Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?"

Transcripción

1 Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa

2 Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey, México Certificaciones CISA y CRISC de ISACA Conferencista en el LATIN CACS/ISRM Puerto Rico 2011 Conferencista en el LATIN CACS/ISRM Bogotá 2012 Ex-Director de Educación e instructor de ISACA Capítulo Quito, Ecuador Trabajó 16 años en Deloitte y 4 años en Price Waterhouse Coopers Socio de la firma Auditores de Sistemas Cía. Ltda., que brinda servicios de: Auditoría de Sistemas, Auditoría Forense y Auditorías Anti Fraude Gestión de riesgos de tecnología de información Evaluación e implantación de seguridades con ISO 27001, y Planes de continuidad del negocio y recuperación de desastres BCP y DRP Entre sus principales clientes está Banco Pichincha, el banco más grande de Ecuador y entre los 18 más grandes de Latinoamérica

3 Audiencia Cuántos son Auditores de Sistemas? Cuántos no son Auditores pero son de Tecnología de Información? Cuántos son Auditores pero no de Sistemas? Y el resto?

4 Hipótesis / Premisa Las líneas que separan las especializaciones dentro de la Auditoría Interna están desapareciendo.

5 Megatendencias en Tecnologías de Información Cloud Computing Big Data Dispositivos Móviles (BYOD) Redes Sociales Privacidad

6 Cloud Computing El pago se basa en el consumo y puede variar en el tiempo El cliente no se ocupa de la infraestructura informática El proveedor se adapta a las necesidades del cliente con contratos flexibles Varios usuarios comparten los medios y recursos informáticos IaaS / SaaS / PaaS / BPaaS Cloud Público Cloud Privado (Interno) Cloud de Comunidad Cloud Híbrido Reduce la inversión en hardware y software Facilidad para incrementar la capacidad IT requerida

7 Big Data Digitalización de la información y del procesamiento Grandes volúmenes de datos de toda variedad, estructurados y no estructurados, tales como: texto, voz, video, mediciones de sensores, GPS, mapas, celulares, redes sociales, transacciones del negocio Abarca 3 dimensiones: Volumen, Velocidad y Variedad El 90% de los datos del mundo se han creado los últimos 2 años (2.5 trillones de bytes diario) El tamaño va más allá de la capacidad del software para capturar, gestionar y procesar la información en tiempos eficientes Internet: en 1 minuto se transfirieron 639,800 gigabytes entre computadoras, se enviaron 204 millones de correos y se descargaron más de 47,000 aplicaciones; el 2015 se duplicarán estos números Nuevos procesadores y software para manipular grandes volúmenes de datos

8 Dispositivos Móviles Smarthpones,Tablets, PCs, PDAs, etc Revolucionar la forma en que los empleados y la empresa trabajan Pensar más allá del correo electrónico Balance entre Beneficios y Riesgos Reinvensión de la Informática Descubrir nuevas maneras de ayudar al negocio Equilibrar el uso vs la seguridad (no usuarios contra informáticos)

9 Dispositivos Móviles Bring your Own Device (BYOD) Política Corporativa: Permitir o No Permitir? Originado por la gran masificación de celulares y tablets, el desarrollo de nuevas conexiones, la optimización de la velocidad de Internet, etc Los empleados deciden los dispositivos de comunicaciones y procesamiento de información con que trabajar (PCs, tablets, smartphones, PDAs, etc) Lo traen y lo llevan a su casa Se conectan a la red corporativa para tener acceso a recursos de la empresa (correo, bases de datos y archivos en servidores) así como datos y aplicaciones personales Tema polémico que genera acérrimos defensores y detractores Principal punto de atención en la agenda de los responsables de seguridad corporativos (Implica un gran cambio en la forma de gestionar la seguridad) Ahorro de costos empresariales Aumenta o reduce la productividad del empleado?

10 La última gran megatendecia Internet of Everything (IoE)

11 Dilema del Auditor

12 Riesgos de Dispositivos Móviles Uno de los 3 principales riesgos de IT Complejidad para los encargados de IT Fuga y pérdida de información confindencial Almacenar claves de acceso a sistemas de la compañía Acceso no autorizado a la red corporativa Pérdida de datos importantes Ataques, Virus, Malware Uso del dispositivo por Terceros Infecciones de malware desde los dispositivos hacia la red corporativa Robo del dispositivo Pérdida u olvido Costo de los incidentes

13 Seguridad de Dispositivos Concienciación del personal Móviles Cuidado con las aplicaciones que se instalan que pueden estar infectadas con código malicioso Tener antivirus instalado Evitar propagación de virus y malware Control de contenidos Medidas de carácter tecnológico (Antivirus, DLP, VPN, Firewall, IDS, IPS, etc) Medidas de control de acceso a la red (NAC) ayudan a monitorear cómo se utilizan los recursos de red compartidos Tipos de dispositivos y aplicaciones permitidos a utilizar América Latina: Sistemas de Administración de Claves (44%); Encriptación (42%) y Remote Wipe Capability (23%)

14 Seguridad de Dispositivos Móviles Back Up de datos y agenda de contactos Instalar software para cifrar la información Controlar las conexiones a la red corporativa para identificar quién, cómo y a qué lugar específico de la red se conecta. Borrado seguro de la información en forma remota Convenio de seguridad con los empleados específico para dispositivos móviles Ejecutivos de IT consideran que los riesgos son mayores que los beneficios y aumentó 16% para el 2012 en América Latina (IT Risk/Reward Barometer 2012 ISACA) Política de Gestión de Dispositivos Móviles Política de Seguridad de Dispositivos Móviles

15 Política de Seguridad de Dispositivos Móviles El grado o nivel en que está permitido utilizar estos dispositivos Quienes pueden utilizar estos dispositivos Qué tipos de dispositivos y aplicaciones se permite utilizar Naturaleza de la información que está permitido accesar Medidas de seguridad Educación al personal en beneficios y riesgos Control de Acceso a la Red Cifrado de Datos Prevención de Pérdida de Datos

16 Gestión de Riesgos en Dispositivos Móviles Inventario de los activos de información (datos) Clasificación de la Información: Datos sensibles con mayores niveles de protección Información que puede accederse por fuera de la red corporativa Información que se debe restringir el acceso Educación y concientización a todos los niveles de la organización

17 Criterios del Auditor Inventario Extensión de uso Quiénes y en qué Perfiles de Usuarios Evaluación de Riesgos Controles y Seguridades Políticas de Gestión y Seguridad Incidentes

18 Programa de Auditoría Programa Basado en Riesgos Gestión de Riesgos de Seguridad de dispositivos móviles Inventario de controles para dispositivos móviles Eficacia operativa de los controles Política de Gestión de dispositivos móviles Política de seguridad de dispositivos móviles Mejores prácticas en seguridad de dispositivos móviles

19 Informe de Auditoría El Negocio Los Riesgos El Costo Los Beneficios Las Expectativas La Audiencia Los Involucrados Los Afectados Los Riesgos de Auditoría

20 Preguntas y Respuestas Espacio para atender preguntas de los participantes Fin de la conferencia

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

x.m z e m o lg e o J

x.m z e m o lg e o J Aspectos Legales de la Computación en la Nube Mtro. Joel A. Gómez Treviño Abogado especialista en Derecho Informático Gerente General Jurídico de NCR de México Qué es la Computación en Nube? Computo Tradicional

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

La norma ISO 27001 del Sistema de Gestión de la

La norma ISO 27001 del Sistema de Gestión de la La norma ISO 27001 del Sistema de Gestión de la Garantía de confidencialidad, integridad y Carlos Manuel Fernández Coordinador de TIC de AENOR Introducción La información es como el aparato circulatorio

Más detalles

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Securing Movile Devices: using Cobit 5 on BYOD Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Agenda No olvidar Casos de la vida real.. Definiciones Qué es ISACA y cómo apoya

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

CAS- CHILE S.A. DE I.

CAS- CHILE S.A. DE I. CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A.

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Implicaciones del Cómputo Móvil en la Cadena de Suministro

Implicaciones del Cómputo Móvil en la Cadena de Suministro Implicaciones del Cómputo Móvil en la Cadena de Suministro Manejo Seguridad Soporte Monitoreo Rastreo César Picasso Director General para América Latina cesar.picasso@soti.net +1 905 624 9828 x.280 Enfoque

Más detalles

Lenin Espinosa CISA CRISC MSI CPA

Lenin Espinosa CISA CRISC MSI CPA Gestión del Riesgo Tecnológico en Instituciones Financieras Basilea II Lenin Espinosa CISA CRISC MSI CPA Auditor de Sistemas Consultor en IT Banco Pichincha, Banco Rumiñahui y otros Agenda Banca y Economía

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad

Más detalles

Clasificación y protección de la Información. Un caso práctico

Clasificación y protección de la Información. Un caso práctico Clasificación y protección de la Información. Un caso práctico Presentada por: Daniel Marino Gerente Gestión de Riesgos y Cumplimiento, Sancor Seguros Claudio Tana Gerente de Consultoría, NeoSecure Leonardo

Más detalles

Prevención de Fuga de Datos

Prevención de Fuga de Datos Prevención de Fuga de Datos Un enfoque para el negocio 25-Oct-2012 Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA sergio.solis@mx.ey.com serasoga@gmail.com Contenido Introducción Historias conocidas

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

La seguridad por las nubes. Fuente: Seguridad y resistencia en las nubes de la Administración Pública

La seguridad por las nubes. Fuente: Seguridad y resistencia en las nubes de la Administración Pública La seguridad por las nubes Andre Paris Especialista en virtualización andre.paris@arnaldocastro.com.uy Fuente: Seguridad y resistencia en las nubes de la Administración Pública Pablo Miño Especialista

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer En los últimos años, el interés por la Computación en la Nube (Cloud Computing), tanto para uso personal como para negocios,

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Mr. Eial Sergio Bluer

Mr. Eial Sergio Bluer APP SHOTS Mr. Eial Sergio Bluer Managing Partner Sefarad Consulting Ltd. @bluer_sefarad Business Mobility the right way to do it Gadi Gilón & Eial Sergio Bluer la revolución en el mundo IT o Smart-Phones

Más detalles

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza La experiencia del Ministerio de Empleo y SS 1 Una propuesta tecnológica capaz de ofrecer servicios en red de forma ágil y flexible. Los servicios en la nube consisten en la disposición de software, plataformas

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org CONFERENCIA ANUAL ISACA MONTERREY 2011 Cloud Computing Expositor: Ing. José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter www.isacamty.org.mx www.isaca.org 2011 12 02 Preguntas sobre Cloud Computing

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Cloud. Movilidad. Virtualización. Networking. Backup, Restore, Archive. Portfolio. Data Center. Servidores. Almacenamiento.

Cloud. Movilidad. Virtualización. Networking. Backup, Restore, Archive. Portfolio. Data Center. Servidores. Almacenamiento. Cloud Movilidad Virtualización Networking Backup, Restore, Archive Portfolio Data Center Servidores Almacenamiento Seguridad Identidad construida en más de 20 AÑOS Somos una empresa Argentina, pionera

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

BYOD: Ventajas, desventajas y consideraciones de seguridad.

BYOD: Ventajas, desventajas y consideraciones de seguridad. BYOD: Ventajas, desventajas y consideraciones de seguridad. Maximiliano Alonzo malonzo@tib.com.uy malonzo1978 https://uy.linkedin.com/pub/maximiliano-alonzo/20/757/180 1 Quién soy? Maximiliano Alonzo Especialista

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

Servicios y Soluciones

Servicios y Soluciones Servicios y Soluciones Soluciones Consultoría Desarrollo de aplicaciones Bases de datos VoIP Email Corporativo Virtualización Servicios Infraestructura Hospedaje Web y Aplicaciones Respaldo en la Nube

Más detalles

TODO COMO UN SERVICIO

TODO COMO UN SERVICIO TODO COMO UN SERVICIO LA PROMESA DE LA NUBE GONZALO A. GOMEZ 1 2010 Copyright 2010 Hewlett Hewlett 2010 Packard Hewlett-Packard Co. Co. Development Company, L.P. AGENDA Qué es Cloud Computing? Características

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

SEGURIDAD Y HERRAMIENTAS

SEGURIDAD Y HERRAMIENTAS CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades

Más detalles

Ileana del Socorro vázquez Carrillo migración de negocios a la nube digital Las así denominadas TI han representado una nueva manera de

Ileana del Socorro vázquez Carrillo migración de negocios a la nube digital Las así denominadas TI han representado una nueva manera de InFORmÁTICA PymE Ileana del Socorro vázquez Carrillo migración de negocios a la nube digital Las así denominadas TI han representado una nueva manera de hacer negocios, ya que las funciones más importantes

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa IT Architects ESSI Projects EMPRESA Essi Projects nació con la explosión de Internet, en una época de grandes avances tecnológicos, con el firme propósito de ser actores y no solo

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

A) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS

A) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS Cuestionario Técnico: La importancia del uso de bases de datos y de la seguridad de la información para el fortalecimiento de las TICS en el ejercicio eficiente del control A) BASES DE DATOS Y MINERÍA

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

LEAN IT - Bring Your Own Talent. Octubre 2015

LEAN IT - Bring Your Own Talent. Octubre 2015 LEAN IT - Bring Your Own Talent Octubre 2015 Guillermo López Moratinos Director Master Ejecutivo Excelencia Procesos - Tecnofor ITIL Expert Lean IT Coach - LITA Accredited Trainer Lean Six Sigma Black

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Tendencias actuales en Seguridad Informática

Tendencias actuales en Seguridad Informática Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación Dédalo. VI Semana de Seguridad Informática: Seguridad en la nube Tudela, 27 de marzo de 2012 Pablo Pérez San-José Gerente del

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Caso de Éxito CONDUSEF - Websense. Aurelio Alamán Villarreal Director de Informática y Telecomunicaciones

Caso de Éxito CONDUSEF - Websense. Aurelio Alamán Villarreal Director de Informática y Telecomunicaciones Caso de Éxito CONDUSEF - Websense Aurelio Alamán Villarreal Director de Informática y Telecomunicaciones 1 Agenda Antecedentes El Desafío La Solución Resultados 2 Antecedentes Comisión Nacional para la

Más detalles

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR:

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: CLOUD COMPUTING PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: 1. Introducción 1. Qué es el Cloud Computing? La computación en nube es un sistema informático basado en Internet y centros de

Más detalles

Seguridad y cumplimiento normativo en el uso de dispositivos corporativos

Seguridad y cumplimiento normativo en el uso de dispositivos corporativos Seguridad y cumplimiento normativo en el uso de dispositivos corporativos Lucía Freire Sanz Abogada especialista en Protección de Datos y Derecho de las Nuevas Tecnologías 1. Situación de par0da 2. Información

Más detalles

corporativos: Aprenda a protegerlos David Sánchez

corporativos: Aprenda a protegerlos David Sánchez Datos corporativos: Aprenda a protegerlos David Sánchez Introducción La información Las empresas dependen de su información Proteger la información de la empresa y sobre todo los datos de terceros es fundamental

Más detalles

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Aceptar el Cambio sin Comprometer la Seguridad Agosto 2013 1 MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Panelistas Mauricio Papaleo

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Ingeniero de Sistemas U. Andes. Más de 25 años de Experiencia Auditor Líder ISO 27001, Interno ISO 22301, ISO 20000 e ISO 9000 ITIL

Más detalles

ASPECTOS LEGALES DE LA COMPUTACION EN LA NUBE O CLOUD COMPUTING

ASPECTOS LEGALES DE LA COMPUTACION EN LA NUBE O CLOUD COMPUTING ASPECTOS LEGALES DE LA COMPUTACION EN LA NUBE O CLOUD COMPUTING Porqué es importante la Computación en la nube? Gartner predice que para 2015, el 50% de las 1000 empresas Globales dependerán de servicios

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad

Más detalles

Leonel Navarro, PMP, CISSP

Leonel Navarro, PMP, CISSP Consideraciones clave en seguridad de información: Cloud, Virtualización, Móvil y Big Data. Leonel Navarro, PMP, CISSP Agenda Panorama actual de las TI Retos organizacionales para un CISO Retos técnicos

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Seguridad y Privacidad en el Cloud Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Madrid, 11 de Junio de 2014 Sociedad digital Vivimos en un entorno digital big data blogs

Más detalles

Nubes Borrascosas: La seguridad redefinida en la nube. Raúl Zárate Symantec Monterrey

Nubes Borrascosas: La seguridad redefinida en la nube. Raúl Zárate Symantec Monterrey Nubes Borrascosas: La seguridad redefinida en la nube Raúl Zárate Symantec Monterrey Estamos listos para el cambio? Symantec Mega Trends Cloud Computing ( Symantec 2011) Agenda Situación Actual Estudio

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo

Más detalles

Construimos Negocios Digitales Seguros

Construimos Negocios Digitales Seguros Perfil CORPORATIVO Experiencia, trayectoria y reconocimiento de 16 años. Participación activa en el desarrollo del Gobierno Electrónico En Línea. Implementación de las entidades de certificación digital

Más detalles

El BYOD del Mañana: BYOD 2.0

El BYOD del Mañana: BYOD 2.0 SOTI Inc. Presenta El BYOD del Mañana: BYOD 2.0 Los Retos de Seguridad en la Administración de la Movilidad Empresarial Presentado por: Mauricio Montañez Director Comercial América Latina +56 22 938 1844

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

Los 6 beneficios del Cloud para los profesionales de RRHH

Los 6 beneficios del Cloud para los profesionales de RRHH Los 6 beneficios del Cloud para los profesionales de RRHH Copyright 2013, Meta4 Spain, S.A. All rights reserved Copyright 2014, Meta4 Spain, S.A. All rights reserved Agenda Introducción al Cloud Beneficios

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

AGENDA 1. SINUX LATAM. 2. Información de Comercio Internacional. 3. La nube solución a las necesidades

AGENDA 1. SINUX LATAM. 2. Información de Comercio Internacional. 3. La nube solución a las necesidades AGENDA 1. SINUX LATAM 2. Información de Comercio Internacional 3. La nube solución a las necesidades AGENDA 1. SINUX LATAM 2. Información de Comercio Internacional 3. La nube solución a las necesidades

Más detalles

INTERNET - INTRANET - EXTRANET

INTERNET - INTRANET - EXTRANET INTERNET - INTRANET - EXTRANET Definiciones Internet es "una red de computación de alcance mundial constituida a su vez por miles de redes de computación que conectan entre sí millones de computadoras,

Más detalles

COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología

COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología Más de 25 Años Convirtiéndose en la mejor alternativa Empresarial en el mercado

Más detalles

Herramientas Tecnológicas de Productividad. Sesión 12. Comunicación y colaboración online

Herramientas Tecnológicas de Productividad. Sesión 12. Comunicación y colaboración online Herramientas Tecnológicas de Productividad Sesión 12. Comunicación y colaboración online Contextualización Has escuchado el término la nube o Cloud Computing? Actualmente los celulares, tabletas electrónicas

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles