sido los incidentes más relevantes que han detectado? Lo que se ve es un incremento del nivel de viruses, spams y hackers que actúan en las redes, lo que obliga a que el grupo TERIS actúe permanentemente. Nuestra labor no es esporádica sino continua porque el nivel de los ataques es cada vez mayor. El último ataque más sonado fue el que tuvimos de unos servidores de Rusia que intentaban entrar en redes del Perú, pero en cuestión de horas quedaron bloqueados. En qué nivel se encuentran las empresas nacionales en seguridad? Aún están lejos de como tendrían que estar. Hay un mejoramiento desde los últimos dos a tres años en los temas de seguridad en todo lo que es TI. Este mensaje es positivo pues cada vez hay más conciencia en las organizaciones de que tener su información protegida es muy importante. Cuánto se ha avanzado en el Perú en la legislación que sanciona los delitos informáticos? La legislación en el Perú aún es insuficiente. Es un tema por el que tenemos que hacer mucho como país, para tener leyes que puedan perseguir todos estos delitos pues ya son cuestiones criminales como el phishing. Cómo ve las oportunidades de negocio para el canal de distribución que comercializa estos productos de seguridad? En la medida que se vaya creando más conciencia a nivel de clientes o usuarios finales de lo importante que es tener un antivirus o un antispam, la necesidad de tenerlos actualizados permanentemente y de no tener un software pirata, este mercado podrá desarrollarse muchísimo porque es algo aún incipiente.

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Barómetro Internacional de Seguridad en PYMEs

Barómetro Internacional de Seguridad en PYMEs 2009 Barómetro Internacional de Seguridad en PYMEs Estudio anual sobre hábitos de seguridad Panda Security Mayo 2009 PANDA SECURITY Barómetro Internacional Seguridad en PYMEs 1 Índice General 1. Introducción..

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Actualmente, gracias a Internet, es posible comprar una gran cantidad de productos sin salir de casa o el trabajo, sin preocuparse por los horarios y sin tener que soportar colas

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

PROCEDIMIENTO GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN SGSI-P01

PROCEDIMIENTO GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN SGSI-P01 LA RESPONSABILIDAD Y AUTORIDAD REVISADO POR: Claudia Paez Coordinadora del Sistema de Gestión Integral APROBADO POR: Jairo Martínez Gerente de ITS FECHA 30/10/2014 30/10/2014 VERSIÓN No. 5 VIGENTE DESDE

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

t@rr@tech Nuestro objetivo: Nuestra filosofía:

t@rr@tech Nuestro objetivo: Nuestra filosofía: QUIENES SOMOS? t@rr@tech es una organización situada en el sector de la NTIC (Nuevas Tecnologías de la Información y las Comunicaciones). Nació con el fin de innovar en el área del desarrollo de software,

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas. http://www.negocioredondo.biz/ Melitón Barrera

Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas. http://www.negocioredondo.biz/ Melitón Barrera Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas http://www.negocioredondo.biz/ Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas Índice Para Quien Está Dirigido... 4 Internet:

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 12 Nombre: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio,

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

DIRECTORES DE TECNOLOGÍA

DIRECTORES DE TECNOLOGÍA ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON RESPECTO A INTERNET: SEGURIDAD ENCUESTA INTERNET 2003 ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON

Más detalles

Presupuesto de Seguridad de la Información

Presupuesto de Seguridad de la Información PresupuestodeSeguridaddelaInformación Unapautaenqueycuantoinvertir CristianBobadillaC.,CISSP,PCI QSA EXTRACTO Hoycuandosevieneunperiododemayorrestriccióndegastosylosriesgosdelaseguridadseincrementan, las

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Grupo Advantage Informe de Privacidad Versión 2.0

Grupo Advantage Informe de Privacidad Versión 2.0 Grupo Advantage Informe de Privacidad Versión 2.0 El tema de la privacidad es de gran preocupación para la mayor parte de los usuarios de Internet, y es una parte fundamental para que el usuario tenga

Más detalles

BROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru

BROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru BROCHURE CORPORATIVO 2013 Quiénes Somos? IT Consulting Perú es una empresa constituida en Lima conformada por profesionales altamente calificados y con experiencia en la implementación de nuevas Tecnologías

Más detalles

Manejo y Análisis de Incidentes de Seguridad Informática

Manejo y Análisis de Incidentes de Seguridad Informática Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Información relativa a Generali Group Compliance Helpline

Información relativa a Generali Group Compliance Helpline Información relativa a Generali Group Compliance Helpline (EthicsPoint) Denuncias en General Seguridad en las Denuncias Confidencialidad & Protección de Datos Información relativa a Generali Group Compliance

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

1ª Campaña contra el robo de identidad

1ª Campaña contra el robo de identidad Dossier de Prensa 100100011110001101000111010010001111000 100100011110001101000111010010001111000 100100011110001101000111010010001111000 www.nomasfraude.es 1ª Campaña contra el robo de identidad y el

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting Soluciones tecnológicas diseñadas para la nueva generación de medios digitales www.adalidtechnology.com mind.consulting Ampliando el concepto de gestión de un medio digital Atención Contenidos Dominios

Más detalles

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión FRAUDE TELEFÓNICO DESTACAR la necesidad de asegurar los sistemas de comunicación de las empresas Nota de aplicación Índice de contenidos Escenarios de cliente / 1 Qué ha pasado? / 1 Por qué aumenta el

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

Descripción General de la Empresa SECURE INFO S.A.

Descripción General de la Empresa SECURE INFO S.A. Universidad de Concepción Facultad de Ingeniería Departamento de Ingeniería Informática y Ciencias de Computación Informe Nº1 de la Empresa SECURE INFO S.A. Adm inistración Informática II-2002 Nombres:

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

LA SEGURIDAD EN INTERNET RESUMEN

LA SEGURIDAD EN INTERNET RESUMEN CENTRO DE INVESTIGACIONES Y DESARROLLO FACULTAD DE INGENIERÍA LA SEGURIDAD EN INTERNET La seguridad en la Red todavía está lejos de ser total. Los Firewalls una esperanza en seguridad informática. Los

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos. Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Manejo de Incidentes de Seguridad dentro de la Organización

Manejo de Incidentes de Seguridad dentro de la Organización Manejo de Incidentes de Seguridad dentro de la Organización Julio César Ardita, CISM jardita@cybsec.com Agenda - Porque necesitamos un CSIRT interno? - Tipos de CSIRT`s. - Armando un CSIRT interno - Recomendaciones

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

INTERNET - INTRANET - EXTRANET

INTERNET - INTRANET - EXTRANET INTERNET - INTRANET - EXTRANET Definiciones Internet es "una red de computación de alcance mundial constituida a su vez por miles de redes de computación que conectan entre sí millones de computadoras,

Más detalles

Distribución profesional de noticias online. www.adalidspread.com mind.place

Distribución profesional de noticias online. www.adalidspread.com mind.place Distribución profesional de noticias online www.adalidspread.com mind.place Deja que te conozcan Distribuimos online tus contenidos, para que así todos te lean Medios Digitales Te ayudamos a distribuir

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Los mejores dominios de prensa disponibles en Internet. www.adaliddomains.com mind.direct

Los mejores dominios de prensa disponibles en Internet. www.adaliddomains.com mind.direct Los mejores dominios de prensa disponibles en Internet www.adaliddomains.com mind.direct Los mejores dominios de prensa disponibles en Internet Tu nuevo medio digital comienza aquí Consigue un dominio

Más detalles

Código de Conducta para Proveedores de Dinero Móvil

Código de Conducta para Proveedores de Dinero Móvil Código de Conducta para Proveedores de Dinero Móvil INTEGRIDAD DE LOS SERVICIOS UN TRATO JUSTO DE LOS CLIENTES SEGURIDAD DE LA RED Y EL CANAL MÓVILES VERSIÓN 1 - NOVIEMBRE 2014 Introducción El Código de

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

RESUMEN Y CONCLUSIONES DE OHSAS 18.000

RESUMEN Y CONCLUSIONES DE OHSAS 18.000 RESUMEN Y CONCLUSIONES DE OHSAS 18.000 Durante el segundo semestre de 1999, fue publicada la normativa OHSAS18.000, dando inicio así a la serie de normas internacionales relacionadas con el tema Salud

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO DERECHOS DE AUTOR - COPYRIGHT PROPIEDAD INTELECTUAL Aerre Producciones mantiene este sitio web como un servicio para sus visitantes y sus clientes. Al utilizar este sitio

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

Servicios de Consultoria en Informatica & Sistemas

Servicios de Consultoria en Informatica & Sistemas Servicios de Consultoria en Informatica & Sistemas Calle Jose Aguilar 134 Maranga San Miguel Lima Peru Rpm : #954945469 *661526 Nextel : 983525714 ventas@entregagloblasolutions.com Web: www.entregaglobalsolutions.com

Más detalles

Política de Privacidad. Diciembre 2013

Política de Privacidad. Diciembre 2013 Política de Privacidad Diciembre 2013 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: - Gerente de Certificación y Seguridad - Consultora Ingenia Global. APROBADO POR: Gerente General

Más detalles

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado

Más detalles

Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar

Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar Hay tantas buenas prácticas para administrar tus relaciones con los clientes que puede ser difícil identificar

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

SEGURIDAD EN REDES SOCIALES

SEGURIDAD EN REDES SOCIALES SEGURIDAD EN REDES SOCIALES Presentada por: CLAUDIO ROSAS CASTRO SUPERINTENDENTE (S) SUPERINTENDENCIA DE TELECOMUNICACIONES Aclaración: Todos los derechos reservados. No está permitida la reproducción

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Pautas de Implementación para los Principios de Libertad de

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

www.dinatur.es dinatur dinamización turística

www.dinatur.es dinatur dinamización turística www.dinatur.es dinatur dinamización turística qué significa dinamizar un sector como el turístico? Significa: Conocerte. Conocer tu producto. Analizarlo, estudiarlo, y comprenderlo. Conocer tu entorno,

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Piratería= Riesgo Digital

Piratería= Riesgo Digital Piratería= Riesgo Digital Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil

Más detalles

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO?

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? Fdo.- Pedro Tortosa Hernández Director General Econocom Ermestel A día de hoy el Cloud es una tecnología consolidada y fiable para todos

Más detalles