Enterprise IT Security. Briefing. Diseño de una estrategia de portabilidad y transparencia. Daniel Salomón CISSP CCNA ITILv3. Account Systems Engineer
|
|
- Lidia Castellanos Valverde
- hace 8 años
- Vistas:
Transcripción
1 Enterprise IT Security Briefing Diseño de una estrategia de portabilidad y transparencia Daniel Salomón CISSP CCNA ITILv3 Account Systems Engineer 1
2 Sources Of A Breach Origen de una brecha de seguridad Atacantes seleccionado s Usuarios con buenas intenciones Usuarios con las peores intenciones 2
3 3 Organized Criminal Well Meaning Insider Malicious Insider Organized Criminal Well Meaning Insider Malicious Insider Historia de Ataques Dirigidos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
4 Anatomía de una Brecha Anatomy Of A Breach > Incursión > Descubrimiento > Captura > Exfiltración 4
5 Ataque Masivo vs Ataque Dirigido :$*+& ;6$<'+&3$*)="& U7E27;24F/,35?;/>,E27V4;?/, U7A2??;L7,W854,3124.2X, C>/654/:5,G,824357/>;R/:5,27,313, <V.5:53,:2,;7A2??;L7P, >)*A"=+%B& Organized Criminal JF8;?/<27.2,75,O/G, :23?164;<;27.5B,/31<2,?57.27;:5,27,17,:23I75,?5<Y7P, C$D6'%+& =/.53,842\:2.24<;7/:53,012,? :27,/,17,8/.4L7B,?5<5,./4S2./3,:2,?4V:;.5P, /EF#6%$G"(& Well Meaning Insider Insider ^/,;7A54</?;L7,23,27N;/:/,/, 17,3;I5,?5<Y7,?57,85?/, 845.2??;L7,012,3;4N2,?5<5, 17,?57.272:54,E2724/>P, CZ/<;7/,2>,42?1435,;7A2?./:5,B, <57;.542/,/>,131/4;5,8/4/,:2[7;4,>/, 2Z;3.27?;/,:2,/??2353,/:;?;57/>23P, -7]>;3;3,2,;7382??;L7,</71/>,:2,>/, ;7A54</?;L7P, Malicious Insider ^/,;7A54</?;L7,23,27N;/:/, :;42?./<27.2,/>,/./?/7.2,G,75,23, 42.27;:/,27,17/,16;?/?;L7,?575?;:/P, 5
6 Incursion Incursión En 2009, el spam representó 90% del tráfico de correo electrónico En 2008, Symantec documentó 5,471 vulnerabilidades; 80% de ellas eran fácilmente explotables. 90% de los incidentes de seguridad no habrían ocurrido si los sistemas contaran con los parches adecuados. En 2009 encontramos 47,000 computadoras por día en una botnet activa. 6
7 Discovery Descubrimiento 91% de los registros comprometidos en 2008 involucraron al crimen organizado en busca de información corporativa. 81% de las compañías atacadas no cumplían con PCI 67% de las brechas fueron alentadas por la negligencia de los mismos empleados. 7
8 Capture Captura 285 millones de registros fueron robados en 2008, comparados con los 230 millones de 2004 a Los detalles de tarjetas de crédito hacen un 19% de todos los productos anunciados en servidores del cibercrimen. El robo IP cuesta más de $600 billones globalmente. 8
9 Exfiltration Exfiltración Hackers Targeted Source Code of More Than 30 Companies Jan 13, Wired.com SS Numbers Of Californians Accidently Disclosed Feb 9 KTLA.com HSBC Bank Reports Lost Client Data From Swiss Private Bank Dec 9, Reuters Gov t Posts Sensitive List of US Nuclear Sites Associated Press 9
10 /#&D%+#'?)"&$&'($&.%+A5$& > Políticas IT pobremente reforzadas > Información con nula protección > Sistemas no administrados Organized Well Malicious Criminal Meaning Insider > Infraestructura pobremente Insider Insider protegida
11 El Reto # 1 Organized Criminal Well Meaning Insider Insider Malicious Insider 11
12 El verdadero Reto Número de factores afectando a las organizaciones 1. Múltiples mandatos y regulaciones ambiguas. 2. Falta de lineamientos definidos. 3. Falta de controles IT apropiados 4. Procesos manuales o ineficientes 5. Altos costos por compliance. UJ,M5N247/7?2B,_;3`,/7:,D5<8>;/7?2,a45?233,-1.5</I57, Source: IT PolicyCompliance.com 12 12
13 IT-GRC es un problema complejo U:27I[?/4, /1.5<]I?/<27.2, :23N;/?;5723,:2,>53, 23.]7:/423, a45?235,:2, /:<;7;3.4/?;L7,:2, N1>724/6;>;:/:23, =2[7;4,G,/:<;7;3.4/4, 85>FI?/3,8/4/,<Y>I8>23, </7:/.53, _2>/?;57/4,85>FI?/3,?57, 56S2IN53,:2,?57.45>, C7.427/<;27.5,G, O/6;>;./?;L7,:2,>53, 131/4;53, -1.5</IR/4,845?2353, </71/>23,b27?123./3B, 6;.]?54/3B,2.?c, d26d5735>;:/?;l7,:2, 4231>./:53,27,17, 42853;.54;5,?27.4/>;R/:5,8/4/, 27.42E/4,./6>2453,:2,?57.45>,6/3/:53,27,, _2<2:;/?;L7,:2, :2[?;27?;/3,<2:;/7.2, >/,;7.2E4/?;L7,?57, 3;3.2</3,:2,<23/,:2, /G1:/, a4;54;r/?;l7,:2,>53, 23A124R53,:2,42<2:;/?;L7, 6/3/:53,27,>/,?4;I?;:/:, :2,>/,;7A54</?;L7,012, 423E1/4:/7, D5<6;7/4,2N;:27?;/,:2, <Y>I8>23,A127.23,G, 3;3.2</3, IT Governance, Risk and Compliance Process Automation 13 13
14 Symantec, la solución integrada!bh$(6+ai&c"(6%"#& C"HD#)$(A+&!')6+&!6$(?$%?*&3$($4+%&!BH$(6+AI&C"(6%"#& C"HD#)$(A+&!')6+& J'#(+%$.)#)6B&3$($4+%&!BH$(6+AI&C"(6%"#& C"HD#)$(A+&!')6+& K"#)AB&3$($4+%&!BH$(6+AI&C"(6%"#& C"HD#)$(A+&!')6+& 9+*D"(*+&;**+**H+(6& 3$($4+%&!BH$(6+AI&C"(6%"#& &&&C"HD#)$(A+&!')6+& K%+=+(G"(&>)*A"=+%& K%+=+(G"(&T&U+6V"%O& >)*A"=+%, :,!BH$(6+AI&C"(6%"#& &&&C"HD#)$(A+&!')6+& IT Governance, Risk and Compliance Process Automation 14 14
15 Secure Endpoints LOS CYBER ATAQUES $75% 1 DE CADA 5 UN CRIMEN ES CUESTAN A LAS LA SEGURIDAD IT SE EMPRESAS UN PERSONAS DE TODAS SERÁ LAS HA CONVERTIDO PROMEDIO DE EN VÍCTIMA EMPRESAS SEGUNDO DEL UN SUFRIERON TEMA PRIORITARIO ALGÚN COMETIDO CADA! DE CYBER $2 CRIMEN EN LA WEB MILLONES ATAQUE DURANTE LOS ÚLTIMOST 12 MESES (USD) 15
16 Secure Endpoints 16
17 Definir y Administrar Políticas Automatizar el ciclo de vida asociado a la creación de políticas de TI Definir políticas basadas en contenido pre-cargado Cobertura de regulaciones y mejores prácticas Actualización de contenido Relacionar políticas con objetivos de control (técnicos o de proceso) Deduplicar controles comunes asociados a diferentes regulaciones, C)A#"&?+&J)?$&?+&#$*&K"#WGA$*& C"(6%"#&C"HD#)$(A+&!')6+&K"#)AB&3$($4+%& IT Governance, Risk and Compliance Process Automation 17 17
18 Revisión de estándares en la Infraestructura Incrementar la visibilidad del riesgo operativo de TI y reducir los costos y la complejidad en la evaluación de la infraestructura Automatizar la evaluación de controles técnicos, desviaciones y configuraciones Contenido pre-cargado basado en estándares públicos y mejores prácticas Administrar excepciones Opciones con/sin agente, CN/>1/?;L7,b?57,5,3;7,/E27.23c, C"(6%"#&&C"HD#)$(A+&!')6+&!6$(?$%?*&3$($4+%& IT Governance, Risk and Compliance Process Automation 18 18
19 Administración integral de vulnerabilidades Prevención proactiva de amenazas en activos e información C"(6%"#&&C"HD#)$(A+&!')6+&J'#(+%$.)#)6B& 3$($4+%& Identificar vulnerabilidades críticas en aplicaciones web, bases de datos, servidores y otros dispositivos de red Más de 54,000 revisiones para 14,000 vulnerabilidades Mecanismo único de detección encadenada Alto desempeño y escalabilidad (engine de 64-bit) Web Services Redes Bases de datos Sistemas Operativos Información C"(6%"#&C"HD#)$(A+&!')6+&J'#(+%$.)#)6B&3$($4+%& A"%+#$A)"($&#$*&='#(+%$.)#)?$?+*&+(A"(6%$?$*& D$%$&?+6+%H)($%&#$&+ED"*)A)X(&%+$#&?+#&%)+*4"& IT Governance, Risk and Compliance Process Automation 19 19
20 Evaluación automática de procesos Reemplazar costos asociados a procesos manuales Evaluación automática de procesos Cuestionarios basados en Web Evaluar el riesgo mediante encuestas y exámenes Llevar el registro de aceptación, excepciones y clarificación, >)*6%).'A)X(&=W$&Y+.& C"(6%"#&&C"HD#)$(A+&!')6+& 9+*D"(*+&;**+6&3$($4+%& C"(*"#)?$%&%+*D'+*6$*& IT Governance, Risk and Compliance Process Automation 20 20
21 Identificar y priorizar activos críticos Visibilidad sobre la postura de seguridad y cumplimiento de activos críticos Utilizar Symantec Data Loss Prevention Discovery para identificar activos con información crítica Priorizar esos activos para evaluación y remediación Elevar los estándares y medidas asociadas para activos críticos Combinar información de Control Compliance Suite y Data Loss Prevention, >$6$&S"**&K%+=+(G"(&& >)*A"=+%& IT Governance, Risk and Compliance Process Automation 21 21
22 Reportes sobre la postura de Riesgo y Cumplimiento Cobertura de información relevante para la toma de decisiones Reportes y tableros de control basados en Web Integrar controles técnicos, de procedimiento y control junto con sistemas externos Seleccionar vistas y filtrados múltiples con el máximo nivel de granularidad C"(6%"#&C"HD#)$(A+&!')6+& L@(M%$+*6%'A6'%$N& IT Governance, Risk and Compliance Process Automation 22 22
23 Colección y administración centralizada de evidencia Consolidación de procesos administrativos que conduzcan a una mayor visibilidad de la postura real de riesgo y cumplimiento ' e54</.5,g,/4?o;n5,:2, ;7A54</?;L7, C"(6%"#&C"HD#)$(A+&!')6+& L@(M%$+*6%'A6'%$N& ( _2>/?;57/4,;7A54</?;L7,?57,85>FI?/3,G, 42E1>/?;5723, Combinar evidencia desde múltiples sistemas y aplicaciones, incluyendo DLP y VM! D572Z;L7,/,>/, A127.2,:2, 2N;:27?;/, % D5>2??;L7,:2, CN;:27?;/, ) _2<2:;/?;L7, Formatear y normalizar la evidencia y asociarla a políticas y regulaciones ) U7A54<23,G,.5</,:2, :2?;3;5723, Integrar información importada en reportes y tableros de control, IT Governance, Risk and Compliance Process Automation 23 23
24 Gracias!!! 24
Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014
Midiendo la efectividad de su programa de seguridad de información Iván Campos 28 de Mayo de 2014 Contenido Conversemos Cuál es tu experiencia? 3 Retos identificados 4 # Definiciones 5 Programa de Medición
Más detallesINFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de prevención
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesIBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager
IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia
Más detallesFRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services
FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,
Más detallesSubirse o no subirse a la nube Las notorias nueve amenazas
Subirse o no subirse a la nube Las notorias nueve amenazas Cloudy Ransomware? Cloudy Ransomware Tipo de malware que permite secuestrar información que está almacenada en la nube Agenda Datos interesantes
Más detallesCORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats
CORE SECURITY Insight Enterprise, Matías Szmulewiez - Sales Manager Latin America P A G E Quiénes Somos Londres Headquarters Ventas Bangalore Chicago San Francisco Boston Washington Soporte Servicios Ingeniería
Más detallesPrivacidad y Protección de la Información, Mito o Realidad
Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito
Más detallesSoluciones para la Gestión Corporativa del Esquema Nacional de Seguridad Taller T11
Soluciones para la Gestión Corporativa del Esquema Nacional de Seguridad Taller T11 Manuel Lorenzo, CISSP, ITIL, RSA CSE Solution Principal para Iberia, Sudáfrica y CEA RSA, The Security Division of EMC
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA
ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad
Más detallesLa gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010
La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis
Más detallesClasificación y protección de la Información. Un caso práctico
Clasificación y protección de la Información. Un caso práctico Presentada por: Daniel Marino Gerente Gestión de Riesgos y Cumplimiento, Sancor Seguros Claudio Tana Gerente de Consultoría, NeoSecure Leonardo
Más detallesPresentada por: Ing. Hernán Pacín Consultor de Seguridad Informática
Presentada por: Ing. Hernán Pacín Consultor de Seguridad Informática Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento
Más detallesInventario de Ne gocio
Gobierno Corporativo, Gestión del Riesgo y Gestión del Cumplimiento, son las tres visiones que integralmente conforman el marco conceptual ORCA Software GRC Suite. La plataforma provee mecanismos para
Más detallesINFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesKaspersky Open Space Security
SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.
Más detallesLa trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?
La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo
Más detallesCaso de Éxito CONDUSEF - Websense. Aurelio Alamán Villarreal Director de Informática y Telecomunicaciones
Caso de Éxito CONDUSEF - Websense Aurelio Alamán Villarreal Director de Informática y Telecomunicaciones 1 Agenda Antecedentes El Desafío La Solución Resultados 2 Antecedentes Comisión Nacional para la
Más detallesEn la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)
En la misma dirección Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) Diciembre 2010 Agenda El debate de hoy se centra en un modelo de Gobierno riesgo y cumplimiento integrado y automatizado que permita
Más detallesSeguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager
Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS
Más detallesLas soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor
con fecha 1 de noviembre de 2011 Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor Ãndice 1 Visión general 3 Fecha de disponibilidad
Más detallesSymantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesMDM: Un enfoque de productividad y seguridad
MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad
Más detallesXITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO
Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué
Más detallesTecnología de Gestión y Comunicación - TGC
Mayores necesidades y retos tecnológicos de las empresas: Necesidad de integrar datos de múltiples aplicaciones de negocios o fuentes de datos. La falta de una completa visibilidad de las finanzas y operaciones
Más detallesLa suite QualysGuard Security and Compliance incluye:
Seguridad + Cumplimiento con Normas A Tiempo Dentro del Presupuesto Bajo Demanda Seguridad y cumplimiento con normas entregados como un servicio Para las empresas de la actualidad es esencial la administración
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detalles24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -
07:00 a 08:30 Registro de Participantes Inauguración Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - 08:30 a 09:00 Lic. Ramón Tobar Morales Superintendente de Bancos Superintendencia
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesAgenda. Seguridad y Control en las Organizaciones Electrónicas (e-business)
Seguridad y Control en las Organizaciones Electrónicas (e-business) IMAI- XX Encuentro Nacional de Auditores Internos Agosto 12, 2005 Ing. Director del Programa en Comercio Electrónico ITESM Campus Monterrey
Más detallesRetos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información.
Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. David Treviño. CTO. Corporación en Investigación Tecnológica e Informática SAPI de CV Agenda Definiciones
Más detallesCOSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno
COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno Un toque de realidad 2 Entendiendo cómo actuamos Estudio de Conducta ante Fraudes Bolgna, Lindguist
Más detallesAntivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP
Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detalles4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones
INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia
Más detallesAlgunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
Gestión de la inseguridad de las aplicaciones: Un enfoque práctico Algunas estadísticas Problemática actual Agenda Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesEn información, quien reparte y comparte, no siempre se queda con la mejor parte. Geldard Valle, CISSP Symantec Senior SE, IIP
En información, quien reparte y comparte, no siempre se queda con la mejor parte Geldard Valle, CISSP Symantec Senior SE, IIP Agenda 1 El Desa@o De La Era Centrada En La Información 2 Protección de Información
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesReporte sobre Seguridad Empresarial. Hallazgos - América Latina
2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que
Más detallesCiberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014
Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr
Más detallesAdministración de Riesgos. Reglas Prudenciales en Materia de Administración de Riesgos
Administración de Riesgos Reglas Prudenciales en Materia de Administración de Riesgos Lineamientos Normativos Sector Financiero Establecer los lineamientos mínimos para implementar una adecuada Administración
Más detallesPLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla
Más detallesSeguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México
Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México Amenazas texto La empresa promedio se enfrenta a 5,000 amenazas por mes Evolución de Amenazas REDES SOCIALES MALNETS
Más detallesDIRECTORES DE TECNOLOGÍA
ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON RESPECTO A INTERNET: SEGURIDAD ENCUESTA INTERNET 2003 ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON
Más detallesServicios Administrados de Seguridad lógica
Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.
Más detallesGESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS
Sistema de Información GRC. Gobierno Riesgo Cumplimiento. Multinorma. Funcionalidades diferenciadoras, motor de cumplimiento con máxima flexibilidad para incorporar nuevos marcos normativos y una integración
Más detallesNormas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)
Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance
Más detallesDe los #exploits al más m s allá!
De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets
Más detallesDistintas experiencias sobre la seguridad de las bases de datos
Distintas experiencias sobre la seguridad de las Ing. Ricardo Lira, M. en C., CISSP, PMP VIII Encuentro Iberoamericano de Protección VIII Encuentro Iberoamericano de Protección de Datos Ciudad de México
Más detallesPOLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Más detallesPresentada por: Antúnez Javier Director, Porto,Trentalance, Antúnez y Asociados
Presentada por: Antúnez Javier Director, Porto,Trentalance, Antúnez y Asociados Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,
Más detallesSymantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales
Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesSymantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesPLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM. www.girorm.mx
ERM [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM La Plataforma ERM Marco para Gestión de Riesgos Es una aplicación que le permite a las empresas bajo un esquema de trabajo
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesAnuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010
con fecha 16 de noviembre de 2010 IBM Rational AppScan Source Edition e IBM Rational AppScan Build Edition V8.0 ofrecen ahora una función de comprobación de la vulnerabilidad de las aplicaciones mejorada
Más detallesIBM MobileFirst: Seguridad Móvil
IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad
Más detalleswww.datasec-soft.com metodología de evaluación y control de riesgos
El Gobierno de la TI es una parte importante de la Gobernabilidad Empresarial que apunta a desarrollar procesos, estructuras organizacionales y liderazgo para asegurar que la Tecnología de la Información
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesMonitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel
Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesEmmanuel Santiago 4 de septiembre de 2014
Emmanuel Santiago 4 de septiembre de 2014 Contenido El alto costo de no estar preparado Conociendo al adversario Estadísticas del mundo real Caso de estudio 2 El alto costo de no estar preparado 3 El alto
Más detallesSu aliado Estratégico. José E. Quintero Forero CISM, CRISC
Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios
Más detallesCómo Asegurar la Calidad de Servicios de TI?
Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer
Más detallesMalware en América Latina y el Caribe durante el primer trimestre del 2011
Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también
Más detallesPrevención de Fuga de Datos
Prevención de Fuga de Datos Un enfoque para el negocio 25-Oct-2012 Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA sergio.solis@mx.ey.com serasoga@gmail.com Contenido Introducción Historias conocidas
Más detallesLAS NECESIDADES SEGUROS COOPERATIVAS LCDO. ROBERTO CASTRO HIRALDO
LAS NECESIDADES DE SEGUROS PARA LAS COOPERATIVAS LCDO. ROBERTO CASTRO HIRALDO PRESIDENTE El riesgo es la base que sustenta a toda industria i aseguradora, ya que si no existiera no habría seguros. El riesgo
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesAuditoría Interna como aporte de valor para la Organización.
Auditoría Interna como aporte de valor para la Organización. V Jornadas Rioplatenses de Auditoría Interna Montevideo, 17 y 18 de septiembre de 2009 1 De compliance al aporte de valor en los negocios La
Más detallesVisión y Valores. Estándares Sociales
Visión y Valores Estándares Sociales 2 Contenido Prólogo 3 1. Procedimiento de implementación 4 2. Horas laborales, salarios y derecho a vacaciones 5 3. Discriminación 5 4. Trabajo infantil y trabajo forzado
Más detallesSoluciones Tecnológicas
Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos
Más detallesProtegiendo la información gubernamental: Retos y recomendaciones
Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesCómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA
Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad
Más detallesTecnología en Movimiento Para Usted
InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá
Más detallesManejo y Análisis de Incidentes de Seguridad Informática
Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación
Más detallesService Desk. InvGate IT Management Software
1 Necesita mejorar la calidad del soporte técnico de su empresa, reducir radicalmente los tiempos de respuesta y gestionar con las mejores prácticas los procesos de servicio? Actualmente los objetivos
Más detallesSymantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009
Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesLa Gestión del Negocio por Procesos hoy. Presentada por: SELVINO, Pablo y PEREYRA, Ariel
La Gestión del Negocio por Procesos hoy Presentada por: SELVINO, Pablo y PEREYRA, Ariel Aclaración Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta
Más detallesPanel Nro. 4, Vladimir@criminalistica.cl
OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico
Más detallesAuditoria Basada en Riesgos
Auditoria Basada en Riesgos Justo Hernández Véliz Subgerente de Auditoria Grupo Security Justo Hernández Véliz Es Ingeniero en Información y Control de Gestión, Contador Auditor, Licenciado en Información
Más detallesMEJORES PRÁCTICAS EN LA LUCHA CONTRA EL BLANQUEO DE CAPITALES Y LA FINANCIACIÓN DEL TERRORISMO. SECTOR ORGANIZACIONES SIN FINES DE LUCRO
MEJORES PRÁCTICAS EN LA LUCHA CONTRA EL BLANQUEO DE CAPITALES Y LA FINANCIACIÓN DEL TERRORISMO. SECTOR ORGANIZACIONES SIN FINES DE LUCRO Las organizaciones sin fines de lucro (OSFL) son una pieza básica
Más detallesLa Empresa en Riesgo?
1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesFactores en el mercado de seguridad TI en la protección de la información y los accesos remotos
Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesSeguridad de la Información
Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesSymantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes
Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesCloud Computing. Su aplicación en la Banca Privada Argentina.
Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detalles