tendencias mercados & tendencias Febrero - Marzo 2012

Tamaño: px
Comenzar la demostración a partir de la página:

Download "tendencias mercados & tendencias Febrero - Marzo 2012"

Transcripción

1 90

2 Cuánto información? vale su tendencias Las nuevas tecnologías, el crimen organizado en las redes y la falta de políticas claras pueden vulnerar la información de las empresas. Solo usted le pone precio a ese activo. Editora: Rebeca Madrigal Q. En enero pasado, el grupo de hacktivistas Anonymous dejó entrever la vulnerabilidad a la que están sometidas empresas prestigiosas y hasta el Gobierno de los Estados Unidos en materia de seguridad de la información. En la recién guerra de ataques que propició esta organización, ni el director del FBI, Robert Muller, salió ileso, pues Anonymous reveló las direcciones domésticas y de correo de Muller y su familia, así como también números telefónicos. Este ejemplo solo muestra el panorama real al que se enfrenta cualquier empresa. Según Angelito Mejía, consultor de seguridad en República Dominicana, el 92% de empresas a nivel mundial ha sufrido incidentes de inseguridad procedentes de fuentes externas. Los casos de delitos externos más comunes reportados recientemente son los que están relacionados con fraudes por Internet, incluso bancarios, phishing (clonación de webs) y negación de servicios (sobrecargo en páginas web). Sin embargo, Eli Faskha, gerente general de Soluciones Seguras, también explica que existen ataques internos como la fuga de información por parte de los usuarios y los botnets, computadoras internas que sin saberlo son controladas por redes de miles de computadoras para un ataque. A pesar de lo anterior, algunas empresas omiten acciones importantes para proteger la información de su empresa, así lo confirma el ingeniero Daniel Romagoza, gerente de ESET-ENOD32 Nicaragua. Las empresas no toman muy en serio este tema, muchas solamente adquieren tecnología de información, pero es toda una gestión completa de seguridad y la omisión más importantes es no involucrar directamente al empleado, para educarlo en la gestión de seguridad, lo cual tiene mercados & tendencias 91

3 que realizarse a través de políticas, charlas y capacitaciones, explica. Tecnología con buenas prácticas Prepararse para un entorno cada día más amenazado por los ataques cibernéticos que se asocian al robo de información requiere una combinación entre tecnología y buenas prácticas. Geovanny Zamora, de la Unidad de Seguridad Informática del Banco Nacional de Costa Rica, aconseja mecanismos como segmentación de redes, detectores de intrusos, bitácoras y auditorías, certificados digitales y antivirus corporativos. Además, detectar una intrusión en tiempo real también es posible; el consultor Sixto Bravo explica: Tenemos que implementar programas monitores Never Ending Program y detectores de intrusos que supervisen la operación y envíen alertas de todo lo que detecten, que no es común, esto lo reportan a un tablero de control donde se deriva al encargado de seguridad y se envían las alertas. Sin embargo, las tendencias tecnológicas no podrían funcionar si no se cuenta con el recurso humano suficientemente capacitado para ejecutarlas y cuidarlas. Es por ello que Andrés Casas, director de riesgo de tecnología e información de Deloitte, asegura que debe existir un balance entre tecnología y políticas de seguridad de una empresa, ya que la primera cambia constantemente, pero la segunda permanece. Entre las herramientas tecnológicas que recomienda Faskha, se incluye la protección de bases de datos, como Imperva Database Firewall, control de acceso a la red, como ForeScount CounterAct, protección de sitios web, como Barracuda Web Application Firewall o Imperva Web Firewall, y protección contra negación de servicio, como Radware DefensePro. Confianza, engaño y crimen El exceso de confianza le costó a una empresa pérdidas monetarias y uno de sus colaboradores les ganó ventaja. Pablo, quien laboraba en el departamento de tecnologías de la información, tenía los privilegios que normalmente se le conceden a una persona en su cargo. Por motivaciones económicas, él le restó valor a la confianza que una empresa con sede en Costa Rica le concedió, y aprovechando las circunstancias un día robó las credenciales bancarias de la empresa y comenzó a trasladar dinero a cuentas no relacionadas con esta. Cuando los directivos empezaron a notar un robo económico que se reflejaba en los estados de cuenta contrataron a una empresa antivirus para averiguar si se trataba de un malware; lo que no se imaginaron es que quien lo instaló era una persona de la misma compañía. Luego de la investigación, se evidenció que el computador donde se operaban las transacciones bancarias electrónicas no contaba con protección antivirus, puesto que este había sido desinstalado por personal IT para poder instalar, en modo oculto, al usuario Keylogger, que era detectado por la empresa de antivirus y que por ende, imposibilitaba que el operador IT involucrado en el robo cumpliera su objetivo de robar credenciales bancarias. Al analizar el entorno y evidenciar presencia de malware en el computador, se procedió a validar los registros que se encontraron de dicho Keylogger, los cuales señalaban comunicación hacia un computador interno que pertenecía precisamente a Pablo. De esta manera se pudo atribuir la responsabilidad asociada al fraude sufrido derivado de robo de información por medio de un malware, un software utilizado para robar información de un sistema y que es usado con diversos fines, principalmente económicos, tal como sucedió en este caso. FUENTE: Se trata de un cliente de la empresa de seguridad ESET cuyo nombre no será revelado por motivos confidenciales. REDACCIÓN/Rebeca Madrigal Q. 92

4 La primera pregunta es de quién me quiero proteger?, y la respuesta determinará el plan de seguridad. Pero implementar un plan de seguridad de una empresa, independientemente de la naturaleza de su negocio, es un proceso que puede tardar meses o incluso años. Hay muchas amenazas en medio, indica José Orellana, asesor especialista de Intelector en Nicaragua, quien recomienda comenzar por preparar al personal de la organización y luego implementar políticas que protejan la información, tanto de los intrusos como de los mismos colaboradores de la organización. Casas advierte que la pregunta a la que deben responder los empresarios es: de quién me quiero proteger?, como primer paso antes de iniciar con una estrategia de seguridad, porque de allí parten las acciones. El siguiente movimiento es definir un encargado en seguridad y proveerle los recursos necesarios, pues en él se centrarán las responsabilidades, dice Hernán Roth, gerente de ingeniería de Symantec. Ya listos estos aspectos, Roth recomienda un análisis de la infraestructura de los sistemas, un análisis que nunca Cinco amenazas para el 2012 Dispositivos móviles 34% Violaciones de seguridad que involucran a terceros 25% Errores u omisiones de los empleados 20% Adopción más rápida de tecnologías nuevas 18% Abuso del empleado de los sistemas e información de TI 17% Fuente: Estudio de Seguridad Global de TMT de Deloitte para el debe concluir, ya que siempre existirá la necesidad de nuevos controles, señala Sebastián Bortnik, coordinador de Awareness & Research de ESET Latinoamérica. 2012: nuevos forasteros La proliferación y adelanto tecnológico de los dispositivos móviles trae consigo nuevos desafíos para las empresas en seguridad de la información. Fuera de todas las amenazas informáticas que este cambio pueda conllevar, las políticas son cruciales a la hora de definir quién y qué tipo de información se debe cargar en estos dispositivos, según recomiendan los especialistas. El cómputo en la nube es una tendencia práctica, pero que requiere de cuidados, según Vladimir González de la empresa Tech4Mobile, en Guatemala, ya que su utilización incrementa el riesgo de ataque por virus, robots que pueden bloquear a un servidor y hackers que pueden robar información. La distribución del malware será a través de las redes sociales, según prevé Geovanny Zamora, de la Unidad de Seguridad Informática del Banco Nacional de Costa Rica. Otros peligros asociados a estas serán: la suplantación de identidades y la fuga de información. 94

5 El reporte sobre seguridad empresarial de Symantec del 2011 identificó que a la ciberseguridad la afectan la consumerización de la TI (51%), el crecimiento de aplicaciones (50%), el cómputo móvil (49%) y el uso de las redes (49%). La mayoría de los analistas afirma que el valor puede cuantificarse de distintas maneras y una de las más acertadas es que una empresa que cuida su información cuide también su imagen corporativa, ya sea si se trata de una entidad financiera, hasta una empresa de mercadeo que protege los datos de sus clientes. Para ello debe considerarse la satisfacción al cliente, que puede traducirse en rentabilidad, la recompra que pueda hacer ese cliente y valorar cuánto cuesta la indisponibilidad de los servicios en caso de que la empresa haya sido vulnerada, indica Dennis Céspedes, vicepresidente de ventas y servicios de TecApro. La conclusión de Hernán Roth de Symantec es que la ecuación la hace el empresario, al valorar cuánto podría perder si esa información llegara a ser robada. Está en riesgo el área de TI en las empresas? El cómputo móvil, las redes sociales y los ataques externos son solo algunos de los retos de seguridad que las empresas deben enfrentar diariamente. Ataques Efectos de los ataques cibernéticos Amenazas La seguridad de TI se ve amenazada por tendencias como: Cómputo móvil Redes Sociales Consumerización de la TI Las amenazas más críticas son: Personas bien-intencionadas en la organización Hackers Ataques dirigidos 78% vio al menos un ataque en el último año que incluía código malicioso, estaba relacionado con ingeniería social o ataques maliciosos externos 23% considera que la frecuencia de los atauqes está aumentando y un 25% dijo que los ataques han sido significativamente efectivos 66% de quienes fueron atacados tuvieron perdidas como tiempo de inactividad, pérdida de propiedad intelectual e información de tarjetas de créditos de cliente. 77% de esas pérdidas se tradujeron en costos para el negocio (productividad, ingresos, dinero u otros) 20% de las empresas perdieron US$ como resultado de los ciberataques EMPRESA Qué hace el área de TI? 49% dijo que el personal encargado de las redes de seguridad web ha aumentado 42% señaló que los presupuestos dedicados a la administración de sistemas de seguridad está aumentando 45% comentó que también los presuepuestos para proteger las redes y la web han aumentado point security budgets Fuente: Reporte sobre seguridad empresarial Symantec. FUENTES CONSULTADAS: Haroldo Level, vicepresidente y gerente general, HP Enterprise Business del área multipaís; Sebastián Bortnik, coordinador de Awareness & Research, ESET Latinoamérica; Geovanny Zamora, Unidad de Seguridad Informática, Banco Nacional de Costa Rica; Eli Faskha, gerente general, Soluciones Seguras de Panamá; Edson López, director comercial, Solutions Group de Panamá; Vladimir González, Tech4mobile Guatemala; Sixto Enrique Bravo Pariente, consultor, Red Centroamericana de Microfinanzas de Guatemala; José Orellana, asesor especialista, Intelector en Nicaragua; Daniel Romagoza, gerente, ESET NOD32 Nicaragua; Hernán Roth, gerente de ingeniería, Norte de América Latina, Symantec; Andrés Casas, director de riesgos de información y tecnología, Deloitte Costa Rica; Jonathan Solano, director de gestión de riesgos, Deloitte Costa Rica; Angelito Mejía, hacker ético certificado; Luis Roberto Cordero, gerente general, Identiga Karto en Costa Rica mercados & tendencias 95

6 Credibilidad electoral en peligro Unos días antes de las elecciones de Guatemala se descubrió un delito informático sobre el padrón, pese a los estrictos niveles de seguridad. Amafredo Castellanos 96 Unos días antes de las elecciones generales del 11 de septiembre, en Guatemala hubo un escándalo que hizo tambalear la credibilidad sobre el padrón electoral que habría de servir para el control y transparencia de la elección de presidente y vicepresidente, diputados y alcaldes. Se conoció que la seguridad informática del padrón fue vulnerada. El Tribunal Supremo Electoral (TSE) reconoció que el padrón electoral fue manipulado por el subdelegado departamental del municipio de Palencia (Guatemala), quien alteró los registros en San José del Golfo, uno de los ocho municipios donde había denuncias de actos ilegales en el empadronamiento de las personas, previo al día de los comicios. La presidenta del alto organismo tuvo que responder: Hay una investigación contra el subdelegado del TSE en Palencia. El TSE tiene registrado a cada usuario que tiene acceso al Geo Electoral sistema informático con un código determinado, y a través de eso se puede determinar quién hizo esto. El subdelegado trasladó a algunos vecinos de un municipio a otros. Otros sistemas informáticos del Gobierno de Guatemala también han tenido que tomar medidas e incluso bloquearse ante amenazas. En agosto del 2011, el presidente del parlamento tuvo que aclarar la razón por la cual fueron bloqueadas varias páginas web del Gobierno. Indicó que la medida duraría 48 horas y que era preventiva ante la amenaza de hackers. El diario guatemalteco Siglo XXI citó a la página electrónica shiftt.com para informar que el 29 de agosto del 2011, sucedió algo que nunca había ocurrido en Guatemala: muchos sitios web del país sufrieron un ataque coordinado por un grupo de hackers. Casos de empresas que sufrieron problemas de distinto nivel de gravedad por la vulnerabilidad de sus sistemas informáticos son corrientes en Guatemala, pero no es común que se comenten. Es un tema delicado. Qué pasa si por casualidad ocurre un corrimiento de fondos en una empresa que yo cite, aún sin mencionar su nombre? Podrían investigarme a mí e ir a parar a la cárcel, se excusó uno de ellos. Empresas especializadas en proveer herramientas de seguridad informática tampoco quisieron detallar algunos de los casos. Guatemala aprobó en octubre del 2008 la tipificación del delito de crear pánico financiero, para sancionar a la persona que divulgue información falsa sobre la situación financiera de los bancos del país. El nuevo delito se castiga con prisión de 1 a 5 años y multas equivalentes a sumas de US$130 a US$6700. Un usuario de redes sociales fue detenido y enviado a prisión por sugerir la descapitalización de un banco vinculado a un escándalo político. Otras entidades financieras, de las más importantes del país, habían sufrido antes ataques y difamaciones por vía electrónica. Los bancos son un foco principal en el análisis de los sistemas de seguridad informática, porque son los que más invierten en ese rubro, con distintos niveles de seguridad, todos ellos de muy alta tecnología. No obstante, a veces son vulnerados. Uno de los ataques puede provocar el desvío de fondos o el robo de información. Normalmente los delitos proceden de fuera, pero siempre con la ayuda de un jugador interno, coinciden los especialistas.

7 Estar desprotegido es caro Los ataques cibernéticos son cada vez más complejos y costosos de resolver. El tiempo promedio para solucionarlos es de 18 días, sin contar el costo económico. Haroldo Level Vicepresidente y gerente general de HP Enterprise Business del área multipaís No hay dudas de que la tecnología es el pilar clave de la forma en la que vivimos y trabajamos. Todos los días, nuestros mundos virtuales se expanden vertiginosamente y exigimos un acceso inmediato desde cualquier lugar y dispositivo. En este mundo instantáneo, los límites entre nuestras vidas personales y profesionales se están desdibujando, y necesitamos una experiencia uniforme en casa, el trabajo, el tiempo libre y en la calle. Pero este tipo de experiencia está generando que la seguridad de los datos importantes de los negocios y las misiones sea una cuestión compleja para las empresas y las autoridades de TI. El impacto financiero y comercial potencial de los delitos cibernéticos ha ubicado a la seguridad en el primer lugar de la orden del día de los directores de TI. Generalmente, los delitos cibernéticos hacen referencia a la actividad delictiva conducida a través de Internet. Los ataques pueden incluir el robo de propiedad intelectual de una organización, incautación de cuentas bancarias en línea, creación y distribución de virus en otras computadoras, divulgación de información comercial confidencial en Internet y alteración de la infraestructura nacional fundamental de un país. Según una encuesta reciente conducida por Ponemon Institute, el costo de los delitos informáticos está aumentando de forma alarmante, dado que los ataques son cada vez más complejos y costosos de resolver. La segunda encuesta anual modelo muestra lo siguiente: n Los delitos cibernéticos pueden ocasionar un serio daño en los resultados finales de una organización. El costo medio de los delitos cibernéticos es ahora de US$5,9 millones por año, un aumento del 56% en comparación con el costo promedio revelado por el estudio de año pasado. n La frecuencia de los ataques está en aumento. Durante un periodo de cuatro semanas, las organizaciones encuestadas experimentaron un promedio de 72 ataques exitosos por semana, lo que representa un aumento de cerca del 45% desde el año pasado. n Los ataques son cada vez más complejos. El tiempo promedio para resolver un ataque cibernético es de 18 días e incluye un costo promedio de US$ Esto implica un aumento de aproximadamente un 70% en comparación con el costo de US$ calculado en un periodo de solución de 14 días, según el estudio del año pasado. 98

8 Sin embargo, la naturaleza abierta y uniforme del mundo digital actual hace que sea virtualmente imposible erradicar todos los riesgos de seguridad. Los empleados continuarán utilizando los activos de TI corporativos para comunicarse con amigos, comprar en línea y pagar sus facturas. Además, demandarán cada vez más trabajar desde las redes de sus hogares y en sus dispositivos personales. Esta convergencia deja la infraestructura de una organización n Evaluar el perfil de tolerancia de riegos de la empresa, los requisitos de acatamiento y los operacionales, las capacidades organizativas y los recursos. n Transformar la capacidad de la organización para alejarse de la administración de la seguridad en silos y establecer un enfoque unificado. n Administrar los programas de transformación asociados con la seguridad requeridos para proporcionar seguridad efectiva para la Es el momento de reevaluar cómo se maneja la seguridad dentro de las empresas. El enfoque reactivo es del pasado. abierta a ataques desde muchos frentes. Otro estudio de Coleman Parkes, encomendado por HP, indica que aunque los ejecutivos estén alerta ante posibles amenazas a la seguridad, no tienen confianza en las prácticas de gestión de riesgos de su organización. Concretamente, solo el 29% de las empresas y el 27% de los líderes en tecnología indicaron que sus organizaciones se defendieron muy bien ante amenazas a la seguridad. Una de las claves para controlar el impacto comercial de las violaciones a la seguridad consiste en gestionar el riesgo. Esto implica identificar qué es lo que más importa en términos de valores gubernamentales y comerciales para luego realizar inversiones en seguridad en proporción con los valores y la tolerancia de los riesgos. Los más importantes son los procesos comerciales centrales y aquellos que dan lugar a la diferenciación competitiva. Una vez que la compañía conoce el riesgo asociado a nivel del proceso comercial (o servicio), puede alinear sus prioridades comerciales y de riegos de TI y reducir la exposición total a dichos riesgos. La naturaleza cada vez más sofisticada y penetrante de las amenazas a la seguridad también está obligando a las organizaciones a mirar sus soluciones de seguridad desde otra perspectiva. A lo largo de los años, la mayoría de las organizaciones han adoptado un enfoque reactivo frente a las cuestiones de seguridad y adaptabilidad en evolución. En muchos casos, esta estrategia ha derivado en un trabajo complejo de soluciones puntuales que son difíciles de manejar y no dan lugar a la flexibilidad que se necesita para enfrentar los riesgos futuros de forma rápida y proactiva. Es el momento de reevaluar cómo se maneja la seguridad dentro de las empresas. Los riesgos comerciales y financieros inherentes asociados con la ubicuidad de la tecnología requieren de un enfoque integrador que abarque plataformas, redes, aplicaciones y dispositivos, y un enfoque que una los procesos y las tecnologías desiguales. El objetivo consiste en permitir a las empresas tomar decisiones empresariales inteligentes, basadas en los riesgos relevantes. En HP creemos que para mitigar el impacto comercial y financiero de las violaciones a la seguridad, las compañías deben realizar lo siguiente: empresa, adoptar las mejores tecnologías de seguridad y los modelos de contratación flexibles. n Optimizarse al monitorear continuamente el contexto para recomendar proactivamente las mejoras operacionales y procedimentales, y las iniciativas para proporcionar una postura enriquecida con respecto a la seguridad y el riesgo. Durante los últimos años, hemos adquirido y creado capacidades para ayudar a las empresas a utilizar un enfoque más proactivo e integrador para sus necesidades de seguridad. Las adquisiciones de ArcSight, Fortify y TippingPoint, combinadas con las ofertas actuales de SPI Dynamics y Atalla, nos han proporcionado los pilares tecnológicos necesarios para crear una plataforma de tecnología que proteja todos los aspectos de la infraestructura de una organización: desde el data center y la red, hasta el punto final y la aplicación. n 100

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

ESET Security Report

ESET Security Report ESET Security Report LATINOAMÉRICA 2012 Argentina Colombia Honduras Perú Bolivia Costa Rica México Rep.Dominicana Brasil Ecuador Nicaragua Uruguay Chile El Salvador Panamá Venezuela Guatemala Paraguay

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

DISEÑO MICROCURRICULAR 1. INFORMACIÓN GENERAL

DISEÑO MICROCURRICULAR 1. INFORMACIÓN GENERAL DISEÑO MICROCURRICULAR Código: F-FCO-02 Versión: 01 Edición: 18/02/2009 Nombre Programa: Tipo de programa: Facultad Articulada: 1. INFORMACIÓN GENERAL ATAQUE - DEFENSA Y PROTECCIÓN DE REDES DE SISTEMA

Más detalles

24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -

24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - 07:00 a 08:30 Registro de Participantes Inauguración Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - 08:30 a 09:00 Lic. Ramón Tobar Morales Superintendente de Bancos Superintendencia

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

La gestión del riesgo digital: conocimiento y mitigación

La gestión del riesgo digital: conocimiento y mitigación : conocimiento y mitigación Andrés García Ortega Banco Santander Madrid, 14 de Marzo de 2012 Conceptos 2 Transformación de los Riesgos Operacionales y como se manifiestan, afectados por los cambios y la

Más detalles

software ilegal en empresas mexicanas

software ilegal en empresas mexicanas Encuesta nacional realizada por Parametría Tendencias de consumo de software ilegal Tendencias de consumo de software ilegal www.bsa.org BSA The Software Alliance 1 Índice Introducción Frecuencia de uso

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

Hacia un modelo de Seguridad y Privacidad

Hacia un modelo de Seguridad y Privacidad Hacia un modelo de Seguridad y Privacidad Una respuesta de la gestión a lo legal A nivel global, el robo de información ha crecido en los últimos años propagándose a diferentes empresas e instituciones,

Más detalles

Cumplimiento de tendencias pronosticadas para el 2012

Cumplimiento de tendencias pronosticadas para el 2012 Cumplimiento de tendencias pronosticadas para el 2012 Por Camilo Gutiérrez Amaya, especialista en Awareness & Research de ESET Latinoamérica Pronóstico para el 2012 Los equipos móviles (smartphones y tabletas)

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Completa seguridad en una sola suite fácil de administrar Las empresas medianas se ven asediadas por los mismos riesgos de seguridad a los que se enfrentan a diario las empresas grandes, pero normalmente

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

México, el país con mayor riesgo al robo de datos Redacción Eje Central 30/11/2012,12:00 am

México, el país con mayor riesgo al robo de datos Redacción Eje Central 30/11/2012,12:00 am México, el país con mayor riesgo al robo de datos Redacción Eje Central 30/11/2012,12:00 am México es el país en América Latina con mayor riesgo de robo de datos personales y el tercero a nivel mundial,

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Delitos Financieros Detéctelo. Resuélvalo. Guía rápida

Delitos Financieros Detéctelo. Resuélvalo. Guía rápida Delitos Financieros Detéctelo. Resuélvalo. Guía rápida 1 Financial Crime The quick guide El problema La presión para combatir el delito financiero nunca había sido mayor. El delito financiero es un problema

Más detalles

El problema de la fuga de datos. Pavel Orozco Websense Latino América

El problema de la fuga de datos. Pavel Orozco Websense Latino América El problema de la fuga de datos Pavel Orozco Websense Latino América Conjunto de soluciones Websense Sólida plataforma de seguridad Web Security WEBSENSE Web Security Suite Seguridad Express Web WEBSENSE

Más detalles

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje ETHICAL HACKING INTRODUCCIÓN Desde hace varias décadas han aparecido nuevas modalidades de delitos informáticos dentro de los que se encuentran los ataques por crackers o hackers capaces de comprometer

Más detalles

CA Security Management. CA Integrated Threat Management

CA Security Management. CA Integrated Threat Management CA Security Management CA Integrated Threat Management CA Security Management En esta era de conectividad creciente, también crecen las amenazas electrónicas: su dimensión y alcance es tan ilimitado como

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

Tendencias del malware para el 2007

Tendencias del malware para el 2007 Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles

ACUERDO No. 147. (Noviembre 27 de 2015)

ACUERDO No. 147. (Noviembre 27 de 2015) ACUERDO No. 147 (Noviembre 27 de 2015) Por medio del cual se compilan los lineamientos de la Empresa con relación al riesgo de fraude y corrupción, entre otros, y complementan las responsabilidades del

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales IDC TECHNOLOGY SPOTLIGHT La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales Julio de 2014 Adaptado de Supporting Datacenter Environments:

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Sección de Delitos Informáticos y Propiedad Intelectual Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Albert Rees Sección de Delitos Informáticos y Propiedad Intelectual

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Seguridad Convergente

Seguridad Convergente Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de

Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de 1 Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de información 2 Como parte de los requisitos del seguro

Más detalles

Tendencias 2009: Internet como plataforma de infección

Tendencias 2009: Internet como plataforma de infección Tendencias 2009: Internet como plataforma de infección Autor: El equipo de Laboratorio de ESET Latinoamérica Fecha: Jueves 11 de Diciembre de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619)

Más detalles

Código Antifraude CONTENIDO INTRODUCCIÓN OBJETIVO MARCO DE REFERENCIA CORPORATIVO MARCO CONCEPTUAL MARCO DE ACTUACIÓN ESTRUCTURA DE GOBIERNO

Código Antifraude CONTENIDO INTRODUCCIÓN OBJETIVO MARCO DE REFERENCIA CORPORATIVO MARCO CONCEPTUAL MARCO DE ACTUACIÓN ESTRUCTURA DE GOBIERNO Código Antifraude CONTENIDO INTRODUCCIÓN OBJETIVO MARCO DE REFERENCIA CORPORATIVO MARCO CONCEPTUAL MARCO DE ACTUACIÓN ESTRUCTURA DE GOBIERNO MECANISMOS DE PREVENCIÓN, DETECCIÓN, INVESTIGACIÓN Y RESPUESTA

Más detalles

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS -

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - 00001 CONGRESO DE LA REPUBLICA GUATEMALA, C. A. DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - NUMERO DE REGISTRO 4669 jfecha QUE CONOCIO EL PLENO: 05 DE NOVIEMBRE DE 2013. INICIATIVA DE LEY PRESENTADA

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Folleto. Capacidad flexible. Servicio HP Datacenter Care Flexible Capacity

Folleto. Capacidad flexible. Servicio HP Datacenter Care Flexible Capacity Folleto Capacidad flexible Servicio HP Datacenter Care Flexible Capacity Construya la capacidad antes de enfrentar la demanda Principales seis beneficios del Servicio HP Flexible Capacity 1. Aumente o

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

a. Derechos de Autor.

a. Derechos de Autor. Controles aplicables a la administración, a la organización y al procesamiento de los datos. Por Omar Javier Solano Rodríguez Profesor Univalle. Apartes del artículo: la auditoría como punto de apoyo al

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad

Más detalles

Es hora de un nuevo modelo de seguridad

Es hora de un nuevo modelo de seguridad Informe técnico Cómo hacer frente al proceso de ataque completo: antes, durante y después Es hora de un nuevo modelo de seguridad El panorama de amenazas de la actualidad no se asemeja para nada al de

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

PROGRAMA PRELIMINAR. 24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -

PROGRAMA PRELIMINAR. 24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - PROGRAMA PRELIMINAR 07:00 a 08:30 Registro de Participantes Inauguración Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de - ABG - GUATEMALA 08:30 a 09:00 Lic. Ramón Tobar Morales Superintendente

Más detalles

AMENAZAS INFORMÁTICAS Y SEGURIDAD DE LA INFORMACIÓN

AMENAZAS INFORMÁTICAS Y SEGURIDAD DE LA INFORMACIÓN AMENAZAS INFORMÁTICAS Y SEGURIDAD DE LA INFORMACIÓN César H. Tarazona T.* ASPECTOS GENERALES Casi todas las organizaciones públicas o privadas, al igual que las personas, dependen de alguna manera de la

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de:

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de: OWASP AppSec Aguascalientes 2011 The OWASP Foundation http://www.owasp.org Citas La seguridad 2.0 Pablo Lugo G - La seguridad no es un producto, es un proceso. Bruce Schneier. Experto en seguridad. - La

Más detalles

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco?

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Presentado por: Sergio Quiroz, CISSP CISM CISA CRISC CEH CFI, Asesor Principal en Gestión de Riesgo de las TI

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

ST. ELIZABETH MEDICAL CENTER. Educación sobre cumplimiento corporativo

ST. ELIZABETH MEDICAL CENTER. Educación sobre cumplimiento corporativo ST. ELIZABETH MEDICAL CENTER Educación sobre cumplimiento corporativo RESUMEN En qué consiste el cumplimiento corporativo? El Estado de Nueva York y los temas de cumplimiento Elementos de un plan de cumplimiento

Más detalles

ESET Security Report. México. protegemos su mundo digital

ESET Security Report. México. protegemos su mundo digital ESET Security Report México protegemos su mundo digital El presente informe es un análisis del estado de la seguridad de la información en México. El mismo fue realizado esencialmente a partir del resultado

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Seguridad Informática

Seguridad Informática Videoconferencia Seguridad Informática Perspectiva de la ANUIES y el UNAM-CERT Ciudad de México, DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Antes de comenzar Qué es la

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

Respondiendo a incidentes relacionados con Malware

Respondiendo a incidentes relacionados con Malware Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1 Agenda Malware, la

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles