tendencias mercados & tendencias Febrero - Marzo 2012

Tamaño: px
Comenzar la demostración a partir de la página:

Download "tendencias mercados & tendencias Febrero - Marzo 2012"

Transcripción

1 90

2 Cuánto información? vale su tendencias Las nuevas tecnologías, el crimen organizado en las redes y la falta de políticas claras pueden vulnerar la información de las empresas. Solo usted le pone precio a ese activo. Editora: Rebeca Madrigal Q. En enero pasado, el grupo de hacktivistas Anonymous dejó entrever la vulnerabilidad a la que están sometidas empresas prestigiosas y hasta el Gobierno de los Estados Unidos en materia de seguridad de la información. En la recién guerra de ataques que propició esta organización, ni el director del FBI, Robert Muller, salió ileso, pues Anonymous reveló las direcciones domésticas y de correo de Muller y su familia, así como también números telefónicos. Este ejemplo solo muestra el panorama real al que se enfrenta cualquier empresa. Según Angelito Mejía, consultor de seguridad en República Dominicana, el 92% de empresas a nivel mundial ha sufrido incidentes de inseguridad procedentes de fuentes externas. Los casos de delitos externos más comunes reportados recientemente son los que están relacionados con fraudes por Internet, incluso bancarios, phishing (clonación de webs) y negación de servicios (sobrecargo en páginas web). Sin embargo, Eli Faskha, gerente general de Soluciones Seguras, también explica que existen ataques internos como la fuga de información por parte de los usuarios y los botnets, computadoras internas que sin saberlo son controladas por redes de miles de computadoras para un ataque. A pesar de lo anterior, algunas empresas omiten acciones importantes para proteger la información de su empresa, así lo confirma el ingeniero Daniel Romagoza, gerente de ESET-ENOD32 Nicaragua. Las empresas no toman muy en serio este tema, muchas solamente adquieren tecnología de información, pero es toda una gestión completa de seguridad y la omisión más importantes es no involucrar directamente al empleado, para educarlo en la gestión de seguridad, lo cual tiene mercados & tendencias 91

3 que realizarse a través de políticas, charlas y capacitaciones, explica. Tecnología con buenas prácticas Prepararse para un entorno cada día más amenazado por los ataques cibernéticos que se asocian al robo de información requiere una combinación entre tecnología y buenas prácticas. Geovanny Zamora, de la Unidad de Seguridad Informática del Banco Nacional de Costa Rica, aconseja mecanismos como segmentación de redes, detectores de intrusos, bitácoras y auditorías, certificados digitales y antivirus corporativos. Además, detectar una intrusión en tiempo real también es posible; el consultor Sixto Bravo explica: Tenemos que implementar programas monitores Never Ending Program y detectores de intrusos que supervisen la operación y envíen alertas de todo lo que detecten, que no es común, esto lo reportan a un tablero de control donde se deriva al encargado de seguridad y se envían las alertas. Sin embargo, las tendencias tecnológicas no podrían funcionar si no se cuenta con el recurso humano suficientemente capacitado para ejecutarlas y cuidarlas. Es por ello que Andrés Casas, director de riesgo de tecnología e información de Deloitte, asegura que debe existir un balance entre tecnología y políticas de seguridad de una empresa, ya que la primera cambia constantemente, pero la segunda permanece. Entre las herramientas tecnológicas que recomienda Faskha, se incluye la protección de bases de datos, como Imperva Database Firewall, control de acceso a la red, como ForeScount CounterAct, protección de sitios web, como Barracuda Web Application Firewall o Imperva Web Firewall, y protección contra negación de servicio, como Radware DefensePro. Confianza, engaño y crimen El exceso de confianza le costó a una empresa pérdidas monetarias y uno de sus colaboradores les ganó ventaja. Pablo, quien laboraba en el departamento de tecnologías de la información, tenía los privilegios que normalmente se le conceden a una persona en su cargo. Por motivaciones económicas, él le restó valor a la confianza que una empresa con sede en Costa Rica le concedió, y aprovechando las circunstancias un día robó las credenciales bancarias de la empresa y comenzó a trasladar dinero a cuentas no relacionadas con esta. Cuando los directivos empezaron a notar un robo económico que se reflejaba en los estados de cuenta contrataron a una empresa antivirus para averiguar si se trataba de un malware; lo que no se imaginaron es que quien lo instaló era una persona de la misma compañía. Luego de la investigación, se evidenció que el computador donde se operaban las transacciones bancarias electrónicas no contaba con protección antivirus, puesto que este había sido desinstalado por personal IT para poder instalar, en modo oculto, al usuario Keylogger, que era detectado por la empresa de antivirus y que por ende, imposibilitaba que el operador IT involucrado en el robo cumpliera su objetivo de robar credenciales bancarias. Al analizar el entorno y evidenciar presencia de malware en el computador, se procedió a validar los registros que se encontraron de dicho Keylogger, los cuales señalaban comunicación hacia un computador interno que pertenecía precisamente a Pablo. De esta manera se pudo atribuir la responsabilidad asociada al fraude sufrido derivado de robo de información por medio de un malware, un software utilizado para robar información de un sistema y que es usado con diversos fines, principalmente económicos, tal como sucedió en este caso. FUENTE: Se trata de un cliente de la empresa de seguridad ESET cuyo nombre no será revelado por motivos confidenciales. REDACCIÓN/Rebeca Madrigal Q. 92

4 La primera pregunta es de quién me quiero proteger?, y la respuesta determinará el plan de seguridad. Pero implementar un plan de seguridad de una empresa, independientemente de la naturaleza de su negocio, es un proceso que puede tardar meses o incluso años. Hay muchas amenazas en medio, indica José Orellana, asesor especialista de Intelector en Nicaragua, quien recomienda comenzar por preparar al personal de la organización y luego implementar políticas que protejan la información, tanto de los intrusos como de los mismos colaboradores de la organización. Casas advierte que la pregunta a la que deben responder los empresarios es: de quién me quiero proteger?, como primer paso antes de iniciar con una estrategia de seguridad, porque de allí parten las acciones. El siguiente movimiento es definir un encargado en seguridad y proveerle los recursos necesarios, pues en él se centrarán las responsabilidades, dice Hernán Roth, gerente de ingeniería de Symantec. Ya listos estos aspectos, Roth recomienda un análisis de la infraestructura de los sistemas, un análisis que nunca Cinco amenazas para el 2012 Dispositivos móviles 34% Violaciones de seguridad que involucran a terceros 25% Errores u omisiones de los empleados 20% Adopción más rápida de tecnologías nuevas 18% Abuso del empleado de los sistemas e información de TI 17% Fuente: Estudio de Seguridad Global de TMT de Deloitte para el debe concluir, ya que siempre existirá la necesidad de nuevos controles, señala Sebastián Bortnik, coordinador de Awareness & Research de ESET Latinoamérica. 2012: nuevos forasteros La proliferación y adelanto tecnológico de los dispositivos móviles trae consigo nuevos desafíos para las empresas en seguridad de la información. Fuera de todas las amenazas informáticas que este cambio pueda conllevar, las políticas son cruciales a la hora de definir quién y qué tipo de información se debe cargar en estos dispositivos, según recomiendan los especialistas. El cómputo en la nube es una tendencia práctica, pero que requiere de cuidados, según Vladimir González de la empresa Tech4Mobile, en Guatemala, ya que su utilización incrementa el riesgo de ataque por virus, robots que pueden bloquear a un servidor y hackers que pueden robar información. La distribución del malware será a través de las redes sociales, según prevé Geovanny Zamora, de la Unidad de Seguridad Informática del Banco Nacional de Costa Rica. Otros peligros asociados a estas serán: la suplantación de identidades y la fuga de información. 94

5 El reporte sobre seguridad empresarial de Symantec del 2011 identificó que a la ciberseguridad la afectan la consumerización de la TI (51%), el crecimiento de aplicaciones (50%), el cómputo móvil (49%) y el uso de las redes (49%). La mayoría de los analistas afirma que el valor puede cuantificarse de distintas maneras y una de las más acertadas es que una empresa que cuida su información cuide también su imagen corporativa, ya sea si se trata de una entidad financiera, hasta una empresa de mercadeo que protege los datos de sus clientes. Para ello debe considerarse la satisfacción al cliente, que puede traducirse en rentabilidad, la recompra que pueda hacer ese cliente y valorar cuánto cuesta la indisponibilidad de los servicios en caso de que la empresa haya sido vulnerada, indica Dennis Céspedes, vicepresidente de ventas y servicios de TecApro. La conclusión de Hernán Roth de Symantec es que la ecuación la hace el empresario, al valorar cuánto podría perder si esa información llegara a ser robada. Está en riesgo el área de TI en las empresas? El cómputo móvil, las redes sociales y los ataques externos son solo algunos de los retos de seguridad que las empresas deben enfrentar diariamente. Ataques Efectos de los ataques cibernéticos Amenazas La seguridad de TI se ve amenazada por tendencias como: Cómputo móvil Redes Sociales Consumerización de la TI Las amenazas más críticas son: Personas bien-intencionadas en la organización Hackers Ataques dirigidos 78% vio al menos un ataque en el último año que incluía código malicioso, estaba relacionado con ingeniería social o ataques maliciosos externos 23% considera que la frecuencia de los atauqes está aumentando y un 25% dijo que los ataques han sido significativamente efectivos 66% de quienes fueron atacados tuvieron perdidas como tiempo de inactividad, pérdida de propiedad intelectual e información de tarjetas de créditos de cliente. 77% de esas pérdidas se tradujeron en costos para el negocio (productividad, ingresos, dinero u otros) 20% de las empresas perdieron US$ como resultado de los ciberataques EMPRESA Qué hace el área de TI? 49% dijo que el personal encargado de las redes de seguridad web ha aumentado 42% señaló que los presupuestos dedicados a la administración de sistemas de seguridad está aumentando 45% comentó que también los presuepuestos para proteger las redes y la web han aumentado point security budgets Fuente: Reporte sobre seguridad empresarial Symantec. FUENTES CONSULTADAS: Haroldo Level, vicepresidente y gerente general, HP Enterprise Business del área multipaís; Sebastián Bortnik, coordinador de Awareness & Research, ESET Latinoamérica; Geovanny Zamora, Unidad de Seguridad Informática, Banco Nacional de Costa Rica; Eli Faskha, gerente general, Soluciones Seguras de Panamá; Edson López, director comercial, Solutions Group de Panamá; Vladimir González, Tech4mobile Guatemala; Sixto Enrique Bravo Pariente, consultor, Red Centroamericana de Microfinanzas de Guatemala; José Orellana, asesor especialista, Intelector en Nicaragua; Daniel Romagoza, gerente, ESET NOD32 Nicaragua; Hernán Roth, gerente de ingeniería, Norte de América Latina, Symantec; Andrés Casas, director de riesgos de información y tecnología, Deloitte Costa Rica; Jonathan Solano, director de gestión de riesgos, Deloitte Costa Rica; Angelito Mejía, hacker ético certificado; Luis Roberto Cordero, gerente general, Identiga Karto en Costa Rica mercados & tendencias 95

6 Credibilidad electoral en peligro Unos días antes de las elecciones de Guatemala se descubrió un delito informático sobre el padrón, pese a los estrictos niveles de seguridad. Amafredo Castellanos 96 Unos días antes de las elecciones generales del 11 de septiembre, en Guatemala hubo un escándalo que hizo tambalear la credibilidad sobre el padrón electoral que habría de servir para el control y transparencia de la elección de presidente y vicepresidente, diputados y alcaldes. Se conoció que la seguridad informática del padrón fue vulnerada. El Tribunal Supremo Electoral (TSE) reconoció que el padrón electoral fue manipulado por el subdelegado departamental del municipio de Palencia (Guatemala), quien alteró los registros en San José del Golfo, uno de los ocho municipios donde había denuncias de actos ilegales en el empadronamiento de las personas, previo al día de los comicios. La presidenta del alto organismo tuvo que responder: Hay una investigación contra el subdelegado del TSE en Palencia. El TSE tiene registrado a cada usuario que tiene acceso al Geo Electoral sistema informático con un código determinado, y a través de eso se puede determinar quién hizo esto. El subdelegado trasladó a algunos vecinos de un municipio a otros. Otros sistemas informáticos del Gobierno de Guatemala también han tenido que tomar medidas e incluso bloquearse ante amenazas. En agosto del 2011, el presidente del parlamento tuvo que aclarar la razón por la cual fueron bloqueadas varias páginas web del Gobierno. Indicó que la medida duraría 48 horas y que era preventiva ante la amenaza de hackers. El diario guatemalteco Siglo XXI citó a la página electrónica shiftt.com para informar que el 29 de agosto del 2011, sucedió algo que nunca había ocurrido en Guatemala: muchos sitios web del país sufrieron un ataque coordinado por un grupo de hackers. Casos de empresas que sufrieron problemas de distinto nivel de gravedad por la vulnerabilidad de sus sistemas informáticos son corrientes en Guatemala, pero no es común que se comenten. Es un tema delicado. Qué pasa si por casualidad ocurre un corrimiento de fondos en una empresa que yo cite, aún sin mencionar su nombre? Podrían investigarme a mí e ir a parar a la cárcel, se excusó uno de ellos. Empresas especializadas en proveer herramientas de seguridad informática tampoco quisieron detallar algunos de los casos. Guatemala aprobó en octubre del 2008 la tipificación del delito de crear pánico financiero, para sancionar a la persona que divulgue información falsa sobre la situación financiera de los bancos del país. El nuevo delito se castiga con prisión de 1 a 5 años y multas equivalentes a sumas de US$130 a US$6700. Un usuario de redes sociales fue detenido y enviado a prisión por sugerir la descapitalización de un banco vinculado a un escándalo político. Otras entidades financieras, de las más importantes del país, habían sufrido antes ataques y difamaciones por vía electrónica. Los bancos son un foco principal en el análisis de los sistemas de seguridad informática, porque son los que más invierten en ese rubro, con distintos niveles de seguridad, todos ellos de muy alta tecnología. No obstante, a veces son vulnerados. Uno de los ataques puede provocar el desvío de fondos o el robo de información. Normalmente los delitos proceden de fuera, pero siempre con la ayuda de un jugador interno, coinciden los especialistas.

7 Estar desprotegido es caro Los ataques cibernéticos son cada vez más complejos y costosos de resolver. El tiempo promedio para solucionarlos es de 18 días, sin contar el costo económico. Haroldo Level Vicepresidente y gerente general de HP Enterprise Business del área multipaís No hay dudas de que la tecnología es el pilar clave de la forma en la que vivimos y trabajamos. Todos los días, nuestros mundos virtuales se expanden vertiginosamente y exigimos un acceso inmediato desde cualquier lugar y dispositivo. En este mundo instantáneo, los límites entre nuestras vidas personales y profesionales se están desdibujando, y necesitamos una experiencia uniforme en casa, el trabajo, el tiempo libre y en la calle. Pero este tipo de experiencia está generando que la seguridad de los datos importantes de los negocios y las misiones sea una cuestión compleja para las empresas y las autoridades de TI. El impacto financiero y comercial potencial de los delitos cibernéticos ha ubicado a la seguridad en el primer lugar de la orden del día de los directores de TI. Generalmente, los delitos cibernéticos hacen referencia a la actividad delictiva conducida a través de Internet. Los ataques pueden incluir el robo de propiedad intelectual de una organización, incautación de cuentas bancarias en línea, creación y distribución de virus en otras computadoras, divulgación de información comercial confidencial en Internet y alteración de la infraestructura nacional fundamental de un país. Según una encuesta reciente conducida por Ponemon Institute, el costo de los delitos informáticos está aumentando de forma alarmante, dado que los ataques son cada vez más complejos y costosos de resolver. La segunda encuesta anual modelo muestra lo siguiente: n Los delitos cibernéticos pueden ocasionar un serio daño en los resultados finales de una organización. El costo medio de los delitos cibernéticos es ahora de US$5,9 millones por año, un aumento del 56% en comparación con el costo promedio revelado por el estudio de año pasado. n La frecuencia de los ataques está en aumento. Durante un periodo de cuatro semanas, las organizaciones encuestadas experimentaron un promedio de 72 ataques exitosos por semana, lo que representa un aumento de cerca del 45% desde el año pasado. n Los ataques son cada vez más complejos. El tiempo promedio para resolver un ataque cibernético es de 18 días e incluye un costo promedio de US$ Esto implica un aumento de aproximadamente un 70% en comparación con el costo de US$ calculado en un periodo de solución de 14 días, según el estudio del año pasado. 98

8 Sin embargo, la naturaleza abierta y uniforme del mundo digital actual hace que sea virtualmente imposible erradicar todos los riesgos de seguridad. Los empleados continuarán utilizando los activos de TI corporativos para comunicarse con amigos, comprar en línea y pagar sus facturas. Además, demandarán cada vez más trabajar desde las redes de sus hogares y en sus dispositivos personales. Esta convergencia deja la infraestructura de una organización n Evaluar el perfil de tolerancia de riegos de la empresa, los requisitos de acatamiento y los operacionales, las capacidades organizativas y los recursos. n Transformar la capacidad de la organización para alejarse de la administración de la seguridad en silos y establecer un enfoque unificado. n Administrar los programas de transformación asociados con la seguridad requeridos para proporcionar seguridad efectiva para la Es el momento de reevaluar cómo se maneja la seguridad dentro de las empresas. El enfoque reactivo es del pasado. abierta a ataques desde muchos frentes. Otro estudio de Coleman Parkes, encomendado por HP, indica que aunque los ejecutivos estén alerta ante posibles amenazas a la seguridad, no tienen confianza en las prácticas de gestión de riesgos de su organización. Concretamente, solo el 29% de las empresas y el 27% de los líderes en tecnología indicaron que sus organizaciones se defendieron muy bien ante amenazas a la seguridad. Una de las claves para controlar el impacto comercial de las violaciones a la seguridad consiste en gestionar el riesgo. Esto implica identificar qué es lo que más importa en términos de valores gubernamentales y comerciales para luego realizar inversiones en seguridad en proporción con los valores y la tolerancia de los riesgos. Los más importantes son los procesos comerciales centrales y aquellos que dan lugar a la diferenciación competitiva. Una vez que la compañía conoce el riesgo asociado a nivel del proceso comercial (o servicio), puede alinear sus prioridades comerciales y de riegos de TI y reducir la exposición total a dichos riesgos. La naturaleza cada vez más sofisticada y penetrante de las amenazas a la seguridad también está obligando a las organizaciones a mirar sus soluciones de seguridad desde otra perspectiva. A lo largo de los años, la mayoría de las organizaciones han adoptado un enfoque reactivo frente a las cuestiones de seguridad y adaptabilidad en evolución. En muchos casos, esta estrategia ha derivado en un trabajo complejo de soluciones puntuales que son difíciles de manejar y no dan lugar a la flexibilidad que se necesita para enfrentar los riesgos futuros de forma rápida y proactiva. Es el momento de reevaluar cómo se maneja la seguridad dentro de las empresas. Los riesgos comerciales y financieros inherentes asociados con la ubicuidad de la tecnología requieren de un enfoque integrador que abarque plataformas, redes, aplicaciones y dispositivos, y un enfoque que una los procesos y las tecnologías desiguales. El objetivo consiste en permitir a las empresas tomar decisiones empresariales inteligentes, basadas en los riesgos relevantes. En HP creemos que para mitigar el impacto comercial y financiero de las violaciones a la seguridad, las compañías deben realizar lo siguiente: empresa, adoptar las mejores tecnologías de seguridad y los modelos de contratación flexibles. n Optimizarse al monitorear continuamente el contexto para recomendar proactivamente las mejoras operacionales y procedimentales, y las iniciativas para proporcionar una postura enriquecida con respecto a la seguridad y el riesgo. Durante los últimos años, hemos adquirido y creado capacidades para ayudar a las empresas a utilizar un enfoque más proactivo e integrador para sus necesidades de seguridad. Las adquisiciones de ArcSight, Fortify y TippingPoint, combinadas con las ofertas actuales de SPI Dynamics y Atalla, nos han proporcionado los pilares tecnológicos necesarios para crear una plataforma de tecnología que proteja todos los aspectos de la infraestructura de una organización: desde el data center y la red, hasta el punto final y la aplicación. n 100

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

La gestión del riesgo digital: conocimiento y mitigación

La gestión del riesgo digital: conocimiento y mitigación : conocimiento y mitigación Andrés García Ortega Banco Santander Madrid, 14 de Marzo de 2012 Conceptos 2 Transformación de los Riesgos Operacionales y como se manifiestan, afectados por los cambios y la

Más detalles

software ilegal en empresas mexicanas

software ilegal en empresas mexicanas Encuesta nacional realizada por Parametría Tendencias de consumo de software ilegal Tendencias de consumo de software ilegal www.bsa.org BSA The Software Alliance 1 Índice Introducción Frecuencia de uso

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager CUSTOMER SUCCESS STORY Diciembre 2012 Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager PERFIL DEL CLIENTE Industria: Servicios Financieros Compañía: Banco Galicia Empleados: 12.000+

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Educación y Juventud. A la Vanguardia: Lecciones en Tecnología y Desarrollo de las PYMEs Líderes del Perú. Inclusión Social. Competitividad Nacional

Educación y Juventud. A la Vanguardia: Lecciones en Tecnología y Desarrollo de las PYMEs Líderes del Perú. Inclusión Social. Competitividad Nacional Educación y Juventud A la Vanguardia: Inclusión Social Competitividad Nacional Lecciones en Tecnología y Desarrollo de las PYMEs Líderes del Perú Noviembre 2014 Introducción El presente informe, preparado

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos. Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

Windows Server 2008 R2 Caso de éxito

Windows Server 2008 R2 Caso de éxito Windows Server 2008 R2 Caso de éxito Optimización de la estructura tecnológica en el contexto de integración de empresas Resumen Región: Costa Rica Industria: Alimentos Perfil del cliente Compañía de Galletas

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas

Más detalles

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS -

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - 00001 CONGRESO DE LA REPUBLICA GUATEMALA, C. A. DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - NUMERO DE REGISTRO 4669 jfecha QUE CONOCIO EL PLENO: 05 DE NOVIEMBRE DE 2013. INICIATIVA DE LEY PRESENTADA

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Presentación Corporativa

Presentación Corporativa SETADIGITAL TECHNOLOGY GROUP LTDA Presentación Corporativa Servicios Especializados de Tecnología Avanzada www.setadigital.com Nosotros SetaDigital Technology Group Ltda (STG) es una compañía informática

Más detalles

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013 Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013 Boletín Tecnología y Negocios núm.(336) Analista: Saúl Cruz Pantoja S e l e c t : e n t u s d e c i s i o n e s T I

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Tendencias del malware para el 2007

Tendencias del malware para el 2007 Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles

DISEÑO MICROCURRICULAR 1. INFORMACIÓN GENERAL

DISEÑO MICROCURRICULAR 1. INFORMACIÓN GENERAL DISEÑO MICROCURRICULAR Código: F-FCO-02 Versión: 01 Edición: 18/02/2009 Nombre Programa: Tipo de programa: Facultad Articulada: 1. INFORMACIÓN GENERAL ATAQUE - DEFENSA Y PROTECCIÓN DE REDES DE SISTEMA

Más detalles

Monitoreo en tiempo real e integración de soluciones en Monex.

Monitoreo en tiempo real e integración de soluciones en Monex. CASO DE ÉXITO: GRUPO FINANCIERO MONEX Monitoreo en tiempo real e integración de soluciones en Monex. PERFIL DEL CLIENTE Industria: Financiera Cliente : Grupo Financiero Monex Partner CA: Tecnomedia NEGOCIO

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

a. Derechos de Autor.

a. Derechos de Autor. Controles aplicables a la administración, a la organización y al procesamiento de los datos. Por Omar Javier Solano Rodríguez Profesor Univalle. Apartes del artículo: la auditoría como punto de apoyo al

Más detalles

ESET Security Report

ESET Security Report ESET Security Report LATINOAMÉRICA 2012 Argentina Colombia Honduras Perú Bolivia Costa Rica México Rep.Dominicana Brasil Ecuador Nicaragua Uruguay Chile El Salvador Panamá Venezuela Guatemala Paraguay

Más detalles

Comunicaciones Unificadas. La promesa de UNIVERGE 360 es una realidad

Comunicaciones Unificadas. La promesa de UNIVERGE 360 es una realidad Comunicaciones Unificadas La promesa de UNIVERGE 360 es una realidad Comunicaciones Unificadas en el mundo de hoy Las empresas de hoy sufren por la sobrecarga de las comunicaciones e información. Las Comunicaciones

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Nuestra Empresa HUB CONSULTING S.A.S.

Nuestra Empresa HUB CONSULTING S.A.S. Nuestra Empresa HUB CONSULTING S.A.S. Datos Constitutivos de la Empresa RAZON SOCIAL: HUB CONSULTING S.A.S. NIT: 900546322-5 DIRECCIÓN: Carrera. 30 No. 5F - 185, Oficina 712, INT 3 TELÉFONO: +57 315 311

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

10 Razones Fundamentales para Cambiarse a unipaas

10 Razones Fundamentales para Cambiarse a unipaas 10 Razones Fundamentales para Cambiarse a unipaas Octubre 2008 Documento de Posicionamiento Magic Software es una marca registrada de Magic Software Enterprises Ltd. Los restantes productos y compañías

Más detalles

Delitos Financieros Detéctelo. Resuélvalo. Guía rápida

Delitos Financieros Detéctelo. Resuélvalo. Guía rápida Delitos Financieros Detéctelo. Resuélvalo. Guía rápida 1 Financial Crime The quick guide El problema La presión para combatir el delito financiero nunca había sido mayor. El delito financiero es un problema

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -

24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - 07:00 a 08:30 Registro de Participantes Inauguración Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - 08:30 a 09:00 Lic. Ramón Tobar Morales Superintendente de Bancos Superintendencia

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

ACUERDO No. 147. (Noviembre 27 de 2015)

ACUERDO No. 147. (Noviembre 27 de 2015) ACUERDO No. 147 (Noviembre 27 de 2015) Por medio del cual se compilan los lineamientos de la Empresa con relación al riesgo de fraude y corrupción, entre otros, y complementan las responsabilidades del

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

UPAEP Optimiza Servicios de TI a 17.000 Usuarios con Soluciones de CA Technologies

UPAEP Optimiza Servicios de TI a 17.000 Usuarios con Soluciones de CA Technologies CUSTOMER SUCCESS STORY UPAEP 2014 UPAEP Optimiza Servicios de TI a 17.000 Usuarios con Soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Educación Compañía: UPAEP Empleados: 2.000+ INSTITUCIÓN

Más detalles

Hacia un modelo de Seguridad y Privacidad

Hacia un modelo de Seguridad y Privacidad Hacia un modelo de Seguridad y Privacidad Una respuesta de la gestión a lo legal A nivel global, el robo de información ha crecido en los últimos años propagándose a diferentes empresas e instituciones,

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

GUARDIANES QUIEN ES GUARDIANES. Qué es la seguridad avanzada? Usted tiene el respaldo.

GUARDIANES QUIEN ES GUARDIANES. Qué es la seguridad avanzada? Usted tiene el respaldo. GUARDIANES QUIEN ES GUARDIANES Somos la compañía de seguridad Avanzada más importante del país, con 30 años de experiencia en el mercado, nos diferencia nuestra infraestructura tecnológica, ya que garantiza

Más detalles

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes José Luis Reyes Noviembre de 2015 AGENDA Quienes somos? Definiciones: Awareness, Previsión, COB, Riesgo y Activos

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Banco Galicia maneja 12.000 tickets mensuales con CA Service Desk Manager

Banco Galicia maneja 12.000 tickets mensuales con CA Service Desk Manager CUSTOMER SUCCESS STORY Banco Galicia maneja 12.000 tickets mensuales con CA Service Desk Manager PERFIL DEL CLIENTE Industria: Servicios Financieros Compañía: Banco Galicia Empleados: 12.000+ Facturación:

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* 2008 - Número 5 Gestión Integral de Riesgo (GIR): de organización *connectedthinking de organización Toda institución es afectada en su gestión por la incertidumbre, y el principal

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies CUSTOMER SUCCESS STORY Julio 2013 Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados:

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013 Agosto 2013 Enterprise Content Management Alineado a la evolución del negocio Contenido 3 Antecedentes 4 Una explosión de datos estructurados y no estructurados 5 Cómo podemos ayudar a las empresas 5 Beneficios

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Descripción General de la Empresa SECURE INFO S.A.

Descripción General de la Empresa SECURE INFO S.A. Universidad de Concepción Facultad de Ingeniería Departamento de Ingeniería Informática y Ciencias de Computación Informe Nº1 de la Empresa SECURE INFO S.A. Adm inistración Informática II-2002 Nombres:

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

Balanced Scorecard: Creación de un Mapa Estratégico para Conducir el Desempeño de una Empresa. Líder en software de Gestión Pública

Balanced Scorecard: Creación de un Mapa Estratégico para Conducir el Desempeño de una Empresa. Líder en software de Gestión Pública Balanced Scorecard: Creación de un Mapa Estratégico para Conducir el Desempeño de una Empresa. Líder en software de Gestión Pública Contenidos: 1.- Scorecard de Desempeño Corporativo. 2.-Mapa Estratégico.

Más detalles

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS 22 CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT 23 1 Esta referido fundamentalmente a la adopción de medidas preventivas, que tienen como finalidad salvaguardar

Más detalles

Agenda. Seguridad y Control en las Organizaciones Electrónicas (e-business)

Agenda. Seguridad y Control en las Organizaciones Electrónicas (e-business) Seguridad y Control en las Organizaciones Electrónicas (e-business) IMAI- XX Encuentro Nacional de Auditores Internos Agosto 12, 2005 Ing. Director del Programa en Comercio Electrónico ITESM Campus Monterrey

Más detalles

Manejo y Análisis de Incidentes de Seguridad Informática

Manejo y Análisis de Incidentes de Seguridad Informática Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación

Más detalles