Seguridad de la Información. Modulo 1 - Concepto

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de la Información. Modulo 1 - Concepto"

Transcripción

1 Seguridad de la Información Modulo 1 - Concepto Está cada vez más difícil mantener en seguridad las informaciones referentes a empresas o personas. El descuido en esta área puede causar prejuicios significativos, y muchas veces irreversibles. Pero felizmente la mayor parte de las empresas está consciente del peligro y estamos viviendo un momento en que prácticamente todas ellas mantienen alguna política de seguridad. La Seguridad de la Información se refiere a la protección requerida para proteger las informaciones de empresas o de personas, o sea, el concepto se aplica tanto a las informaciones corporativas cuanto a las personales. Se entiende por información todo y cualquier contenido o dato que tenga valor para alguna organización o persona. Ella puede estar guardada para uso restricto o expuesto al público para consulta o adquisición. Pueden ser establecidas métricas para definición del nivel de seguridad existente y requerida. De esta forma, son establecidas las bases para análisis de la mejoría de la situación de seguridad existente. La seguridad de una determinada información puede ser afectada por factores de comportamientos y de uso de quien se utiliza de ella, por el ambiente o infraestructura que la rodea o por personas mal intencionadas que tienen el objetivo de hurtar, destruir o modificar tal información. Propiedades Las principales propiedades que orientan el análisis, la planificación y la implementación de una política de seguridad son confidencialidad, integridad y disponibilidad. A la medida que se desarrolla el uso de transacciones comerciales en todo el mundo, por intermedio de redes electrónicas públicas o privadas, otras propiedades son acrecentadas a las primeras, como legitimidad y autenticidad. Confidencialidad Propiedad que limita el acceso a la información tan solamente a las entidades legítimas, o sea, aquellas autorizadas por el propietario de la información. Integridad Propiedad que garante que la información manipulada mantenga todas las características originales establecidas por el propietario de la información, incluyendo control de mudanzas y garantía de su ciclo de vida (nacimiento, manutención y destruición). Disponibilidad Propiedad que garante que la información esté siempre disponible para el uso legítimo, o sea, por aquellos usuarios autorizados por el propietario de la información

2 En todas las fases de la evolución corporativa, es un hecho que las transacciones de toda la cadena de producción pasando por los proveedores, fabricantes, distribuidores y consumidores siempre tuvieron la información como una base fundamental de relacionamiento y coexistencia. Lo que acontece es que hoy, sea como principio para cambio de mercadorías, secretos estratégicos, reglas de mercado, datos operacionales, o sea simplemente como resultado de pesquisas, la información, aliada a la creciente complejidad del mercado, la fuerte competición y la velocidad impuesta por la modernización de las relaciones corporativas, elevó su puesto en la pirámide estratégica, tornándose factor vital para su suceso o fracaso. Protección de la información Entre las inúmeras tendencias que surgieron en tecnología, pocas asumieron el status de imprescindible. Al hacer una comparación, todavía, sabiendo que los sistemas de ERP y CRM sean de vital importancia para la rutina corporativa, o que soluciones de Business Intelligence y Balanced Scorecard permitan a los negocios alcanzaren niveles envidiables de lucro, la Seguridad de la Información es la única que no puede faltar en ninguna hipótesis. Es ella que protege el bien mayor de las compañías, o sea, la información estratégica. Para entender la importancia de la protección de las informaciones, basta pensar en el prejuicio que causaría para los negocios la obtención de estos datos por la competencia o por alguien mal-intencionado. Actualmente, el período es de revisión de procesos y de evaluación de soluciones que protejan cada vez más las informaciones corporativas, sin impactar fuertemente en la productividad. De hecho es que hoy la seguridad es considerada estratégica y ya encabeza la lista de preocupaciones de grandes empresas. La Seguridad dejo de ser sometida a los dominios de la TI para se tornar una nueva área que responde al vice-presidente o al gestor de operaciones, ganando presupuesto propio, salas específicas y, claro, plazos y demandas a ser atendidas. Uno de los mayores dilemas de la Seguridad de la Información está relacionado con la protección de los activos y la comprensión de la amplitud de este concepto dentro de la empresa. La idea de activo corporativo envuelve también una cuestión de difícil medición: la marca de la compañía y la percepción que ella despierta en el mercado. Un grande escándalo, una falla latente o una brecha descuidada pueden sepultar una compañía para siempre, mismo que ella hubiera tenido mucho suceso hasta entonces. Otra cuestión relacionada con la Seguridad de la Información, que también causa preocupación, es que se trata de una inversión sin fin. Pues a la medida que ella va se fortaleciendo, los ataques cada vez más van se sofisticando también

3 Un camino sin vuelta No hay como volver atrás. Cualquier compañía, desde la pequeña empresa con dos o tres PCs, hasta una compleja organización con actuación en diversos países, sabe que en mayor o menor grado la tecnología es esencial para su negocio. Y es justamente por ser vital, que este activo no palpable trae consigo una necesidad básica: seguridad. El desafío no es tan simple. Por la propia naturaleza, mismo que muchas empresas de TI estén se esforzando para mudar esta realidad, la seguridad de la información es reactiva. Esto significa que, tradicionalmente, primero se verifica la existencia de un problema, como virus, fraude, invasión, para después encontrar su solución, vacuna, investigación, corrección de vulnerabilidad. Para muchos, este escenario puede causar pánico. Al final, primero se eleva la información al nivel más crítico de la empresa, tornándola pieza principal del juego. Enseguida, se ve que este dato, por la forma y proceso con que es disponible, corre el riesgo de ser corrompido, alterado o robado por un joven de 16 años, que resolvió testar programas hackers disponibles en la propia Internet o, en casos peores, usurpado por funcionarios y pasado para la competencia o todavía simplemente causando daños financieros a la empresa. Pero ya existen prácticas y soluciones tecnológicas suficientemente eficientes para comprobar que la digitalización de las transacciones corporativas no transformó los negocios en una tierra de nadie. Mismo que reconozcan que afirmar ser 100% seguro es algo precipitado y arriesgado, especialistas de seguridad apuntan que educación profesional, procesos y tecnología forman un tripe resistente en el combate al crimen electrónico. Pesquisas muestran que aumentan las inversiones en la protección de los datos. La seguridad es el mayor desafío de las soluciones en TI para el sistema financiero. No solo de software Otro fenómeno que es observado es la concentración de los servicios de seguridad por el grupo de los diez mayores integradores mundiales. Esto refleja la necesidad prioritaria de las grandes corporaciones y gobiernos de se mover en dirección a proveedores sólidos, que puedan atender a las demandas con flexibilidad, inteligencia y rapidez, elevando la importancia de los factores de ética profesional, confiabilidad y independencia, se posicionando para el gestor como el security advisor corporativo. Pero, las experiencias corporativas demuestran que no es solo de software que se construye una muralla resistente a la creciente variedad de amenazas, fallas y riesgos

4 Es necesaria que las acciones corporativas sean direccionadas por un Plano Director de Seguridad, de forma que puedan estar a la frente de determinadas situaciones de emergencia y riesgo, una postura más pro-activa que reactiva. Este plano será responsable por verificar se la corporación está destinando verba suficiente para mantener el nivel de seguridad alineado con las expectativas de negocios. También apuntará se las vulnerabilidades son de hecho corregidas o si hay una falsa sensación de seguridad. Es muy común haber gran disparidad entre el escenario que se piensa tener y aquello que realmente él es. De forma más amplia, este plano debe considerar cuestiones estratégicas, tácticas y operacionales de negocios, atándolas a tres tipos básicos de riesgo: humano, tecnológico y físico. En este curso será abordada cada una de estas variables, desde los tipos más tradicionales de virus que se diseminan por la red, hasta las puertas más vulnerables de la empresa, pasando por el acompañamiento de su red, sus profesionales, soluciones de TI, gestión y políticas de seguridad

5 Modulo 2 - Tecnologías El mayor desafío de la industria mundial de software de seguridad es proveer soluciones en el espacio de tiempo más corto posible, a partir de la descubierta de determinada amenaza o problema. Pero ya fue el tiempo en que todo se resumía a encontrar un antivirus eficaz, que fuera capaz de detener un determinado virus. Hoy en día, los virus de computador no son los únicos villanos del crimen digital. No se trata más de apenas proteger la estación de trabajo del funcionario. La compañía debe garantir que el correo electrónico enviado de este mismo computador pasará por el servidor de la empresa, seguirá por la Internet (o, en ciertos casos, por una red privada virtual), llegará a un otro servidor, que transmitirá el mensaje al destinatario con la garantía de que se trata de un contenido totalmente protegido, sin cargar cualquier truco o sorpresa inesperada. Pero, esto es apenas la punta del iceberg. La Seguridad de la Información debe estar atada a un amplio Programa de Seguridad de la Información, que se constituye de por lo menos tres fases principales: 1) El primer paso consiste en realizar el levantamiento y la clasificación de los activos de la empresa. 2) Concluida esta fase, es preciso avaluar el grado de riesgo y de vulnerabilidad de estos activos, testar sus fallas y definir lo que puede ser hecho para perfeccionar su seguridad. 3) La infraestructura de tecnologías es la tercera fase de esta planificación, envolviendo desde la adquisición de herramientas, hasta la configuración y instalación de soluciones, creación de proyectos específicos y recomendaciones de uso. Infraestructura Presentar un organograma consolidado de las herramientas y soluciones que comprenden la seguridad de una red corporativa es algo, en cierto sentido, hasta arriesgado, considerando la velocidad con que se crean nuevos productos y con que se descubren nuevos tipos de amenazas. Entretanto, algunas aplicaciones ya hacen parte de la rutina y de la evolución tecnológica de muchas organizaciones que, por la naturaleza de sus negocios, comprendieron cuan críticas son sus operaciones

6 Algunas de esas aplicaciones son: - Antivirus: Realiza la barredura de archivos maliciosos diseminados por la Internet o correo electrónico. - Equilibro de carga: Herramientas relacionadas a la capacidad de operar de cada servidor de la empresa. Vale recordar que uno de los papeles de la seguridad corporativa es garantir la disponibilidad de la información, algo que puede ser comprometido si no hubiera acompañamiento preciso de la capacidad de procesamiento de la empresa. - Firewall: Actúa como una barrera y cumple la función de controlar los accesos. Básicamente, el firewall es un software, pero también puede incorporar un hardware especializado. - Sistema Detector de Intrusión (IDS, de la sigla en inglés): Como complemento del firewall, el IDS tiene como base datos dinámicos para realizar su barredura, como por ejemplo, paquetes de datos con comportamiento sospecho, códigos de ataque etc. - Barredura de vulnerabilidades: Productos que permiten a la corporación realizar verificaciones regulares en determinados componentes de su red como, por ejemplo, servidores y rotadores. - Red Virtual Privada (VPN, de la sigla en inglés): Una de las alternativas más adoptadas por las empresas en la actualidad, las VPNs son canales en forma de túnel, cerrados, utilizados para el tránsito de datos criptográficos entre divisiones de una misma compañía e asociados de negocios. - Criptografía: Utilizada para garantir la confidencialidad de las informaciones. - Autenticación: Proceso de identificación de personas, para tener disponible el acceso. Tiene como base algo que el individuo conozca (una seña, por ejemplo), algo que él tenga (dispositivos como tokens, tarjetas inteligentes, certificados digitales); y algo que él sea (lectura de iris, líneas de las manos). - Integradores: Permiten centralizar la administración de diferentes tecnologías que protegen las operaciones de la compañía. Más que una solución, se trata de un concepto. - Sistemas antispam: Eliminan la mayoría de los s no solicitados. - Software de backup: Son programas para realizar copias de los datos para que, en alguna situación de perdida, quiebra de equipamientos o incidentes inusitados, la empresa pueda recuperarlos

7 Por la complejidad de cada una de las etapas comprendidas en un proyecto de seguridad, especialistas recomiendan que la empresa desarrolle la implementación con base en proyectos independientes. Falsa sensación de seguridad El mayor peligro para una empresa, en relación a la protección de sus datos, es la falsa sensación de seguridad. Pues, peor de lo que no tener ningún control sobre amenazas, invasiones y ataques es confiar ciegamente en una estructura que no sea capaz de impedir el surgimiento de problemas. Por eso, los especialistas no confían apenas en una solución con base en software. Cuando se habla en tecnología, es necesario considerar tres pilares del mismo tamaño, apoyados unos en los otros para soportar un peso mucho mayor. Estos tres pilares son las tecnologías, los procesos y las personas. No adelanta fortalecer uno de ellos, sin que todos los tres no estén equilibrados. Al se analizar la cuestión de la Seguridad de la Información, entretanto, además de la importancia relativa de cada uno de esos pilares, es preciso tomar en cuenta un otro nivel de relevancia, pues estará siendo envuelta en una gama muy grande de soluciones de inúmeros proveedores. Por eso, la Seguridad de la Información precisa envolver Tecnologías, Procesos y Personas en un trabajo que debe ser cíclico, continuo y persistente, con la conciencia de que los resultados estarán consolidados a medio plazo. Una metáfora común entre los especialistas da la dimensión exacta de como estos tres pilares son importantes y complementares para una actuación segura: una casa. Su protección tiene como base rejas y trancas, para representar las tecnologías, que depende de sus moradores para que sea realizada la rutina diaria de cuidar del cierre de las ventanas y de los candados, o sea, procesos. Simplificando, la analogía da cuenta de la interdependencia entre las bases de la actuación de la seguridad y de como cada parte es fundamental para el buen desempeño de la protección en la corporación. Recursos de protección La primera parte trata del aspecto más obvio: las tecnologías. No hay como crear una estructura de Seguridad de la Información, con política y normas definidas, sin soluciones modernísimas que cuiden de la enormidad de plagas que infestan los computadores y la Internet hoy en día. Los aplicativos de red, con soluciones de seguridad integradas, también precisan ser adoptados

8 Dispositivos para el control de spam, vector de muchas plagas de la Internet y destacado entrabe para la productividad, también pueden ser alocados para dentro del sombrero de la Seguridad de la Información. Programas para controlar el acceso de funcionarios, bloqueando las visitas a páginas sospechas y que eviten sitios con contenido malicioso, también son destaques. Pero antes de la implementación de la tecnología, es necesaria la realización de una consultoría que diagnostique las soluciones importantes. Estas inúmeras herramientas, entretanto, generan otro problema: como administrar toda esta estructura dentro de una rutina corporativa que demanda urgencia y difícilmente está completamente dedicada a la seguridad? La mejor respuesta está en la administración unificada. La adopción de nuevas herramientas, como sistema operacional, ERP o CRM, precisa de análisis de los pre-requisitos en seguridad. Otro punto del tripe son los procesos, que exigen revisión constante. El gran combate realizado en el día a día del gestor de seguridad, en asociación con el CIO, es equilibrar la flexibilidad de los procesos de forma que ellos no tornen la compañía frágil, pero que, por otro lado, no endurezca demás la productividad, en busca del mayor nivel posible de seguridad. La visión de la compañía como un enmarañado de procesos causó gran revolución al ir de encuentro con los conceptos de gestión clásicos, enfocados en la estructura. En este nuevo enfoque, la adición de seguridad sigue la misma línea turbulenta. Como en el nuevo modelo, todos los procesos están integrados, y un impacto causado por la seguridad puede no apenas causar prejuicios para la rutina de la empresa, pero también crear cierto mal-estar entre las áreas. Tomar actitudes cautelosas y estudiadas, pero sin miedos de atritos, precisa ser la práctica del gestor. Personas: desafío constante La última parte de la trinca es la más fácil de explicar. No es preciso raciocinar mucho para llegar a la conclusión de que las personas son piedras fundamentales dentro del ambiente corporativo, sobretodo, en Seguridad de la Información. Cerca de 70% de los incidentes de seguridad cuentan con el apoyo, intencional o no, del enemigo interno. Las personas están en toda la parte de la empresa y analizan como punto fundamental apenas la protección de la máquina. Los cuidados básicos con las actitudes de las personas, muchas veces, son olvidados o ignorados. Encontrar señas escritas y coladas en el monitor, bien como el cambio de informaciones sigilosas en ambientes sin confidencialidad, como taxi y reuniones informales son situaciones muy comunes. Así, contar con la colaboración de las personas es simplemente fundamental en una actividad crítica para la empresa y que no tiene fin. Pero el punto principal de la preocupación con las personas es que los profesionales del fraude irán a la busca de ellas para perpetrar sus crímenes

9 Una exigencia cada vez más importante para el CSO es ser también un gestor de personas, una vez que ellas pueden causar muchos estragos y provocar serios prejuicios. Pero al analizar el contexto de formación de los gerentes de seguridad, tal vez sea este el punto más débil. Inversiones en formación profesional en este sentido es una iniciativa muy válida, así como el intercambio de informaciones entre áreas como Recursos Humanos y Marketing para aumentar el alcance y la eficacia de las recomendaciones. El hecho de envolver un dilema cultural también es otro factor de complicación. Seguridad de la Información representa un desafío de inédita magnitud para los profesionales del sector y, también, para la compañía como un todo

10 Modulo 3 - Gestor de la Seguridad de la Información Establecer procedimientos en transacciones corporativas, operar por medio de reglas de acceso y restricciones, crear jerarquías de responsabilidades, métodos de reacción a eventuales fallas o vulnerabilidades y, más importante de todo, mantener un padrón en lo que se refiere a la seguridad de la compañía. Entre otras, son estas las atribuciones que culminaron en la creación de la función de CSO Chief Security Officer o Gestor de la Seguridad de la Información. Todas las mudanzas importantes ocurridas en Seguridad de la Información demandaban un nuevo profesional. El gestor de tecnología no tenía condiciones, y mucho menos tiempo, para asumir toda esta área que se constituía con velocidad espantosa. La respuesta fue la creación de una nueva función dentro de la compañía, que organizase y coordinase las iniciativas en Seguridad de la Información en busca de la eficiencia y eficacia en el tema. Apenas alguien con gran conocimiento tanto en negocios cuanto en seguridad puede planificar la estrategia de Seguridad de la Información de forma competente, implementando políticas y escogiendo las medidas apropiadas para las necesidades de negocios, sin impactar en la productividad. Mismo que la contratación de gestores de seguridad esté siendo una constante en el mercado de grandes compañías, no se llegó a un consenso sobre la naturaleza de su cargo. Uno de los puntos que permanecen sin una definición precisa es la viabilidad de combinar bajo el mismo sombrero la Seguridad lógica y la física. El aislamiento entre estas áreas puede ser fatal para una compañía en el caso de un desastre natural, como el huracán Katrina, en 2005, que atingió la ciudad norte-americana de Nova Orleans, o el tsunami que afectó Indonesia en 2004, o hasta mismo una falla eléctrica o incendio. Responsabilidades Algunas metas generales para los gestores de seguridad son: Desarrollar e implementar políticas, padrones y guías generales para el personal, para la seguridad de datos, recuperación de desastre y continuidad de negocios. Supervisar el continuo acompañamiento y protección de la infraestructura, los recursos necesarios de procesos que envuelvan personas o datos. Avaluar posibles brechas de seguridad y recomendar las correcciones necesarias. Negociar y administrar service-level agreements (SLAs) con proveedores externos de servicios de protección o hospedaje de datos

11 Cualificaciones Para atender a los requisitos de seguridad lógica y física de redes globales cada vez más complexas y vulnerables, el perfil del CSO evolucionó mucho. Por un lado, el escenario presenta amenazas crecientes y cada vez más fatales: hackers, virus, ataques terroristas, inundaciones, terremotos. Por otro, la vulnerabilidad y la complejidad tecnológica crecen también y aumentan las atribuciones y las habilidades necesarias para ejercer la función de CSO. Hoy, un CSO tiene que entender de seguridad, conocer bien los negocios y participar de todas las acciones estratégicas de la empresa. Más de lo que un técnico, él debe ser definitivamente un gestor de negocios. Las cualificaciones que acostumbran ser exigidas para el cargo de CSOs son: Habilidades en cuestiones de seguridad física; Familiaridad con el lenguaje y los dilemas propios de la TI; Experiencia previa en seguridad es un destaque, si acompañada también por conocimiento de negocios; Exigencia de lidiar con personas; Facilidad de comunicación, para tener la desenvoltura necesaria para hacer la interface tanto en la esfera de decisión cuanto en los diversos sectores y niveles culturales dentro de la compañía; Capacidad de liderazgo y de administración de equipos para alcanzar una actuación bien-sucedida en cualquier corporación; Tener conocimientos maduros sobre cuestiones como autenticación, auditoria, preservación de la escena del crimen real o virtual, y administración de riesgo; Tener visión estratégica y experiencia en la administración de las operaciones. Formación Generalmente, el CSO tiene formación en Ciencias de la Computación, Ingeniaría o Auditoría de Sistemas. El gran retorno que el CSO trae para las empresas es disminuir los riesgos en las operaciones, con todas las consecuencias positivas. La verdad es que un profesional así tan completo no es encontrado fácilmente en el mercado. Por eso, se calcula que hay más de 20 mil vagas abiertas para CSOs en aquel país. En Brasil, la demanda no llega a ser tan grande, mas estos profesionales ya son comunes en instituciones financieras, seguradoras, operadoras de telecomunicación y empresas con operaciones en la Internet. Especialistas en carrera recomiendan que el CSO tenga actuación independiente y no se reporta al CIO, pero directamente al directorio o a la presidencia. Estadísticas recientes apuntan para el crecimiento de los empleos en el área de seguridad. De acuerdo con estudio anual realizado por la IDC y patrocinado por el International Information Systems Security Certification Consortium, la proyección de profesionales para la región de las Américas pasará de 647 mil en 2006 para 787 mil en

12 El estudio Global Information Security Workforce Study (GISWS) destaca que la responsabilidad por la seguridad de la información creció en la jerarquía de la gestión y acabó llegando al consejo director y al CEO, CISO o CSO. Casi 21% de los entrevistados en la pesquisa explicaron que su CEO ahora es el responsable final por la seguridad de la información y 73% afirmaron que esta tendencia se mantendrá. Cada vez más, es esencial que las organizaciones sean pro-activas en la defensa de sus activos digitales. Y para eso, es preciso contar con profesionales competentes para lidiar con soluciones de seguridad complejas, requisitos reglamentarios y avanzos tecnológicos de las amenazas, bien como vulnerabilidades onerosas. De esta forma, el CSO debe proceder a la gestión de riesgos y está más integrado a las funciones del negocio. Profesionales de seguridad precisan mejorar sus habilidades técnicas y de negocio para que puedan ejercer la función. Una buena sugestión para quien pretende se profesionalizar en el área de Seguridad de la Información es procurar obtener certificaciones de una asociación de seguridad profesional, para ayudar a impulsar la carrera. Para 90% de los participantes de la pesquisa envueltos con contratación, las certificaciones son poco o muy importantes en la decisión de contratar alguien. Más de 60% pretenden adquirir por lo menos una certificación de seguridad de la información en los próximos 12 meses. La certificación de Seguridad de la Información puede ser dependiente y/o independiente de fabricantes, y ambas son útiles para el desenvolvimiento de la carrera. Las credenciales amarradas a fabricantes (como las de Cisco y de Microsoft, por ejemplo) son menos importantes para conseguir las habilidades necesarias al cargo. Entretanto, ellas precisan venir acompañadas de certificaciones que demuestren una amplia base de conocimiento y experiencia. Las certificaciones Certified Information Systems Security Profesional (CISP) y Certified Information Systems Auditor (CISA) son óptimas opciones. Al elaborar el plano de carrera, las asociaciones que ofrecen servicios de construcción de carrera y educación continuada pueden ayudar. En el contacto con estas asociaciones, el candidato a CSO puede explorar oportunidades para demonstrar su experiencia en el área, hacer parte de redes de comunicación con colegas, y tener acceso a pesquisas de la industria y oportunidades de trabajo voluntario. Entretanto, certificaciones y experiencia en el área son poco provechosas aisladamente. Para evolucionar en el cuadro técnico de la empresa y se tornar un CSO, es necesario saber se comunicar en términos de negocios. Para eso, la capacidad técnica debe ser aliada a la habilidad de transmitir el valor del negocio. El CSO debe ser capaz de explicar los beneficios de la seguridad en términos de retorno de la inversión (ROI), su valor para mejorar la capacidad de la empresa en concluir negocios, además de dejar claro cuales son las soluciones prácticas que ella puede traer para la resolución de los problemas

13 Consejos para se tornar un CSO 1) Aprender a colaborar con otros departamentos, para integrar y avaluar otras funciones. Pesquisa de IDC indica que los entrevistados afirman que 62% de sus tareas cotidianas dependen del cambio de información o de la cooperación con otras personas. 2) Adoptar el abordaje del valor agregado, o sea, alinear sus atribuciones y responsabilidades con las metas de negocio de cada departamento. 3) Desarrollar su propio círculo de confianza dentro de la organización, con representantes de cada departamento para ayudar a promover la comprensión mutua, la valorización y el trabajo en equipo. 4) Mantener conversas con ejecutivos para que ellos puedan conocerlo y aprender a confiar en usted. Estas conversas deben ser sucintas, pero expresivas, conteniendo términos de negocio y no vocabulario geek o acrónimos. Determine como usted puede agregar valor a sus metas y demuestre por que usted debe ser consultado o incluido en una reunión. 5) Ofrecer entrenamiento para crear conciencia a los ejecutivos y usuarios sobre amenazas a la seguridad que afectan los home offices y presentar técnicas de prevención. El objetivo es conquistar la confianza de los ejecutivos en su capacidad de hacer recomendaciones para las redes de la empresa. 6) Aprender a equilibrar riesgos y oportunidad. Muchos ejecutivos consideran el staff de seguridad inflexible y evitan convidarlo para reuniones de estrategia. Sea flexible al equilibrar los riesgos a la seguridad con los procesos de negocio que ayudan la organización a cumplir las metas

14 Modulo 4 - Vulnerabilidades En poco tiempo, los computadores se tornaron una parte intrínseca y esencial de la vida cotidiana. El resultado es un enorme potencial de lucros financieros para los creadores de programas mal-intencionados. Con la ascensión de técnicas sofisticadas, está siendo cada vez más difícil para la base de usuarios en general, identificar o evitar las infecciones por programas mal-intencionados. La principal amenaza a la seguridad de las transacciones corporativas son las personas. Esta es la primera respuesta que muchos institutos de pesquisas y especialistas de seguridad tienen utilizado cuando cuestionados sobre la principal amenaza a las transacciones corporativas. Soluciones tecnológicas sofisticadas, integradas a asociados, clientes y proveedores, la última palabra en herramientas de gestión empresarial, informes detallado etc. Nada de eso tiene valor si no hay restricciones, políticas y procesos que establezcan y organicen la conducta del profesional dentro de la corporación. La mayoría de las veces, se verifica que los problemas relacionados a la interferencia humana no están directamente ligados a acciones fraudulentas o a las demás situaciones en que el funcionario tiene el objetivo de perjudicar su empresa. Por el contrario. La grande mayoría de los incidentes de seguridad ocurre por falta de información, falta de procesos y orientación a los recursos humanos. Otro factor determinante en esa ecuación está vinculado a la evolución rápida y continua de las tecnologías. En poco tiempo, hasta mismo los computadores domésticos ganan recursos en potencia y en capacidad de almacenamiento. Al mismo tiempo en que esta evolución proporciona inúmeros beneficios, también se encarga de generar nuevos riesgos y amenazas virtuales. Este escenario, que estará presente en breve en muchas residencias, señaliza lo que vendrá en el ambiente corporativo. Pero, las cuestiones de seguridad amarradas a la gestión de personal son apenas parte de los desafíos que las empresas precisan enfrentar en la actualidad. Antes de estos, y no menos críticas, están las vulnerabilidades tecnológicas, renovadas a cada instante. Especialistas en identificar y estudiar estas brechas vienen se esforzando para alertar sobre aquellas que hoy son consideradas las principales amenazas a las transacciones electrónicas. El System Administration, Networking and Security (SANS) y el National Infrastructure Protection Center (NIPC/FBI) son buenos ejemplos de esta realidad

15 A seguir, están mencionadas algunas de las fallas más comúnmente identificadas, independientemente del porte o del área de actuación de la compañía, bien como de la complejidad de su infra-estructura tecnológica y de los sistemas que utiliza. Señas débiles Muchas veces, las señas de un funcionario pueden ser fácilmente descubiertas, mesclando puntos comunes como nombre y sobrenombre, fecha de aniversario, nombre de la esposa, hijo etc. La administración de estos accesos también se da de forma desordenada, el usuario generalmente no tiene educación para lidiar con su código de acceso. Actualmente, las empresas cuentan con el beneficio de establecer una autenticación fuerte, o sea, mesclar algo que el usuario sabe (memoria), con algo que él tiene (token) y algo que él es (biometría). Algunas herramientas posibilitan a la corporación verificar el grado de seguridad de las señas de sus funcionarios. Utilizar uno de estos recursos para quiebra de señas puede ser un buen camino para identificar cuentas con señas débiles o sin seña. Sistemas de backups fallos Muchas empresas afirman realizar backups diarios de sus transacciones, pero siquiera hacen manutención para verificar si el trabajo realmente está siendo realizado. Es preciso mantener backups actualizados y métodos de recuperación de los datos previamente testados. Muchas veces, una actualización diaria es poco, delante de las necesidades de la empresa, caso venga a sufrir algún daño. También es recomendable tratar de la protección física de estos sistemas, que por veces están relegados a la manutención precaria. Ya es común, después de los tristes hechos ocurridos en 11 de setiembre de 2001, sitios de backup donde los datos son replicados y, en caso de una catástrofe, los sistemas son utilizados para la continuidad de los negocios. Puertas abiertas Puertas abiertas son convites para invasiones. Buenas herramientas de auditoría de servidores o de scan pueden auxiliar la empresa a identificar cuales son sus brechas en los sistemas. Para no ser sorprendido, es recomendado hacer una auditoria regular de estas puertas. Independientemente de la herramienta utilizada para realizar esta operación, es preciso que ella barra todas las puertas UDP y TCP del sistema, en las cuales se encuentran los puntos atacados por invasores. Además, estas herramientas verifican otras fallas en los sistemas operacionales, tales como servicios desnecesarios y aplicaciones de correcciones de seguridad requeridos

16 Brechas de instalaciones Muchos proveedores de sistemas operacionales padrón (default) y aplicativos ofrecen una versión padrón y de fácil instalación para sus clientes. Ellos creen que es mejor habilitar funciones que no son necesarias, de lo que hacer con que el usuario tenga que instalar funciones adicionales cuando necesitar. Mismo que este posicionamiento sea conveniente para el usuario, él acaba abriendo espacio para vulnerabilidades, ya que no mantiene, ni corrige componentes de software no usados. Sobre los aplicativos, es común que instalaciones default incluyan scripts o programas de ejemplos, que muchas veces son dispensables. Se sabe que una de las vulnerabilidades más serias relacionadas a servidores web dice a respecto de los scripts de ejemplo, los cuales son utilizados por invasores para invadir el sistema. Las recomendaciones básicas son remover softwares desnecesarios, deshabilitar servicios fuera de uso y bloqueo de puertas no usadas. Fallas en sistemas de logs Logs son responsables por proveer detalles sobre lo que está aconteciendo en la red, cuales sistemas están siendo atacados y los que fueron de hecho invadidos. Caso la empresa venga a sufrir un ataque, será el sistema de registro de logs el responsable por dar las pistas básicas para identificar la ocurrencia, saber como ocurrió y lo que es preciso para resolverla. Es recomendable realizar backup de logs periódicamente. Transacciones sin cable desprotegidas Los equipamientos móviles son tecnologías emergentes. Entretanto, los padrones de comunicación utilizados actualmente requieren configuración minuciosa para presentar un mínimo de seguridad (encuentre más detalles en el próximo módulo de este curso). Nuevos padrones prometen más tranquilidad a la comunicación wireless. Pero, es recomendable tener cautela en la adopción de estos recursos, conforme el grado de confidencialidad de lo que está siendo transmitido por el canal sin cable. Falla en la actualización de camadas de seguridad y sistemas operacionales La falta de administración de cada herramienta de seguridad y la corrección de software disponible por los proveedores están entre los factores más críticos en la gestión corporativa. Para muchos, este es un desafío constante, visto el volumen de correcciones ( patches ) anunciado por diversos proveedores, bien como la velocidad con que se actualizan los softwares de seguridad. Ya existen, incluso, empresas especializadas en fornecer herramientas que cumplen la función específica de automatizar la actualización de correcciones (patches) de seguridad. Un Plano Director de Seguridad debe contemplar y explicar, en detalles, como estos procesos deben ser realizados

17 Diez amenazas de 2007 Las empresas de Seguridad de la Información periódicamente divulgan las principales amenazas que rondan los usuarios de Internet, corporativos o domésticos. Con más de 217 mil tipos diferentes de amenazas conocidas y otros millares de amenazas todavía no identificadas, el laboratorio de la empresa de seguridad McAfee concluye que los programas mal-intencionados son cada vez más lanzados por criminosos profesionales y organizados. La empresa cree que, hasta el final de 2007, cerca de 300 mil amenazas digitales deben estar registradas en su banco de datos. Las diez más importantes amenazas identificadas por la compañía para 2007 son: 1) O número de sitios de robo de señas aumentará, utilizando páginas de registro falsas de servicios conocidos en la Internet, como el ebay. 2) El volumen de spams, especialmente del tipo que consume una cantidad enorme de anchura de banda, continuará creciendo, lo que perjudica la productividad de los funcionarios, que precisan borrar manualmente los mensajes indeseados. 3) La popularidad de compartir videos en la Web tornará inevitable que los hackers tengan por objetivo los archivos MPEG como medio de distribuir programas malintencionados. 4) Los ataques a teléfonos celulares serán más frecuentes a la medida que los dispositivos móviles fueren más inteligentes y más conectados. 5) El Adware ganará importancia todavía mayor después del aumento de los programas comerciales potencialmente indeseables (PUPs). 6) El robo de identidad y la perdida de datos continuarán siendo un problema público en la raíz de estos crímenes están, muchas veces, el hurto de computadores, la perdida de backups y sistemas de información comprometidos. 7) El uso de robots (bots), programas de computador que realizan tareas automatizadas, aumentará como una de las herramientas preferidas de los hackers. 8) Reaparecerán los programas mal-intencionados, parasitos, o virus que modifican archivos existentes en un disco. 9) El número de rootkits en plataformas de 32 bits aumentará, pero los recursos de protección y resolución también aumentarán

18 10) Las vulnerabilidades continuarán causando preocupación, promocionadas por el mercado clandestino de vulnerabilidades los hackers proseguirán con amenazas para infectar máquinas por medio de vulnerabilidades conocidas. Hoy, los pesquisidores de la empresa tienen pruebas de la ascensión del crimen profesional y organizado en la creación de programas mal-intencionados, con equipos de desenvolvimiento creando, testando y automatizando la producción y la distribución. Técnicas sofisticadas, tales como polimorfismo, la recurrencia de parasitos, rootkits y sistemas automatizados con criptografía cíclica que lanzan nuevas versiones están ganando más espacio. Además, las amenazas están siendo embaladas o con criptografías para disfrazar los objetivos mal-intencionados en una escala más veloz y compleja

19 Modulo 5 - Movilidad Cada vez más, equipamientos móviles, como notebooks y smartphones, están presentes en la vida de las personas, especialmente, de executivos que se dislocan a viajes de negocios. Pero, estos dispositivos móviles tienen fragilidades diferentes de las encontradas en computadores fijos. Esto exige una política de seguridad diferenciada para controlar posibles amenazas. No es novedad para nadie. La adopción en larga escala de equipamientos móviles, especialmente notebooks y smartphones, trae ventajas incuestionables para el ambiente corporativo, como el aumento de la productividad, disponibilidad y flexibilidad. Una cuestión, entretanto, permanece sin respuesta: hasta que punto el producto en sus manos es seguro? El contexto precisa ser explicado. En la mitad de los años 80, los computadores personales substituyeron el mainframe y revolucionaron la forma por la cual las personas se relacionaban con la tecnología. Ellos dominaron completamente el escenario mundial. El reinado, con todo, está terminando. La corona está con los terminales móviles, con predominio de los notebooks, pero también con la presencia creciente de handhelds, smartphones, PDAs y teléfonos celulares. La mudanza está tan consolidada que, hoy, es inimaginable un ejecutivo de suceso, en cualquier sector vertical de actuación, que no lleve su dispositivo móvil, sea este cual fuera. Una de las exigencias para el suceso en el actual mercado globalizado es la capacidad de estar conectado a cualquier momento, pronto para hacer algún negocio así que él aparezca. Esta reestructuración está revolucionando el mercado corporativo. Si, por un lado, es posible alcanzar niveles de productividad impensables en el formato antiguo, cuando el ejecutivo permanecía preso en el ambiente tradicional de la oficina, por otro, la Seguridad de la Información surge como su talón de Aquiles. Los argumentos a favor son atractivos: garantías de grande disponibilidad y flexibilidad, ya que el ejecutivo puede tener acceso a informaciones de la red de la compañía en cualquier horario y de cualquier lugar del mundo. Pero los argumentos contrarios, entretanto, asustan. Nueva realidad Los dispositivos móviles tienen fragilidades que no encuentran paralelo en las estaciones fijas, hecho que exige del gestor de seguridad de la información una política estructurada para cuidar de todos estos límites. Las tecnologías de acceso sin cable, otra base de la movilidad, también representan un grande problema. Independientemente del padrón escogido, ellas significan, en el límite, una falta de control de la organización sobre la red a la cual se tiene acceso. Específicamente, las funcionalidades integradas de LAN wireless permiten el acceso a recursos corporativos por medio de redes de terceros, que están lejos de la visión de la corporación y de sus políticas de seguridad

20 El desarrollo de la tecnología también aumenta el tamaño del problema. Con discos de mayor capacidad de almacenamiento, el usuario acaba siendo encorajado a salvar sus datos localmente, lo que representa problemas de seguridad. La diseminación de USB Drives, bien como grabadores de CDs y DVDs, abre espacio para la utilización personal del dispositivo, reteniendo informaciones que no deberían estar allí. Otro punto preocupante dice respecto a la transferencia de informaciones del notebook para estos aparatos, ya que, caso no exista una política clara y estructurada, es difícil controlar cuales archivos fueron copiados en otros medios. Además, el aspecto físico de la solución también precisa ser tomado en cuenta. Por su valor, los aparatos portátiles atraen enorme atención y son robados constantemente. En São Paulo, por ejemplo, existen cuadrillas especializadas en robos de laptops, procurando sus víctimas en locales estratégicos, como aeropuertos o de concentración de grandes empresas. Otro factor que causa bastante preocupación está, gracias a la miniaturización de los aparatos, en la posibilidad de perdida de estos dispositivos. Más de lo que el precio del aparato, los datos almacenados también tienen valor. Muchas veces, incalculable. Como lidiar con todas estas cuestiones? Oportunidad de negocios En la otra punta, la grande preocupación para los CSOs representa una gran oportunidad de negocios para las empresas de seguridad. Así, inúmeros players miran con atención para estas cuestiones, ofreciendo soluciones que prometen disminuir los riesgos del uso de soluciones móviles en el ambiente corporativo. La primera respuesta está en los softwares de conformidad del terminal. Aprovechando la estructura consolidada dentro de la empresa, el gestor replica las soluciones de seguridad instaladas y confiere si el aparato está dentro de las políticas especificadas internamente. Con eso, el usuario de un aparato móvil permanece en una VPN, que funciona como cuarentena, teniendo su acceso a la red corporativa liberado apenas cuando atender a todos los pre-requisitos, como instalación de las actualizaciones de antivirus y correcciones (patches) de seguridad. Con eso, es posible garantir que todos los niveles de protección establecidos por la compañía sean pasados para las plataformas móviles. Así, es eliminado el problema de un worm o virus en el notebook, por ejemplo, infectar toda la red corporativa sin que el usuario tenga conocimiento. Esto, entretanto, es apenas el primer nivel de protección en el contexto de las plataformas móviles. Un CSO preocupado y atento a las nuevas tendencias precisa entender que, en verdad, la conformidad entra más como un factor de control dentro de la compañía

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico IBM Global Technology Services Mantenimiento y Soporte Técnico Servicios de Mantenimiento y Soporte Técnico de IBM Un enfoque innovador del mantenimiento y soporte técnico 2 Servicios de Mantenimiento

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá. Dirección de Informática

REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá. Dirección de Informática REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá Dirección de Informática Documento Plan de contingencias y sugerencias Diseño, Desarrollo e Implementación Versión I 1.- SOLUCIÓN PROPUESTA Y PLAN

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información.

Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información. Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información. Ing. Carlos Boris Pastrana Polo Desarrollo de Negocios - Sector Gobierno cpastrana@scitum.com.mx Scitum, S.A. de C.V.

Más detalles

Modelo de Negocios para la Seguridad de la Información.

Modelo de Negocios para la Seguridad de la Información. Modelo de Negocios para la Seguridad de la Información. El Modelo de Negocios de Seguridad de la Información (BMIS, Business Model for Information Security) se originó en el Institute for Critical Information

Más detalles

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Tumbes, julio 2011 Entorno actual El mundo TIC es muy amplio y complejo Usuario Aplicaciones

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B.

PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B. PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B. Agenda de la presentación PLAN DE IMPLEMENTACIÓN SGSI ISO 27001:2013 TFM MISTIC 2014-2015

Más detalles

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS El panorama actual de las amenazas en la red Tanto el panorama de la seguridad como la

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA

10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA 10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA Las organizaciones dependen hoy en día de la disponibilidad de sus datos. El porcentaje de dependencia puede variar según el tipo de actividad.

Más detalles

DOSSIER CORPORATIVO. Consultora TIC especializada en Sistemas y Comunicaciones

DOSSIER CORPORATIVO. Consultora TIC especializada en Sistemas y Comunicaciones DOSSIER CORPORATIVO Consultora TIC especializada en Sistemas y Comunicaciones 01 QUIÉNES SOMOS Soluciones de Negocio ASIR INTRASITE Asir nace en 20 con la finalidad de ofrecer soluciones TIC a empresas

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Sistema de Gestión de la Seguridad de la Información

Sistema de Gestión de la Seguridad de la Información Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en

Más detalles

Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas

Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas Índice 1 Introducción pág.3 2 3 4 Tendencias tecnológicas para 2015 Cloud Computing

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Amenazas y riesgos de seguridad en el mundo empresarial

Amenazas y riesgos de seguridad en el mundo empresarial Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño SEGURIDAD INFORMATICA Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño DEFINICIONES DE HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo

Más detalles

Centro de Operaciones Inteligentes de IBM para las Ciudades Inteligentes

Centro de Operaciones Inteligentes de IBM para las Ciudades Inteligentes Centro de Operaciones Inteligentes de IBM para las Ciudades Inteligentes Coordine agencias y recursos municipales para entregar un servicio excepcional a los ciudadanos Beneficios de la solución Aproveche

Más detalles

POLÍTICAS DE CALIDAD, SEGURIDAD, MEDIO AMBIENTE Y SALUD DE PETROBRAS CHILE

POLÍTICAS DE CALIDAD, SEGURIDAD, MEDIO AMBIENTE Y SALUD DE PETROBRAS CHILE POLÍTICAS DE CALIDAD, SEGURIDAD, MEDIO AMBIENTE Y SALUD DE PETROBRAS CHILE POLÍTICA DE CALIDAD Petrobras Chile asume el compromiso de suministrar productos y servicios de calidad, con un estilo innovador

Más detalles

Servicios Especializados en Tecnologías de Información

Servicios Especializados en Tecnologías de Información Servicios Especializados en Tecnologías de Información S oporte m onitoreo y a dministración de r ecursos t ecnológicos es un modelo de servicios cuyo objetivo es asegurar la continuidad de la operación

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Recordando 28/05/2014. Es el conjunto que resulta de la integración de cuatro. Cuál es el objetivo de integrar estos componentes?

Recordando 28/05/2014. Es el conjunto que resulta de la integración de cuatro. Cuál es el objetivo de integrar estos componentes? Introducción a la Seguridad Informática Dra. Maricela Bravo La información como activo estratégico Recordando Qué es un sistema de información? Es el conjunto que resulta de la integración de cuatro elementos:

Más detalles

LA SEGURIDAD EN EL INTERNET DE LAS COSAS 1

LA SEGURIDAD EN EL INTERNET DE LAS COSAS 1 30/04/15 NOTA DE FUTURO 2015 Wind La seguriidad en el iinternet de las cosas Centro de Análiissiiss y Prosspectiiva Gabiinete Técniico de la Guardiia Ciiviil LA SEGURIDAD EN EL INTERNET DE LAS COSAS 1

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

ERP, Enterprise Resource Planning. Planeación de Recursos Empresariales

ERP, Enterprise Resource Planning. Planeación de Recursos Empresariales ERP, Enterprise Resource Planning Planeación de Recursos Empresariales Introducción Época basada en los mainframes. Primeros sistemas de control. Competencia global. Tiempos de Respuesta más rápidos. Satisfacción

Más detalles

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios?

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? DESCRIPCIÓN DE LA SOLUCIÓN: GESTIÓN DE LA RECUPERACIÓN DE CA Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? CA Recovery

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es Copyright Prodware Spain 2013 Más información en el Tel. 902 14 14 14 www.prodware.es A estas alturas es indiscutible que Internet ha transformado la tecnología en el mundo de los negocios, cambiando para

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone Resumen Ejecutivo Las predicciones que muchos de los expertos en la industria han venido haciendo sobre el incremento

Más detalles

UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas

UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas SEGURIDAD INFORMATICA Tema: Control y seguridad en un centro de cómputo Autora: Doris María Mera Mero Curso: 7mo A

Más detalles

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu. ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.co Por qué es Importante?? La Gestión de Servicios de Tecnología

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Cuanta más información proporcionas en Internet, más difícil es preservar tu privacidad Nada impide que abras las puertas a tu privacidad y que libre y espontáneamente publiques

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

La Gestión por Procesos en las Organizaciones La forma en la que los resultados se logran

La Gestión por Procesos en las Organizaciones La forma en la que los resultados se logran La Gestión por Procesos en las Organizaciones La forma en la que los resultados se logran Deloitte S.C. 2014 Reflexiones Aplicando la Gestión por Procesos en nuestras organizaciones Por qué adoptar un

Más detalles

Entrevista a José Manuel Vilaseñor, director general de Cezánne Software Ibérica AEDIPE

Entrevista a José Manuel Vilaseñor, director general de Cezánne Software Ibérica AEDIPE Entrevista a José Manuel Vilaseñor, director general de Cezánne Software Ibérica AEDIPE Cezanne Software desarrolla y soporta soluciones software que permiten a las empresas la mejor comprensión, planificación

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes.

Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes. Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes Abril de 2014 Contenido Resumen Ejecutivo 3 Introducción 3 IBM recibe altos

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco?

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Presentado por: Sergio Quiroz, CISSP CISM CISA CRISC CEH CFI, Asesor Principal en Gestión de Riesgo de las TI

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Indice ... 3... 3... 4... 7

Indice ... 3... 3... 4... 7 Indice Nuevas vías de infección Del disquete al USB... 3 La consumerización abre nuevas brechas de seguridad... 3 Como se extiende este nuevo tipo de malware... 4 Como lidiar con esta amenaza: Protección

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Consejo de Administración Ginebra, noviembre de 2006

Consejo de Administración Ginebra, noviembre de 2006 OFICINA INTERNACIONAL DEL TRABAJO GB.297/PFA/ICTS/1 297. a reunión Consejo de Administración Ginebra, noviembre de 2006 Subcomisión de las Tecnologías de la Información y la Comunicación PFA/ICTS PARA

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

El enfoque ideal para la erm se diseña de forma personalizada para que se adecue a los

El enfoque ideal para la erm se diseña de forma personalizada para que se adecue a los ALEXANDRA PSICA, CMC DIRECTORA GENERAL INTERIS CONSULTING INC. El enfoque ideal para la erm se diseña de forma personalizada para que se adecue a los objetivos de la organización, al nivel de riesgo inherente

Más detalles