La información se mueve, tu seguridad también? 4 Septiembre 2014

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La información se mueve, tu seguridad también? 4 Septiembre 2014"

Transcripción

1 La información se mueve, tu seguridad también? 4 Septiembre 2014

2 LOS TIEMPOS HAN CAMBIADO

3 LOS TIEMPOS HAN CAMBIADO

4 LOS TIEMPOS HAN CAMBIADO

5 LOS TIEMPOS HAN CAMBIADO

6 LOS TIEMPOS HAN CAMBIADO

7 LOS TIEMPOS HAN CAMBIADO

8 LOS TIEMPOS HAN CAMBIADO

9 AGENDA 1. Introducción 2. Amenazas, vulnerabilidades y riesgos 3. Gobierno de dispositivos móviles 4. Administración de dispositivos móviles 5. Recomendaciones hardening de dispositivos 6. Aseguramiento de dispositivos móviles 7. Conclusiones

10 1. Introducción

11 Qué es un dispositivo móvil? Tradicionales Actualidad (emergentes) 2013 fue el año en que los dispositivos móviles como los smartphones superaron el número de PC s y laptops en el mundo

12 Conexión de los dispositivos móviles Nubes Públicas Otros Dispositivos Nubes Privadas Redes Corporativas Capa Conexión GSM GPRS/EDGE 3.5G 4G/LTE Bluetooth WLAN NFC Capa Conexión Dispositivo Móvil

13 Evolución del uso de dispositivos móviles Del celular al Internet de las cosas Teléfonos móviles Análogos Digitales (2G) Dispositivos inteligentes GSM GPRS Primer Smartphone Banda ancha Servicios nube Capacidad PC móvil Smartphone avanzado Conexión a múltiples gadgets Internet de las cosas INTERNET DE LAS COSAS

14 Impacto en negocios y sociedad Movilidad y Flexibilidad (+) (-) BYOD ventajas: Mayor productividad Ahorro en infra TI Empleados contentos Perímetro Organizacional (+) (-) Expertos en seguridad mayor capacitados BYOD riesgos: Múltiples dispositivos y riesgos Reto para administrarlos Frontera lógica difusa Enfoque tradicional de seguridad no es suficiente Patrones de trabajo (+) (-) Facilidad Home Office Ambiente organizacional innovador (adopción veloz de tech) Otros impactos Pérdida de frontera entre trabajo y vida personal Pérdida de tiempo (+) (-) Mayor conectividad Alta disponibilidad de la información Servicios de valor agregado (big data) Conexiones y/o interacciones riesgosas Fuga de información (desatendida)

15 2. Amenazas, vulnerabilidades y riesgos

16 Tipos de riesgos en dispositivos móviles Físicos Riesgos Organizacionales Técnicos

17 Riesgo Físico Fuente: Encuesta Informationweek 2013

18 Riesgo Organizacional Uso de Dispositivos móviles está presente en todos los niveles. Los ambientes de PC se han robustecido, pero los dispositivos móviles aún no, cuentan seguridad débil y son difíciles de administrar. Alta diversidad de dispositivos, tiempo de vida de los OS y Apps es muy corto. Aplicaciones complejas (riesgo de acceso a fotos, geolocalización, etc.). Falta de capacitación a usuarios en uso de dispositivos móviles. El riesgo organizacional se incrementa debido a la información que almacena o a la que tenga acceso el dispositivo

19 Activos de información accesados a través de dispositivos móviles Aplicaciones Office VPN Servidores datos Bases de datos CRM Wiki corporativa SaaS y Cloud RH apps 48% 41% 31% 29% 28% 24% 21% 61% 95% Fuente: Encuesta Informationweek 2013

20 Riesgo Técnico Monitoreo de actividades y Recuperación de información (a través de malware). Mensajes, Audio, Fotos, video, geolocalización, información estática, historiales, almacenamiento. Conectividad no autorizada. El malware/spyware eventualmente necesita ponerse en contacto con el atacante, para esto utiliza los siguientes vectores de comunicación. , SMS, HTTP, TCP, UDP, DNS, Bluetooth, WLAN. Suplantación de vista web o interface de usuario. (UI Impersonation) Los dispositivos móviles soportan la mayoría de protocolos web, sin embargo, las páginas son modificadas por el proveedor del servicio para su visualización (en pantallas pequeñas), esto es aprovechado por los hackers para suplantar páginas y hacer phishing.

21 Riesgo Técnico (cont ) Almacenamiento y Fuga de información sensible. Los dispositivos móviles guardan mucha información sensible, esto incrementa el riesgo de fuga de información. La información guardada te dice todo del usuario, que hace, donde está y sus preferencias (predice comportamiento). Identificación, credenciales, localización, archivos Hasta las apps legítimas pueden tener fallas o almacenar información sensible en texto plano o sin encriptar. Transmisión de información no segura. Los dispositivos móviles mayormente dependen de conexiones inalámbricas. No todas las trasmisiones son encriptadas sobre todo en redes públicas. Los usuarios tienden a no activar sus VPN en dispositivos móviles debido a su complejidad, prefieren usar otro servicio que no sea por VPN.

22 Riesgo Técnico (cont ) Vulnerabilidades (por versiones recortadas). MS Office y PDF en sus suites para dispositivos móviles no incluyen las mismas validaciones que detectan links malformados, lo cual es un vector de ataque. Facilidad de uso. Rápidas actualizaciones, nuevas apps, nuevas funciones, configuración de OS más restringida, servicios mandatorios corriendo en bakground, opt-in (aceptación explícita) de funciones adicionales a apps, obligación a firmarse a la nube para obtener todos los servicios.

23 Participación de mercado global de OS móviles 3.20% 0.70% 17.60% 78.40% Android Apple ios Microsoft Otros Fuente: Estudio de mercado Techcrunch 2014

24 Realidad actual participación de mercado

25 Google Android Comparando Manzanas contra Androides Plataforma Open Source. OS de Google, Open Handset Alliance. Modelos Samsung, Motorola, HTC, otros. Apps distribuidas por Google Play. Múltiples fuentes de apps (varias ilegítimas). Puede soportar múltiples appstores. No necesita rooting para correr código no firmado. Grandes cantidades de malware por su penetración de mercado y que aprovechan lacks en OS (ej. Guardar conversaciones en microsd)

26 Comparando Manzanas contra Androides Apple ios Plataforma Propietaria Cerrada : Todos los dispositivos de Apple. Despliegue prácticamente uniforme. Apps distribuidas por App Store. ios tiene pocas formas de instalarle software: Appstore. Ambientes controlados para testing. Aplicando Jailbreak al dispositivo. Su App Store efectivamente actúa como: Whitelist para verificar apps (firmas). Un punto común de actualizaciones.

27 Y entonces, viendo riesgos e impactos: Todo está perdido? Qué hacemos?

28 3. Gobierno de dispositivos móviles

29 Gobierno de dispositivos móviles El primer paso para tomar la decisión estratégica es plantear un buen caso de negocio: Riesgos de seguridad e impactos potenciales. Consideraciones costo beneficio. Valor agregado (flexibilidad / productividad). Habilitadores estratégicos para uso de móviles.

30 Gobierno de dispositivos móviles La decisión estratégica que se tome puede ser una de las siguientes: Solución de plataformas estandarizadas. BYOD Puro. Estrategia combinada.

31 4. Administración de dispositivos móviles

32 Administración de dispositivos móviles Enfoque para administración de dispositivos móviles: 1. Categorización y clasificación de dispositivos móviles. 2. Identificación y clasificación de riesgo por tipo de dispositivo. 3. Identificación de controles existentes para dispositivos móviles y robustecimiento de los mismos. 4. Identificación de actividades de seguridad y prácticas para cada habilitador de Cobit.

33 1. Categorización y clasificación de dispositivos móviles Categorías de dispositivos móviles Categoría Dispositivos Ejemplos 1 Almacenamiento de datos (limitado), servicios de telefonía y mensajes básicos, OS propietario (limitado), sin capacidad de procesamiento de datos. 2 Capacidades de procesamiento y almacenamiento de datos (incluyendo externos), 0S estandarizado y configurable, servicios ampliados. 3 Capacidades de almacenamiento, procesamiento y transmisión de datos a través de diferentes canales, conectividad a Internet de banda ancha, 0S estandarizado y configurable, capacidades de una PC. 4 Combinación de todas las capacidades anteriores y nuevas tecnologías. Celular tradicional Smartphones Primeras Pocket PC Smartphone avanzados. Tablets Dispositivos emergentes.

34 2. Identificación y clasificación de riesgos por tipo de dispositivo Clasificación de riesgos de dispositivos móviles Categoría / Riesgo Categoría 1 Categoría 2 Categoría 3 Categoría 4 Físico Robo Baja Media Alta Alta Pérdida Media Media Media Media Daño / Destrucción Alta Alta Baja Baja Organizacional Aglomeración / Usuarios especiales Baja Baja Alta Alta Complejidad / Diversidad Baja Media Alta Alta Técnico Monitoreo de actividad, Recuperación de datos Baja Alta Alta Alta Conectividad de red no autorizada Baja Media Alta Alta Vista web / Suplantación de Identidad Baja Media Alta Alta Fuga de datos sensibles Baja Alta Alta Alta Almacenamiento de datos sensibles inseguro Media Alta Media Media Transmisión insegura de datos sensibles Baja Alta Media Alta Vulnerabilidades (por versiones recortadas) Baja Alta Alta Alta Usabilidad Baja Baja Alta Alta

35 Riesgo físico / organizacional 2. Identificación y clasificación de riesgo por tipo de dispositivo Alto Cat. 4 Cat. 3 Cat. 2 Cat. 1 Bajo Riesgo tecnológico Alto

36 3. Identificación de controles existentes Capa de Hardware Protección del firmware Seguridad embebida en el dispositivos Cifrado, etc. Capa de Sistema Operativo Modelo de seguridad Seguridad de lado de proveedor Parches y control remoto Capa Secundaria Software agregado Encapsulación Adiciones adecuaciones OS OS alternativos

37 4. Identificación de actividades de seguridad y prácticas para cada habilitador Admón. Seguridad Monitoreo Seguridad Responsable asignado Perfil personal SI definido Uso responsable Concientización Incentivos Ajustar política SI: Principios Referencias Crear política BYOD Otras Proteger info sensible: Corporativa Personal En la nube MDM, MAM, MCM = EMM OS, Aplicaciones, Conectividad Habilidades de: Expertos en SI End Users Capacitación a usuarios

38 5. Recomendaciones de hardening de dispositivos móviles

39 Hardening de dispositivos móviles Para implementar adecuadamente una estrategia de seguridad móvil, algunos pasos tecnológicos deben ser ejecutados, conocidos como hardening: Funcionalidad remota Conectividad (todos los canales) Almacenamiento externo o removible Almacenamiento interno Permanente y Semipermanente Dispositivo y SIM Card Enfoque de hardening de adentro hacia afuera, por capas. Guía de hardening

40 6. Aseguramiento de dispositivos móviles

41 Líneas de defensa y revisiones típicas Controles Internos Cumplimiento políticas Aceptación de riesgo Controles Seguridad 3er Línea Auditoría Interna Riesgo dispositivo móvil Eval. de riesgos Valoración impactos Riesgos de Seguridad 2da Línea Administración de Riesgo Autoevaluaciones Revisiones de Admón. Pruebas de Seguridad Pruebas Funcionales 1er Línea - Administración

42 Aseguramiento de dispositivos móviles Una adecuada estrategia de seguridad en dispositivos móviles incluye un buen programa de Auditoría/Aseguramiento de los mismos. La estrategia de Auditoría para dispositivos móviles genera preguntas: Qué debo auditar? Cuál es mi universo de auditoría? Si se permite BYOD, Dónde empieza el dispositivo móvil y donde termina? Barreras de Auditoría

43 Barrera Audit Fronteras de Auditoría y Barreras para dispositivos móviles Dispositivo Conectado (Ej. Carro) Dispositivo Conectado (Ej. GPS) Dispositivo Conectado (Ej. juguete) Barrera Audit Barrera Audit Barrera Audit Datos e Información El universo de Auditoría debe ser definido en base a la información que reside y se procesa en el dispositivo. Redes Corporativas Dispositivo Móvil Redes Públicas

44 Aseguramiento de dispositivos móviles Una vez identificado el universo de auditoría se deberá seguir el procedimiento tradicional de Auditoría: Planeación Alcance Ejecución Reporte Seguimiento Consideraciones especiales: Es posible los dispositivos no estén disponibles en todo momento para su revisión Utilizar auditorías con enfoque centralizado y descentralizado. Aspectos legales de privacidad de auditados y fabricantes de dispositivos Pérdida de garantía de dispositivos, demandas de empleados. BYOD Audit/Assurance Program Mobile Computing Security Assurance Program

45 Investigación o Auditoría forense de dispositivos móviles

46 Pasos para investigar un dispositivo (A través de él) Asegurar Dispositivo Asegurar Información Analizar Información Resguardo físico Aislamiento Congelamiento Instantánea (Imagen) Extraer línea de tiempo (Info) Extraer la carga útil (Info) Asegurar la evidencia Probar su admisibilidad Informar sobre la evidencia Liberar Dispositivo Obtener aprobaciones Liberar

47 Pasos para investigar un dispositivo (Alrededor de él) Perímetro Dispositivo Información Replicada No Repudiación Evidencia perimetral Contrapartes Revisar interacciones Almacenamiento secundario y replicación Información transitoria Información incidental Almacenamiento y transmisión Otra actividad Informar sobre la evidencia

48 7. Conclusiones

49 Conclusiones La Estrategia de Seguridad Integral para Dispositivos Móviles debe plantearse así: Gobierno Administración Hardening Auditoría Los controles clave: Política de seguridad y uso de dispositivos móviles. Evaluación de riesgos (dispositivos móviles). Mitigación de riesgos (EMM; Configuración de Seguridad). Capacitación y concientización de usuarios en uso de dispositivos móviles. Proceso de cumplimiento/aseguramiento continuo (Monitoreo, Auditoría). Proteger los dispositivos en base a la información que procesan, transmiten y/o almacenan.

50 Conclusiones BYOD está aquí para quedarse: ios/android, Quién gana? Empleados contentos Ahorros para empresas Optimización trabajo TI Adopción veloz de nuevas tecnologías Incrementa productividad empleados Gobierno de Seguridad complejo Preocupaciones de privacidad Cumplimiento regulatorio Falta de uniformidad Empleados renuentes Recuerda es acerca de limitar para controlar

51 Conclusiones BYOD está aquí para quedarse: ios/android, Quién gana? Empleados contentos Ahorros para empresas Optimización trabajo TI Adopción veloz de nuevas tecnologías Incrementa productividad empleados Gobierno de Seguridad complejo Preocupaciones de privacidad Cumplimiento regulatorio Falta de uniformidad Empleados renuentes EMPATE Recuerda es acerca de limitar para controlar

52 PREGUNTAS

53 GRACIAS Arnulfo Espinosa Domínguez, CISA, CRISC, Cobit 5F Vicepresidente ISACA Capítulo Monterrey 4 Septiembre 2014

54 APPS? APPsolutamente necesario protegerlas Techcrunch 2013

55 Qué es BYOD? Estrategia que permite a los empleados, proveedores y otros usuarios el utilizar dispositivos seleccionados y comprados por ellos para ejecutar aplicaciones de la empresa o accesar información de la misma. (Típicamente smartphones y tablets, pero también se puede usar en PC s) BYOD, provocó la tendencia BYOx, o Bring Your Own Everything : Device.Application Cloud.Security Aceptación de BYOD Techcrunch 2013

56 Qué es BYOD? Estrategia que permite a los empleados, proveedores y otros usuarios el utilizar dispositivos seleccionados y comprados por ellos para ejecutar aplicaciones de la empresa o accesar información de la misma. (Típicamente smartphones y tablets, pero también se puede usar en PC s) BYOD, provocó la tendencia BYOx, o Bring Your Own Everything : Device.Application Cloud.Security Aceptación de BYOD Techcrunch 2013

57 Componentes de una política BYOD Objetivo /Metas Alcance Definiciones Marco legal / Normativo Referencias Roles y responsabilidades Usuario y TI (todas áreas) Ciclo de vida de dispositivo Entrega, admón., respaldo y retiro Listado de dispositivos aprobados: Incluir todo lo inalámbrico Listado de aplicaciones aprobadas Expectativas de privacidad Cláusulas sobre soporte Configuración gral. dispositivo Información prohibida Cláusulas uso responsable Correo, info, seguridad, etc. Sobre reporte y tratamiento incidentes Contrato Opt In usuario Mejora continua Capacitación del usuario La política BYOD aplica también para escenarios combinados

58 Herramientas y referencias útiles para controlar dispositivos móviles Referencias útiles ISACA Securing Mobile Devices (2010 whitepaper) Securing Mobile Devices Using Cobit 5 for information Security BYOD Audit/Assurance Program Mobile Computing Security Assurance Program Geolocation: Risk, Issues and Strategies (2011 whitepaper) Otros ENISA Smartphone Risks (www.enisa.europa.eu) Cloud Security Alliance Mobile Threats (www.cloudsecurityalliance.org) Apple ios Security (www.cisecurity.org) Google Android (www.cisecurity.org) NIST Mobile Security Guidance ( ) IOS_Application_Security_Testing_Ch eat_sheet OWASP Mobile Security resources Vendor guidelines Certified Mobile Device Security Professional (Link) Herramientas Mobisec (www.sourceforge.net) Smartphone Penetration Testing Framework (link) Drozer (www.mwrinfosecurity.com)

59

60 Y tú cuando te convertiste en experto de BYOD y Seguridad de Dispositivos Móviles? AYER

61 LIKE A BOSS!!! Y tú cuando te convertiste en experto de BYOD y Seguridad de Dispositivos Móviles? AYER

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Securing Movile Devices: using Cobit 5 on BYOD Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Agenda No olvidar Casos de la vida real.. Definiciones Qué es ISACA y cómo apoya

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na 1HackParaLosChicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na Seguridad en Disposi7vos Móviles Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos

Más detalles

Mobile Device Security La Era Post PC

Mobile Device Security La Era Post PC Mobile Device Security La Era Post PC Ezequiel Sallis CISSP CEH MBCI Root-Secure I+D Director Claudio Caracciolo CEH Root-Secure SP Director Agenda Situación Actual Problemática Seguridad Física Seguridad

Más detalles

Seguridad en Dispositivos Móviles en

Seguridad en Dispositivos Móviles en Seguridad en Dispositivos Móviles en la era Post PC Ezequiel Sallis CISSP CSS CEH MBCI Root-Secure Director Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

Leonel Navarro, PMP, CISSP

Leonel Navarro, PMP, CISSP Consideraciones clave en seguridad de información: Cloud, Virtualización, Móvil y Big Data. Leonel Navarro, PMP, CISSP Agenda Panorama actual de las TI Retos organizacionales para un CISO Retos técnicos

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

In-seguridad y malware en dispositivos móviles

In-seguridad y malware en dispositivos móviles In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana damianmurana@joindiaspora.com www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top 10

Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top 10 Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top Mauro Flores mauflores@deloitte.com mauro_fcib UySeg Modelo de Amenazas (Threat Model) Mobile Top La Lista 1 Almacenamiento Inseguro

Más detalles

WEB APP VS APP NATIVA

WEB APP VS APP NATIVA WEB APP VS APP NATIVA Agosto 2013 Por Jesús Demetrio Velázquez 1 Ya decidió hacer su aplicación en Web App o App Nativa? Debido a que surgieron varias preguntas relacionadas con nuestro artículo Yo Mobile,

Más detalles

Riesgos, seguridad y medidas de protección para dispositivos móviles

Riesgos, seguridad y medidas de protección para dispositivos móviles Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

LA SEGURIDAD EN UN MUNDO HIPERCONECTADO. Cristián González M. Ingeniero Preventas Seguridad y Proyectos Estratégicos

LA SEGURIDAD EN UN MUNDO HIPERCONECTADO. Cristián González M. Ingeniero Preventas Seguridad y Proyectos Estratégicos LA SEGURIDAD EN UN MUNDO HIPERCONECTADO Cristián González M. Ingeniero Preventas Seguridad y Proyectos Estratégicos Agenda Qué es IoT? Arquitectura y Modelo de Referencia Las Vulnerabilidades Seguridad

Más detalles

Curso de Android con Java

Curso de Android con Java Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 1 Este es un tiempo único para el mundo de los celulares, en particular de los Smartphones. Este tipo de dispositivos

Más detalles

Tendencias Tecnológicas Estratégicas Gartner Group

Tendencias Tecnológicas Estratégicas Gartner Group Tendencias Tecnológicas Estratégicas Gartner Group María Esther Ordóñez O. mordonez@ordonezasesores.com.co Ordóñez Ordóñez y Asociados Ltda. Agosto 2013 Convergencia de Fuerzas Tecnologías Estratégicas

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org CONFERENCIA ANUAL ISACA MONTERREY 2011 Cloud Computing Expositor: Ing. José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter www.isacamty.org.mx www.isaca.org 2011 12 02 Preguntas sobre Cloud Computing

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

CAS- CHILE S.A. DE I.

CAS- CHILE S.A. DE I. CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

Impacto Real para un mejor Perú

Impacto Real para un mejor Perú Impacto Real para un mejor Perú Educación y Juventud Inclusión Social Desarrollo Regional Firmas Digitales Seguridad en Dispositivos Seguridad en la Información Seguridad en Internet Seguridad en la

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

EmE 2012 Estudio de la Movilidad en las Empresas

EmE 2012 Estudio de la Movilidad en las Empresas El fenómeno BYOD (Bring Your Own Device - Trae tu dispositivo) La fuerza de la "consumerización" de la tecnología ha causado el interés de los empleados por usar su dispositivo personal para conectarse

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Implicaciones del Cómputo Móvil en la Cadena de Suministro

Implicaciones del Cómputo Móvil en la Cadena de Suministro Implicaciones del Cómputo Móvil en la Cadena de Suministro Manejo Seguridad Soporte Monitoreo Rastreo César Picasso Director General para América Latina cesar.picasso@soti.net +1 905 624 9828 x.280 Enfoque

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Qué supone Android TM for Work para el ámbito empresarial

Qué supone Android TM for Work para el ámbito empresarial Qué supone Android TM for Work para el ámbito empresarial v 1.0 MKT-7878 1 Qué supone Android TM for Work para el ámbito empresarial Índice Resumen ejecutivo Glosario La evolución de Android Android for

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

SUITE COBIT 5 Beneficios

SUITE COBIT 5 Beneficios SUITE COBIT 5 Beneficios 13 de Agosto de 2014 Alfonso Mateluna CISA-CISM-CRISC-CISSP Past President de ISACA CHILE SUITE COBIT 5: un largo y fructífero camino Qué es ISACA y cómo apoya a la Comunidad?

Más detalles

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones Copyright The Foundation 11 Nov. 2011 Seguridad Para Móviles Alexandro Fernandez Security Consultant Sm4rt Security Services alexandro@sm4rt.com 55 3520 1675 Agenda Introducción Riesgos más comunes Vulnerabilidades

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmorenoisecauditors.com

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmoreno<arroba>isecauditors.com ISEC Labs #8 Nubes o nubarrones? Seguridad en Cloud Computing Javier Moreno jmorenoisecauditors.com 1. INTRODUCCIÓN 2 2. CONCEPTOS 2 3. AMENAZAS A LA SEGURIDAD DEL CLOUD COMPUTING 3 4. FORTALEZAS

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

APP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions

APP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions Construimos tus ideas en aplicaciones web y móviles steicho Technological Solutions Automatice sus procesos, a través de una aplicación comercial o a la medida. Contamos con soluciones en software para

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Mr. Eial Sergio Bluer

Mr. Eial Sergio Bluer APP SHOTS Mr. Eial Sergio Bluer Managing Partner Sefarad Consulting Ltd. @bluer_sefarad Business Mobility the right way to do it Gadi Gilón & Eial Sergio Bluer la revolución en el mundo IT o Smart-Phones

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Hablemos Públicamente sobre la Privacidad

Hablemos Públicamente sobre la Privacidad Hablemos Públicamente sobre la Privacidad Arnulfo Espinosa Domínguez, CISA, CRISC President ISACA Monterrey Chapter, & IT Audit Subdirector Grupo Financiero Afirme Qué tan importante es la privacidad?

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Subirse o no subirse a la nube Las notorias nueve amenazas

Subirse o no subirse a la nube Las notorias nueve amenazas Subirse o no subirse a la nube Las notorias nueve amenazas Cloudy Ransomware? Cloudy Ransomware Tipo de malware que permite secuestrar información que está almacenada en la nube Agenda Datos interesantes

Más detalles

BYOD: Ventajas, desventajas y consideraciones de seguridad.

BYOD: Ventajas, desventajas y consideraciones de seguridad. BYOD: Ventajas, desventajas y consideraciones de seguridad. Maximiliano Alonzo malonzo@tib.com.uy malonzo1978 https://uy.linkedin.com/pub/maximiliano-alonzo/20/757/180 1 Quién soy? Maximiliano Alonzo Especialista

Más detalles

MDM Mitos y realidades

MDM Mitos y realidades MDM Mitos y realidades Iván Felipe Álvarez PM Alestra Movilidad Alestra Información Restringida. BYOD = MDM + MAM Dispositivos Personales que la Empresa controla las aplicaciones Críticas y Algunos datos.

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Garantizando el acceso a los servicios de manera segura

Garantizando el acceso a los servicios de manera segura Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Máxima disponibilidad y protección del correo electrónico frente ataques de phishing y amenazas de nueva generación Si las comunicaciones de su empresa no son seguras, entonces la

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Máster. en Mobile Business: tecnologías, apps y negocios para móviles

Máster. en Mobile Business: tecnologías, apps y negocios para móviles Máster en Mobile Business: tecnologías, apps y negocios para móviles Máster en Mobile Business: tecnologías, apps y negocios para móviles Este programa está planeado para saber cómo el usuario se comporta

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

INFORME DEL PRODUCTO: CA Mobile Service Management. La movilidad como plataforma para Business Service Innovation.

INFORME DEL PRODUCTO: CA Mobile Service Management. La movilidad como plataforma para Business Service Innovation. INFORME DEL PRODUCTO: CA Mobile Service Management La movilidad como plataforma para Business Service Innovation. CA Technologies es la única empresa que ofrece Mobile Service Management: la integración

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

COMO USAR LA "NUBE" Aspectos a tener en cuenta cuando una empresa quiere utilizar la "nube"

COMO USAR LA NUBE Aspectos a tener en cuenta cuando una empresa quiere utilizar la nube COMO USAR LA "NUBE" Sumario Qué es el cloud computing? Aspectos a tener en cuenta cuando una empresa quiere utilizar la "nube" Opciones más habituales de almacenamiento y difusión de contenidos para disponer

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS? BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración Seguridad del documento La clasificación de seguridad de la información de este documento, se ha establecido como bajo. Se ha creado y organizado con la expectativa de que esté a disposición de las unidades

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM Seguridad en dispositivos móviles Fabián Romo Z. DSSI DGTIC - UNAM El mayor peligro para el mundo móvil Componentes del universo móvil Dispositivos Aplicaciones Nube Redes sociales Dispositivos Mejoras

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles

Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles Marisol Oliva Consultora de Seguridad Telefónica España. Grandes Clientes Índice 1. Introducción:

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

Smartcel es una empresa del grupo Telecomunicaciones VM de México (TVM) con oficinas en Miami y Ciudad de México.

Smartcel es una empresa del grupo Telecomunicaciones VM de México (TVM) con oficinas en Miami y Ciudad de México. Quienes Somos Smartcel es una empresa del grupo Telecomunicaciones VM de México (TVM) con oficinas en Miami y Ciudad de México. Con dos años de operación, TVM ha conseguido posicionarse como proveedor

Más detalles

Desarrollo de Aplicaciones Móviles para profesionales y pymes

Desarrollo de Aplicaciones Móviles para profesionales y pymes www.mobilendo.com Desarrollo de Aplicaciones Móviles para profesionales y pymes Francisco Javier Campos Cofundador Mobilendo SL jcampos@mobilendo.com @mobilendo Índice 1. Presentación 2. Situación actual:

Más detalles

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Aceptar el Cambio sin Comprometer la Seguridad Agosto 2013 1 MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Panelistas Mauricio Papaleo

Más detalles

Análisis de flujos de red en entornos virtualizados

Análisis de flujos de red en entornos virtualizados Análisis de flujos de red en entornos virtualizados Said Carlos Gerardo; Pompei Sabrina Escuela de Tecnología, Universidad Nacional del Noroeste de la Provincia de Buenos Aires (UNNOBA), Buenos Aires,

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Problemas de seguridad en los smartphones

Problemas de seguridad en los smartphones Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad

Más detalles

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre Introducción Aplicaciones Móbiles Desventajas Tanto las pantallas como teclados son demasiado

Más detalles