Cisco 2016 Informe Anual de Seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cisco 2016 Informe Anual de Seguridad"

Transcripción

1 Cisco 2016 Informe Anual de Seguridad Marzo 2016 Alexandro Fernández, CISSP, CISA, CISM, C EH, E CSA, ISO LA, ISO LA, ITILF, COBIT 5 Senior Security Consultant, México & Latam alefern2@cisco.com

2 Estudio de seguridad de Cisco 2015 Realizado en verano del 2015 El estudio incluyó 12 países EUA México Brasil Reino Unido Francia Alemania Italia Rusia India Australia China Japón 2,400 Encuestados CSOs 45% Ops de Seg 55% Empresa grande 13% Corporativos 38% Midmarket 49%

3 Una Mirada a través de la telemetría global de Cisco 16 billones de peticiones web diarias 500 billones de correos electrónicos diarios Totalizado, casi 20 billones de amenazas diarias Más de 1.1 millones de muestras diarias de malware único 18.5 billones de consultas al AMP (Antimalware Protection)

4 Agenda Tácticas de los atacantes Perfil de los que defienden Perspectiva de la Industria

5 Panorama de Amenazas: Resilencia vs. Colaboración Atacantes y ataques continuaran siendo efectivos La defensa estimula a la acción Respuestas fragmentadas inhibe una defensa efectiva

6 Aumenta la seguridad en las mentes de los ejecutivos 48% De los ejecutivos están muy preocupados por la seguridad 41% 3 Están mucho más preocupados que hace años 92% Concuerdan que se espera un volumen de información más grande

7 Al interior de los ataques Industrialización del Cibercrimen

8 Ataques dirigidos generan grandes ganancias Más eficiencia y más lucrativo este negocio Promedio por ransom Ransoms pagados por día Días al año Ingreso neto por campaña de ransom

9 Acorralando a SSH Psycho Los ataques globales son colaborativos Intentos de fuerza bruta por SSH desde servidores en China (300K contraseñas únicas) Red objetivo Scanners logrando logins exitosos desde servidores en EU Servidor de Malware

10 Infraestructura vulnerable es rápidamente explotada Incremento del 221% en ataques usando WordPress Usuarios ven página Web con banners de publicidad Exploit de Flash Archivo binario de Cryptowall es descargado desde servidor WordPress Cryptowall se conecta a un servidor de C&C para obtener la llave de cifrado Cryptowall cifra la información Servidor de C&C Cryptowall Cryptowall solicita rescate Provee link a sitio de pago

11 Apetito por Flash Vulnerabilidades Flash Otras vulnerabilidades Flash es la plataforma más popular que usan los cibercriminales como vector de ataque

12 DNS Un punto débil: ataques mediante DNS para obtener control y mando 91.3% De malware utiliza DNS en los ataques 68% De las organizaciones no supervisa los DNS

13 Infecciones por navegador: Siguen dando de qué hablar. Más del 85% De las organizaciones entrevistadas fueron infectadas cada mes

14 Al interior de las defensas La confianza esta declinando, pero la conciencia esta motivando la acción

15 La confianza alimenta la complacencia 92% De los dispositivos sensados en Internet continúan presentando vulnerabilidades conocidas, con un promedio de 26 cada uno 31% De los dispositivos sensados en Internet están a punto de perder su uso 5% De los dispositivos sensados en Internet están obsoletos

16 El aumento en la conciencia dirige los esfuerzos Más organizaciones están tomando acciones para estar mejor preparadas Concienciación y entrenamiento Políticas formales escritas Servicio externo de consultoría Servicio externo de Respuesta a Incidentes Servicio externo de inteligencia de amenazas 90% 66% 52% 42% 39% +1% +7% +1% +7% N/A

17 Tráfico cifrado: Una señal de nuestros tiempos La creciente tendencia de cifrado web crea una falsa sensación de seguridad y deja algunos puntos ciegos a los que defienden Organización de Seguridad Privacidad del individuo Cumplimiento Regulatorio El tráfico cifra ha aumentado Representa el 50% de bytes transferidos

18 La colaboración es crucial Gente La colaboración es necesaria entre gente, procesos y tecnología, y en la infraestructura que los atacantes están usando. Procesos Tecnología

19 Tiempo de detección de amenazas Junio (Media) 35.3 VS HORAS Octubre (Media) 17.5 HORAS La industria promedio tarda entre 100 a 200 días

20 Informe Anual de Seguridad 2016 Los atacantes están aprovechando recursos legítimos, convirtiéndose en expertos para desplegar campañas difíciles de detectar y muy lucrativas La confianza del lado defensivo esta cayendo, pero la conciencia esta accionando nuevas estrategias para protegerse La colaboración es necesaria para combatir los nuevos ataques y desarrollar la arquitectura del futuro.

21 2016 Annual Security Report

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

Segundo estudio sobre el nivel de seguridad de menores en la Red

Segundo estudio sobre el nivel de seguridad de menores en la Red Segundo estudio sobre el nivel de seguridad de menores en la Red INTRODUCCIÓN Menores en la Red Más malware 55.000 virus nuevos diarios. Más de 40 millones de ejemplares clasificados en Inteligencia Colectiva.

Más detalles

ESTADO DEL CONSUMIDOR GLOBAL DE MÓVILES 2013 Deloitte. RESUMEN EJECUTIVO Enero 2014

ESTADO DEL CONSUMIDOR GLOBAL DE MÓVILES 2013 Deloitte. RESUMEN EJECUTIVO Enero 2014 ESTADO DEL CONSUMIDOR GLOBAL DE MÓVILES 2013 Deloitte RESUMEN EJECUTIVO Enero 2014 PRESENTACIÓN El presente informe es un resumen ejecutivo del estudio publicado en Enero 2014 por Deloitte. La investigación

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Segundo estudio sobre el nivel de seguridad de menores en la Red

Segundo estudio sobre el nivel de seguridad de menores en la Red Segundo estudio sobre el nivel de seguridad de menores en la Red INTRODUCCIÓN Menores en la Red Más malware 55.000 virus nuevos diarios. Más de 40 millones de ejemplares clasificados en Inteligencia Colectiva.

Más detalles

Perspectivas de los empleadores sobre las redes sociales: conclusiones globales más importantes. gente tecnología. Una encuesta de Manpower

Perspectivas de los empleadores sobre las redes sociales: conclusiones globales más importantes. gente tecnología. Una encuesta de Manpower Perspectivas de los empleadores sobre las redes sociales: conclusiones globales más importantes gente tecnología Una encuesta de Manpower Redes sociales: Cómo manejar la próxima transformación del lugar

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

Factor Humano en la Seguridad de la Información: Ingeniería Social

Factor Humano en la Seguridad de la Información: Ingeniería Social Factor Humano en la Seguridad de la Información: Ingeniería Social Ricardo Argüello Agenda Cuan grande es el problema? Qué es la Ingeniería Social? Por qué la IS es tan efectiva? Anatomía de un ataque

Más detalles

SOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE)

SOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE) 2 SOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE) Productos de software 2 Servicios IT 6 Canales de comercialización 9 TABLAS Tabla 1: UE-características de los principales

Más detalles

GfK Trust Index 2013. GfK 2012 GfK Global Trust Index 2013 Febrero 2013 1

GfK Trust Index 2013. GfK 2012 GfK Global Trust Index 2013 Febrero 2013 1 GfK Trust Index 2013 GfK 2012 GfK Global Trust Index 2013 Febrero 2013 1 Estudio GfK Trust Index 2013 El estudio profundiza en la confianza de la población en 13 instituciones y 11 áreas de negocio, usando

Más detalles

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración

Más detalles

Boletín informativo. Principales informaciones de INTECO entre el 22 y el 28 de febrero de 2013.

Boletín informativo. Principales informaciones de INTECO entre el 22 y el 28 de febrero de 2013. León, 1 de marzo de 2013.- El Instituto Nacional de Tecnologías de la Comunicación (INTECO) elabora para los medios informativos un boletín semanal de Seguridad, con el fin de colaborar conjuntamente en

Más detalles

NTE INEN-ISO/IEC 27032 Tercera edición

NTE INEN-ISO/IEC 27032 Tercera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27032 Tercera edición TECNOLOGÍA DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD DIRECTRICES PARA CIBERSEGURIDAD (ISO/IEC 27032:2012, IDT) INFORMATION TECHNOLOGY

Más detalles

PRESENTACIÓN DEL CURSO... 3 OBJETIVOS... 4 CONTENIDOS... 5 METODOLOGÍA... 8 EVALUACIÓN. REQUISITOS PARA LA OBTENCIÓN DEL DIPLOMA...

PRESENTACIÓN DEL CURSO... 3 OBJETIVOS... 4 CONTENIDOS... 5 METODOLOGÍA... 8 EVALUACIÓN. REQUISITOS PARA LA OBTENCIÓN DEL DIPLOMA... ÍNDICE PRESENTACIÓN DEL CURSO... 3 OBJETIVOS... 4 CONTENIDOS... 5 METODOLOGÍA... 8 EVALUACIÓN. REQUISITOS PARA LA OBTENCIÓN DEL DIPLOMA... 10 PRESENTACIÓN DEL CURSO La formación a través de teleformación

Más detalles

Encuesta mundial sobre innovación Cómo influye la innovación al crecimiento de las grandes compañías?

Encuesta mundial sobre innovación Cómo influye la innovación al crecimiento de las grandes compañías? Resumen ejecutivo Encuesta mundial sobre innovación Cómo influye la innovación al crecimiento de las grandes compañías? 1.757 ejecutivos de empresas 25 países de todo el mundo www.pwc.es La Encuesta Mundial

Más detalles

1. Informe resumido de la encuesta a los usuarios del sitio Web de la OMC

1. Informe resumido de la encuesta a los usuarios del sitio Web de la OMC 1. Informe resumido de la encuesta a los usuarios del sitio Web de la OMC El equipo encargado del sitio Web de la OMC desea dar las gracias a los usuarios que rellenaron el cuestionario de la encuesta.

Más detalles

Subirse o no subirse a la nube Las notorias nueve amenazas

Subirse o no subirse a la nube Las notorias nueve amenazas Subirse o no subirse a la nube Las notorias nueve amenazas Cloudy Ransomware? Cloudy Ransomware Tipo de malware que permite secuestrar información que está almacenada en la nube Agenda Datos interesantes

Más detalles

Encuesta sobre el Sentimiento del Inversionista Global 2012

Encuesta sobre el Sentimiento del Inversionista Global 2012 La economía mundial es compleja y está en constante evolución, lo cual puede ser una fuente de optimismo y ansiedad para los inversionistas. La Encuesta sobre el Sentimiento del Inversionista Global de

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

Estudio comparado de confianza en instituciones dónde nos ubicamos los mexicanos?

Estudio comparado de confianza en instituciones dónde nos ubicamos los mexicanos? Estudio comparado de confianza en instituciones dónde nos ubicamos los mexicanos? Los estudios de opinión pública enfocados a medir la confianza que los ciudadanos tienen en las instituciones tienen como

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.

Más detalles

Riesgos, seguridad y medidas de protección para dispositivos móviles

Riesgos, seguridad y medidas de protección para dispositivos móviles Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

europeos? QUÉ MEDIOS PREFIEREN los DOSSIER >>

europeos? QUÉ MEDIOS PREFIEREN los DOSSIER >> STOCK PHOTOS Estudio de consumo de medios en Europa QUÉ MEDIOS PREFIEREN los europeos? La mayoría de los europeos sigue decantándose por la televisión, a pesar de que ésta se ha visto afectada por la dedicación

Más detalles

Insights Cultura, redes sociales y comunicaciones internas en las empresas latinoamericanas

Insights Cultura, redes sociales y comunicaciones internas en las empresas latinoamericanas Insights Cultura, redes sociales y comunicaciones internas en las empresas latinoamericanas Hace unos meses en GOintegro encuestamos a más de 400 profesionales de Recursos Humanos de toda la región, pertenecientes

Más detalles

Los cinco comportamientos clave para rentabilizar la inversión digital

Los cinco comportamientos clave para rentabilizar la inversión digital Resumen ejecutivo Los cinco comportamientos clave para rentabilizar la inversión digital Sexta Encuesta Anual sobre el coeficiente digital en las empresas www.pwc.es La sexta Encuesta Anual sobre coeficiente

Más detalles

Informe de Argentina Cibersegura Qué usos hacen los usuarios de Internet?

Informe de Argentina Cibersegura Qué usos hacen los usuarios de Internet? Informe de Argentina Cibersegura Qué usos hacen los usuarios de Internet? En la última edición de Segurinfo Argentina, Argentina Cibersegura realizó una encuesta acerca de los usos que la gente realiza

Más detalles

BARÓMETRO DE LA CONFIANZA EDELMAN ESTUDIO AFILIADO RESULTADOS DE ESTUDIO EN PERÚ

BARÓMETRO DE LA CONFIANZA EDELMAN ESTUDIO AFILIADO RESULTADOS DE ESTUDIO EN PERÚ BARÓMETRO DE LA CONFIANZA EDELMAN ESTUDIO AFILIADO RESULTADOS DE ESTUDIO EN PERÚ Edelman Trust Barometer Study Hallazgos en Perú RESUMEN DE LA METODOLOGÍA Decimosegunda Edición del Estudio Anual Encuesta

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TWITTER OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

2013-07-02. CiberNoticias. SCProgress. www.scprogress.com

2013-07-02. CiberNoticias. SCProgress. www.scprogress.com 2013-07-02 CiberNoticias SCProgress www.scprogress.com ÍNDICE 1. Avira explica cómo detectar el malware y qué consejos de seguridad hay que seguir con los navegadores.........03 2. Falla de seguridad en

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: FACEBOOK OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Masterclass. Resultados clave

Masterclass. Resultados clave Resultados clave Masterclass Realizado entre 621 empresas de 12 países con un volumen de negocios superior a los 2.500 millones de pesetas, el primer informe de DHL sobre comercio electrónico global presenta

Más detalles

Estudio Ambiental 2015. Resumen del Reporte Millward Brown para Tetra Pak Julio 2015

Estudio Ambiental 2015. Resumen del Reporte Millward Brown para Tetra Pak Julio 2015 Estudio Ambiental 2015 Resumen del Reporte Millward Brown para Tetra Pak Julio 2015 Alcance por países Consumidores e Industria 241 influenciadores de la industria 20 entrevistas por país Productores de

Más detalles

Seguridad & Hacking Actualización: Octubre 2013

Seguridad & Hacking Actualización: Octubre 2013 Seguridad & Hacking Actualización: Octubre 2013 Introducción El objetivo principal es compartir información. En un inicio, era seguro. Sin embargo, los accesos remotos e Internet han cambiado esto. Los

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Consultoría Desempeño, Compensación y Talento. Logrando el Compromiso de los Empleados: Prácticas Globales de los Mejores Patronos

Consultoría Desempeño, Compensación y Talento. Logrando el Compromiso de los Empleados: Prácticas Globales de los Mejores Patronos Consultoría Desempeño, Compensación y Talento Logrando el Compromiso de los Empleados: Prácticas Globales de los Mejores Patronos El Reto Compañías alrededor del mundo están tomando la iniciativa de suministrar

Más detalles

Fundamentos de la Seguridad Informática

Fundamentos de la Seguridad Informática Fundamentos de la Seguridad Informática Modulo I Introducción a la seguridad Informática Temario... 1. La necesidad de la seguridad informática 2. Terminología. 3. Tendencias actuales. 4. Estadísticas

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

Seguridad física y Seguridad lógica: Compromiso o Divorcio? Seguridad integral: convergencia de seguridad física y seguridad lógica

Seguridad física y Seguridad lógica: Compromiso o Divorcio? Seguridad integral: convergencia de seguridad física y seguridad lógica Seguridad física y Seguridad lógica: Compromiso o Divorcio? Seguridad integral: convergencia de seguridad física y seguridad lógica Nelson Sánchez Vera Gerente Riesgos Tecnológicos PricewaterhouseCoopers

Más detalles

Software y servicios de gestión jurídica

Software y servicios de gestión jurídica Software y servicios de gestión jurídica Introducción Los servicios de asesoría y consultoría de Nexura en ingeniería de requerimientos, diseño y pruebas de software tienen como objetivo contribuir al

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

GUÍA REDES SOCIALES E INTERNET

GUÍA REDES SOCIALES E INTERNET GUÍA REDES SOCIALES E INTERNET A partir de los 14 años el uso de redes sociales supera el 80% usuarios hasta alcanzar un máximo uso de las redes sociales con el 85% usuarios a los 17 años Informe realizado

Más detalles

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

Antimalware off-line y whitelisting de aplicaciones

Antimalware off-line y whitelisting de aplicaciones Soluciones antimalware off-line y whitelisting de aplicaciones para la protección de servidores/clientes SCADA/Historian/OPC en redes OT (Operation Technology) Las soluciones antimalware son programas

Más detalles

LOS GUSTOS LOCALES, PUNTO CLAVE EN LA ESTRATEGIA E-COMMERCE INTERNACIONAL

LOS GUSTOS LOCALES, PUNTO CLAVE EN LA ESTRATEGIA E-COMMERCE INTERNACIONAL e M a r k e t S e r v i c e s h a c e m á s s e n c i l l o e l u s o d e l o s m e r c a d o s e l e c t r ó n i c o s p a r a l o s n e g o c i o s i n t e r n a c i o n a l es e-business Issue LOS GUSTOS

Más detalles

Barómetro Internacional de Seguridad en PYMEs

Barómetro Internacional de Seguridad en PYMEs 2009 Barómetro Internacional de Seguridad en PYMEs Estudio anual sobre hábitos de seguridad Panda Security Mayo 2009 PANDA SECURITY Barómetro Internacional Seguridad en PYMEs 1 Índice General 1. Introducción..

Más detalles

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo INFORME SPAM MAYO Los usuarios de Mac sufrieron ataques de diferentes antivirus falsos, como por ejemplo Best

Más detalles

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables?

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? > Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? Por: Daniel Brody Product Marketing Manager de Easy Solutions > El Incidente Target: Las Cifras

Más detalles

3. CONTEXTO INTERNACIONAL DEL SECTOR Y DEL MERCADO

3. CONTEXTO INTERNACIONAL DEL SECTOR Y DEL MERCADO SEPTIEMBRE DE 2015 Sector 3 SECTOR AUTOMOVILES 1. INTRODUCCIÓN La construcción de 60 millones de vehículos requiere el empleo de cerca de 9 millones de personas directamente en la fabricación de los vehículos

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Servicios para la seguridad de las comunicaciones

Servicios para la seguridad de las comunicaciones Servicios para la seguridad de las comunicaciones Mayo de 2009 Ana Arias Directora de División de Soluciones y Sistemas Desafíos de las organizaciones Constantes Amenazas Ataques de Fuerza bruta Malware

Más detalles

SIG Transformando Nuestro Mundo. Nuestro Mundo Está Enfrentando Serios Retos. Necesitamos Crear Colectivamente un Mejor Futuro.

SIG Transformando Nuestro Mundo. Nuestro Mundo Está Enfrentando Serios Retos. Necesitamos Crear Colectivamente un Mejor Futuro. Visión SIG Transformando Nuestro Mundo Nuestro Mundo Está Enfrentando Serios Retos Necesitamos Crear Colectivamente un Mejor Futuro Recursos Naturales Desarrollo Económico Globalización Perdida de la Naturaleza

Más detalles

MANUAL DE USUARIO. Aplicación: Consulta Móvil

MANUAL DE USUARIO. Aplicación: Consulta Móvil Contenido 1. ASPECTOS IMPORTANTES A TENER EN CUENTA... 2 1.1. RESTRICCIONES DE USO... 2 2. REALIZAR LAS CONSULTAS... 3 2.1. INGRESAR... 3 2.2. INICIAR SESIÓN... 4 2.3. CONSULTAR PAGOS... 5 3. RESULTADOS

Más detalles

ISO 9004:2009 Una guía hacia el éxito sostenido

ISO 9004:2009 Una guía hacia el éxito sostenido ISO 9004:2009 Una guía hacia el éxito sostenido Bob Alisic Act ActinQ consultoría, entrenamiento y auditoría en la calidad Norma ISO 9004:2009 / FDIS La gestión para el éxito sostenido de una organización

Más detalles

capacitar, formar y concienciar en Ciberseguridad Industrial

capacitar, formar y concienciar en Ciberseguridad Industrial Cuatro iniciativas para divulgar, capacitar, www.ciberseguridadlogitek.com info@ciberseguridadlogitek.com 1 INDICE DE CONTENIDOS 1. Introducción... 3 2. Cuatro iniciativas para formar, capacitar, divulgar

Más detalles

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security Aryan 2013 Seguridad empresarial para el mundo real XTM 25 1 & 3 Year Security Bundle / Live Security El modelo XTM 25 de WatchGuard es un appliance UTM que ofrece un gran rendimiento, suministrando una

Más detalles

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A.

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los procesos iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se

Más detalles

COMO EL ENFOQUE DE LA AUDITORÍA INTERNA SE CONVIERTE EN UN PUNTO CLAVE DE MEJORES RESULTADOS EN EL MERCADO GLOBALIZADO

COMO EL ENFOQUE DE LA AUDITORÍA INTERNA SE CONVIERTE EN UN PUNTO CLAVE DE MEJORES RESULTADOS EN EL MERCADO GLOBALIZADO COMO EL ENFOQUE DE LA AUDITORÍA INTERNA SE CONVIERTE EN UN PUNTO CLAVE DE MEJORES RESULTADOS EN EL MERCADO GLOBALIZADO PRESENTADO POR: LUISA FERNANDA ARISTIZABAL SALAZAR D0102679 UNIVERSIDAD MILITAR NUEVA

Más detalles

Para consultas en esta página es necesario desbloquear las ventanas emergentes de su navegador de internet para este sitio.

Para consultas en esta página es necesario desbloquear las ventanas emergentes de su navegador de internet para este sitio. Para consultas en esta página es necesario desbloquear las ventanas emergentes de su navegador de internet para este sitio. Qué son las ventanas emergentes?: LAS VENTANAS EMERGENTES SON VENTANAS QUE APARECEN

Más detalles

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Whitepaper DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Be Ready for What s Next. Diez maneras en las que el departamento de TI permite el cibercrimen Esperamos que ya haya leído

Más detalles

ACTITUDES RESPECTO A LA TORTURA

ACTITUDES RESPECTO A LA TORTURA STOP TORTURA ENCUESTA GLOBAL ACTITUDES RESPECTO A LA TORTURA Una encuesta global realizada a más de 21.000 personas en 21 países de todos los continentes revela lo siguiente: Casi la mitad (el 44%) de

Más detalles

ARGENTINA BRASIL CHILE COLOMBIA MÉXICO PERÚ URUGUAY. caminos hacia el éxito en la gestión de RRHH en Latinoamérica

ARGENTINA BRASIL CHILE COLOMBIA MÉXICO PERÚ URUGUAY. caminos hacia el éxito en la gestión de RRHH en Latinoamérica ARGENTINA BRASIL CHILE COLOMBIA MÉXICO PERÚ URUGUAY 5 caminos hacia el éxito en la gestión de RRHH en Latinoamérica 1 INTRODUCCIÓN La gestión de Recursos Humanos es sumamente compleja, al conjugar varias

Más detalles

Cuáles son las responsabilidades principales de una empresa?

Cuáles son las responsabilidades principales de una empresa? Cuáles son las responsabilidades principales de una empresa? Estudio Global GfK Marzo 2016 1 Estudio Global GfK: Cuáles son las responsabilidades principales de una empresa? 1 2 3 Metodología Resultados

Más detalles

Ataques a Aplicaciones de Bases de Datos

Ataques a Aplicaciones de Bases de Datos Ataques a Aplicaciones de Bases de Datos Esteban Martínez Fayó Argeniss (www.argeniss.com) ekoparty security conference Noviembre 2007 Buenos Aires, Argentina Agenda Introducción a la seguridad en Bases

Más detalles

MAPA DEL SITIO. Portal de Comunas de Medellín. webmaster. La página de inicio del sitio va a estar compuesta de los siguientes elementos:

MAPA DEL SITIO. Portal de Comunas de Medellín. webmaster. La página de inicio del sitio va a estar compuesta de los siguientes elementos: MAPA DEL SITIO Portal de Comunas de Medellín COMPONENTES DE LA PÁGINA INICIAL webmaster La página de inicio del sitio va a estar compuesta de los siguientes elementos: Cabezote dinámico de imágenes representativas

Más detalles

ISO 9004:2009 y sus beneficios

ISO 9004:2009 y sus beneficios ISO 9004:2009 y sus beneficios Bob Alisic V 5 breve Como pasar de combatir el fuego a la prevención? Gestión de los procesos Cómo lograr más con menos? Productividad Siete preguntas claves Cómo conseguir

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

UN CAMINO SIMPLE HACIA LA NUBE PRIVADA

UN CAMINO SIMPLE HACIA LA NUBE PRIVADA UN CAMINO SIMPLE HACIA LA NUBE PRIVADA Julio, 2015 Con la llegada de las nubes privadas fáciles de usar y diseñadas para ejecutar aplicaciones empresariales críticas para el negocio, las organizaciones

Más detalles

España, a la vanguardia de la seguridad

España, a la vanguardia de la seguridad España, a la vanguardia de la seguridad En 2006 se introdujeron en España las primeras tarjetas de identidad electrónicas, que permiten a sus ciudadanos conectarse de forma segura con sus administraciones

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

De los #exploits al más m s allá!

De los #exploits al más m s allá! De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets

Más detalles

Plataforma web auto-gestionable de Certificados SSL con algoritmo ECC

Plataforma web auto-gestionable de Certificados SSL con algoritmo ECC Plataforma web auto-gestionable de Certificados SSL con algoritmo ECC Soluciones IAM & PKI de Alto Volumen para la Emisión y Gestión de Identidades y Certificados para la Seguridad del IoT ECC: Criptografía

Más detalles

HÁBITOS DE INTERNET: UN REPORTE ESPECIAL

HÁBITOS DE INTERNET: UN REPORTE ESPECIAL HÁBITOS DE INTERNET: UN REPORTE ESPECIAL PATROCINADO POR INTRODUCCIÓN México, D.F. a 26 de abril de 2011. El siguiente reporte pretende ilustrar los hábitos de los usuarios frente al consumo de Internet

Más detalles

Beneficios: como mejorar el retorno de la inversión. 2015 Towers Watson. All rights reserved.

Beneficios: como mejorar el retorno de la inversión. 2015 Towers Watson. All rights reserved. Beneficios: como mejorar el retorno de la inversión 2015 Towers Watson. All rights reserved. 2 4 Evolución de la Propuesta de Valor 3 SEGMENTADA Diferenciada del mercado y construida a partir de las propias

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Encuesta de Coyuntura de la Exportación, tercer trimestre de 2015. Aumentan las perspectivas de exportación de las empresas a tres meses

Encuesta de Coyuntura de la Exportación, tercer trimestre de 2015. Aumentan las perspectivas de exportación de las empresas a tres meses MINISTERIO DE ECONOMÍA Y COMPETITIVIDAD SECRETARIA DE ESTADO DE COMERCIO GABINETE DE PRENSA Nota de prensa Encuesta de Coyuntura de la Exportación, tercer trimestre de 2015 Aumentan las perspectivas de

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información.

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. David Treviño. CTO. Corporación en Investigación Tecnológica e Informática SAPI de CV Agenda Definiciones

Más detalles

Responsabilidad Social en Hotelería, experiencia de Accor

Responsabilidad Social en Hotelería, experiencia de Accor Responsabilidad Social en Hotelería, experiencia de Accor Accor en breve Accor, primer operador y empleador hotelero del mundo 145,000 colaboradores Norteamérica 1,099 hoteles 111,407habitaciones Europa

Más detalles

los chinos piensan que su gobierno debe considerar como altamente prioritario el problema del cambio climático.

los chinos piensan que su gobierno debe considerar como altamente prioritario el problema del cambio climático. Qué opina la gente? Según una encuesta del periódico Washington Post y la cadena de noticias ABC, entre 2007 y 2009 en Estados Unidos se duplicó el número de personas que cree que la temperatura global

Más detalles

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia):

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia): Virus para móviles Diagnosis del problema El verano pasado saltaba la noticia. Durante la celebración de los Mundiales de Atletismo 2005 en el estadio olímpico de Helsinki cientos de teléfonos móviles

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas

Más detalles

Tendencias internacionales en selección de personal 2013

Tendencias internacionales en selección de personal 2013 Tendencias internacionales en selección de personal 2013 España Las 5 grandes tendencias en adquisición de talento que debes conocer 2013 LinkedIn Corporation. Todos los derechos reservados. Tendencias

Más detalles

Sistemas de control de acceso basados en lectura de matrículas

Sistemas de control de acceso basados en lectura de matrículas Sistemas de control de acceso basados en lectura de matrículas DESCRIPCIÓN DE PRODUCTO Contenido 1. Introducción... 3 2. Origen del sistema... 3 3. Funcionamiento general.... 4 4. Descripción de los elementos

Más detalles

Revisión ISO 9001:2015 Preguntas frecuentes

Revisión ISO 9001:2015 Preguntas frecuentes Revisiones ISO Norma Final Revisión ISO 9001:2015 Preguntas frecuentes Introducción ISO 9001, la norma internacional de calidad líder en el mundo, ha ayudado a millones de organizaciones a mejorar su calidad

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. TM Norton AntiVirus Online Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: "Es lo que hay que hacer". Symantec ha quitado la

Más detalles

Exposición Universal Shanghái

Exposición Universal Shanghái Exposición Universal Shanghái Exposición Universal Shanghái International SOS ha diseñado un producto de Asistencia Médica y de Seguridad para la mayor Exposición Universal de la Historia Asistencia Sanitaria

Más detalles

Colombia. Para elecciones. Colombia

Colombia. Para elecciones. Colombia . Acércate a los votantes Tu campaña electoral en internet Por qué importa? El panorama electoral ha cambiado desde las últimas elecciones. Hoy el ciudadano busca un candidato a quien pueda creerle, un

Más detalles

Respondiendo a incidentes relacionados con Malware

Respondiendo a incidentes relacionados con Malware Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1 Agenda Malware, la

Más detalles

Perspectiva de Tech-Clarity: Mejores Prácticas para Administrar Datos de Diseño

Perspectiva de Tech-Clarity: Mejores Prácticas para Administrar Datos de Diseño Perspectiva de Tech-Clarity: Mejores Prácticas para Administrar Datos de Diseño La Eficacia de los Principios de la Administración de Datos Permite el Desarrollo de Productos de Clase Mundial Tech-Clarity,

Más detalles

Introducción. Informe de la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew

Introducción. Informe de la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew Internet of Everything (IoE) Las 10 conclusiones principales de la encuesta IoE Value Index de Cisco realizada a 7500 responsables de la toma de decisiones en 12 países Joseph Bradley Jeff Loucks Andy

Más detalles