TECNOLOGÍAS DE PROTECCIÓN DE LA INFORMACIÓN SENSIBLE EN LA ADMINISTRACIÓN Y GRAN EMPRESA. VISIÓN PRÁCTICA INDUSTRIA Y EJEMPLOS DE APLICACIONES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TECNOLOGÍAS DE PROTECCIÓN DE LA INFORMACIÓN SENSIBLE EN LA ADMINISTRACIÓN Y GRAN EMPRESA. VISIÓN PRÁCTICA INDUSTRIA Y EJEMPLOS DE APLICACIONES"

Transcripción

1 TECNOLOGÍAS DE PROTECCIÓN DE LA INFORMACIÓN SENSIBLE EN LA ADMINISTRACIÓN Y GRAN EMPRESA. VISIÓN PRÁCTICA INDUSTRIA Y EJEMPLOS DE APLICACIONES Autores: Francisco Cuesta: Ingeniero Superior Industrial, Director General Adjunto MDtel, Respon sable de la división de seguridad Secunit. Juan Sáez:Ingeniero Consultor área seguridad, Responsable área de Auditoría Vulnerabilida des (Certificado en Imperva, Palo Alto, CCIE Cisco, Tenable SCCV) Ricardo Serrano Flores. Presidente Grupo Voice Consulting, Ingeniero director comité expertos Ciberespacio Ponente: Francisco Cuesta Partida: com] Palabras clave: WAF, APT, vulnerabilidades, cifrado.

2 Introducción. Cuando se accede a cualquier sistema sin el permiso y conocimiento de su legal usuario los daños que se puedan llegar a producir muchos especialistas los están llegando a comparar con los producidos por los accidentes nucleares; pongamos el ejemplo de un ataque a cualquiera de las infraestructuras críticas del país. Hay que tener en cuenta, también, que empresas e instituciones pueden llegar a utilizar maliciosamente las posibilidades que ofrece el ciberespacio; en este caso hablamos de ciberespionaje con fines empresariales, económicos o institucionales, A nivel nacional, son pocas las compañías con capacidad para fabricar los elementos físicos que componen las estructuras complejas del denominado ciberespacio, me refiero a lo que llamamos Hardware: ordenadores, routers, sistemas de telefonía, por no decir satélites de comunicación. En el caso de los lenguajes de programación o sistemas de desarrollo, lo que denominamos Software, nos encontramos con que los grandes standards también pertenecen a compañías multinacionales. Otra cosa son las aplicaciones, o la integración de sistemas para configurar otros más complejos; en este caso y más concretamente en el desarrollo de aplicaciones y en el conocimiento de los sistemas relacionados con el ciberespacio disponemos de expertos que están al mismo nivel de los países más avanzados. El problema es que en cualquier parte del mundo nos podemos encontrar con un gran número de personas que disponen del conocimiento necesario para el desarrollo de aplicaciones maliciosas y su implantación en el ciberespacio y los sistemas que lo componen y configuran. Es tal el desarrollo que está adquiriendo el ciberespacio, nuestra relación diaria con dicho espacio donde se almacena y distribuye el conocimiento y su necesidad de utilización para nuestra actividad profesional, personal y de ocio que gran cantidad de personas, incluso sin titulación técnica, poseen conocimientos suficientes como para interactuar, desarrollar, mantener, con sistemas y aplicaciones. A nivel empresarial, cada vez más, se están incorporando a nuestros departamentos de desarrollo de sistemas o incluso de I+D, personal con distintas titulaciones que no son técnicas y con formación adquirida de forma autodidacta, pero a los que su iniciativa e inquietud profesional les ha dirigido hacia el mundo de la informática aplicada a los sistemas y desarrollos relacionados con Internet. Además, a nivel universitario o desde la formación profesional los nuevos titulados cada vez disponen de mejores conocimientos relacionados con el sector, dándose casos de personas con capacidades muy importantes, incluso, durante sus etapas de formación sin ni siquiera haber accedido al mercado laboral. Esto quiere decir que, no solo en los países de nuestro entorno sino a nivel prácticamente mundial, nos podemos encontrar con personas que bien formando grupos de trabajo coordinado o incluso a nivel particular y desde sus propias casas pueden crear y crean aplicaciones llamémoslas de dudosa intención.

3 Por tanto, la preocupación en empresas e instituciones por la ciberseguridad y la ciberdefensa, en estos momentos, es más acuciante. Desde las empresas se están adoptando todo tipo de soluciones para salvaguardar sus sistemas y la confidencialidad de los datos propios y de clientes; lo mismo ocurre con las instituciones que, además, tienen que velar por el correcto mantenimiento de sus infraestructuras propias o que dan servicio a los ciudadanos. Esta preocupación hace necesario cada vez más personal correctamente formado en la seguridad técnica e informática y por tanto abre nuevas posibilidades a empresas y profesionales que se dedican a este sector. Curiosamente, y es conocido, que las mejores empresas tratan de contratar a los mejores profesionales que en muchas ocasiones tenían ocupaciones no tan profesionales. En otros casos se recurre, incluso mediante concursos o competiciones, a premiar y seleccionar al profesional que ha sido capaz de violar un sistema o aplicación determinada. Cuando nos referimos a la ciberdefensa nacional, lo más importante se centra en la protección de las infraestructuras críticas del país, entre las que se encuentran los sistemas controlados por las FF.AA. En este sentido, es importante, que nuestro país disponga de unidades militares altamente especializadas en ciberdefensa, ciberdefensa que ha de contar entre sus prioridades con la ciberinteligencia. Ante un ataque cibernético, venga de donde venga; ya he comentado que una sola persona o un pequeño equipo con la suficiente preparación puede ocasionar un terrible contratiempo, en estos casos, y en cualquier otro, lo importante es adelantarse al ataque, conocerlo con antelación para poder prevenirlo antes de que ocurra, ya que una vez se haya producido, en la mayor parte de los casos, la marcha atrás será inviable. La experiencia empresarial en casos de ciberataques a entidades financieras nos dice que la inversión en medidas de protección es siempre muy inferior a los costes derivados de los daños producidos. Al menos en estas entidades, la jurisprudencia está haciendo casi siempre responsable a la entidad frente al daño producido al cliente, no digamos ya cuando el daño se le produce directamente a la entidad e incide sobre un gran número de clientes. Si trasladamos el ejemplo a la seguridad nacional nos encontraremos con los mismos efectos: la inversión en prevención será siempre muy inferior a los costes de reparación de los daños producidos. Esto que es así en la mayoría de los casos de la vida, se trate de lo que se trate; en el caso de las amenazas ciberneticas cobrará una mayor importancia según pase el tiempo y la utilización del ciberespacio se generalice todavía más. Las futuras unidades de Ciberdefensa de las FF.AA, desde nuestro punto de vista, han de ser unidades en las que se impliquen y se vean reflejados los intereses de defensa a nivel público y privado. Han de ser unidades con personal militar altamente especializado en ciberdefensa y donde la ciberinteligencia ocupe un lugar prioritario, pero también han de contar con la permanente colaboración de las empresas especializadas a nivel nacional; estas empresas o

4 instituciones además de universidades o centros de formación especializados, han de contar con personal que pueda integrarse fácilmente dentro de la estructura orgánica de las unidades militares en caso de crisis y que en cualquier caso trabaje en permanente colaboración con dichas unidades. Obvia comentar que quien sabe defenderse adecuadamente, también conoce como realizar un adecuado ataque, y este caso los medios y materiales necesarios serían los mismos. En definitiva, necesitamos proteger nuestra información sensible tanto de un punto de vista de valor estratégico (ventaja comercial, militar, de inteligencia), como por la necesidad de cumplimiento normativo (LOPD, ENS, PCI DSS, etc.). La aproximación a la seguridad debe ser integral 360º x 365 d, pero es cierto que existen amenazas crecientes que afectan de una forma directa en el robo de nuestra información: Vectores de ataque basados en la explotación de vulnerabilidades WEB y las nuevas amenazas avanzadas persistentes (APT s). Las tecnologías de protección que conocíamos ya no son suficientes. Las nuevas amenazas exigen de nuevas formas integrales de plantearnos la seguridad. La seguridad debe también abordarse como un proceso integral en el que intervienen procesos, personas y por supuesto la tecnología. Sin embargo, la formación y la concienciación son fundamentales para que la cadena no se rompa por el eslabón más débil. En este trabajo vamos a presentar nuestra experiencia en aplicaciones y proyectos de seguridad en el Ciberespacio de las Instituciones y la gran empresa. Las herramientas que utilizamos son punteras a nivel internacional y están presentes en instituciones de los principales países de nuestro entorno. El fraude en el Ciberespacio. El fraude online es un fenómeno ampliamente extendido a nivel internacional. La evolución del fraude electrónico en el ámbito mundial, según datos ofrecidos por Anti-Phishing Working Group (APWG), muestra una tendencia creciente continuada desde 2005 hasta nuestros días,así parece que, desde comienzos de 2009, el phishing ha vuelto a repuntar, situándose en niveles cercanos a los experimentados en Los últimos meses analizados por el APWG, muestran niveles considerables de ataques a páginas WEB o a BB.DD. Aunque el correo electrónico se posiciona como el canal más empleado para los intentos de fraude, cada día aparecen nuevos metodos; los SMS y las llamadas directas tienen una incidencia mayor cada día. En cualquier caso las mecánicas de fraude más habituales siguen siendo el enlace a webs fraudulentas, la oferta de productos o servicios no contratados, las ofertas de empleo falsas y la petición de claves a través de correo electrónico. Seguridad: Un proceso integral.

5 Para la correcta implantación de cualquier solución de seguridad, es preciso determinar que las políticas y los procesos que las sustentan están definidos y se cumplen: falta de cifrado, incorrecto almacenamiento de datos. Se trata de definir procesos de mejora cíclicos que incluyan los más recientes vectores de ataque. La Protección frente APT s, robo de información, denegación de servicio, ha de ser total y permanente dotando de alta disponibilidad al negocio. Se requiere además realizar continuamente una operación de mantenimiento y actualización tecnológica. Definimos seguidamente los tipos de amenazas a que nos estamos enfrentando y donde las aplicaciones de seguridad que se describen en este trabajo, resultan ser más eficientes: Amenaza Interna Sabotaje, robo de propiedad intelectual (código fuente, planes de negocio, información de clientes, etc.), fraude, error humano (mailing mal dirigido, pérdida de llaves USB, salvar datos en el lugar no adecuado) Amenaza Externa Antiguos empleados, hackers aislados, organizaciones criminales, gobiernos, grupos hackivistas (Ejemplo: Anonymous y Symantec 2006 PCAnywhere) Partners Externos Suministradores, fabricantes, empresas de hosting outsourcers. Ataque de Aplicaciones WEB La mayoría de los ataques que se realizan van dirigidos a las aplicaciones WEB, dándose las siguientes relevantes circunstancias: Se emplean de técnicas de hacking (vectores de ataque) haciendo uso del protocolo http / https. Se está produciendo un rápido desarrollo de la web y el uso de estas tecnologías para la interacción del ciudadano con servicios públicos o de usuarios con empresas ha motivado la rápida adopción de estas tecnologías. Los rápidos cambios que se introducen y la necesidad de un timeto-market reducido hacen que los aspectos concernientes a la seguridad sean olvidados siendo en la mayoría de las ocasiones el vehículo principal en el robo de información. OWASP Top 10 SQL Injection

6 Broken authentication and Session Management Cross Site Scripting (XSS) Insecure Direct Object References Security Misconfiguration Sensitive Data Exposure Missing Function Level Access Control CSRF (Cross Site Request Site Forgery) Using Components with Known vulnerabilities Unvalidated Redirects and Forwards Tecnología WAF. Clasificación según la consultora Gartner Industria En 2013 alcanza los 337 $ Millones Ritmo de crecimiento de un 30% 45% de la demanda de US 29% EMEA 26% ASIA / PACIFIC Líder Imperva resulta líder en solitario por su capacidad de innovación dentro de la industria. Se valora su capacidad de autoaprendizaje y adaptación, capacidad de superior de bloqueo ante las principales amenazas y técnicas de evasión. Capacidad de anticiparse a los nuevos requerimientos y estándares. Fuerte cuota de mercado y capacidad de crecimiento. Descibiremos seguidamente alguna de las principales aplicaciones de seguridad en el ciberespacio indicando sus principales características funcionales, aplicaciones instaladas en importantes empresas e instituciones de nuestro entorno: WEB Application Firewall Protección WAF La protección perimetral ya no es suficiente para mantener a salvo nuestra información sensible. Las vulnerabilidades y diferente tipo de malware APT s evaden de forma sencilla estos controles. Protección de aplicaciones WEB y bases de datos.

7 Las soluciones de IMPERVA, protegen las aplicaciones de los vectores de ataques web reconocidos como se indica en OWASP Top 10. Seguidamente describiremos alguna de las principales herramientas que nuestra empresa instala y mantiene dando servicio a importantes Instituciones. haremos una breve reseña de las empresas dedicadas a la seguridad en Internet que hemos seleccionado para este trabajo, en este caso de la empresa IMPERVA y la empresa VORMETRIC. IMPERVA. En Imperva estan enfocados en una cosa: cerrar la brecha peligrosa en seguridad de la empresa de hoy que deja sus negocios vulnerables a los ataques, robo y fraude. Sus productos están centrados a la seguridad del centro de datos, ofreciendos una nueva capa de protección que mantiene las aplicaciones de alto valor y los activos de datos en centros de datos físicos y virtuales seguros, pero accesibles. Lo que se traduce en la implantación de un tercer pilar de seguridad empresarial diseñado específicamente para el mundo hiperconectado moderno. VORMETRIC. Vormetric, Inc. es una empresa privad de seguridad de datos con sede en San José, California, Estados Unidos, que ofrece productos y servicios para prevenir el robo de datos sensibles de los piratas informáticos y los insiders maliciosos protegiendo los datos estructurados en bases de datos y los datos no estructurados ubicadas en los sistemas de archivos. En cuanto a las aplicaciones de seguridad de las fabricantes indicados anteriormente: WEB Application Firewall IMPERVA Threat Radar (Protección automatizada de fuentes maliciosas. Suma el conocimiento global de Imperva). Actualización automática de políticas y firmas (Bugtrak, CVE. Protección frente a malformaciones de protocolo y técnicas de evasión del mismo. Aprendizaje automático de aplicaciones. Dynamic Profiling Dashboards y capacidad de reporting avanzada para conseguir análisis precisos del estado de seguridad. Firewall de Base de Datos IMPERVA

8 Auditoría continúa de todos los accesos a datos sensitivos por parte de usuarios privilegiados y usuarios de aplicaciones. Alerta de actividad anormal, requerimientos de acceso no autorizados y trazas de ataques a la base de datos en tiempo real. Acelera la respuesta a incidentes y la investigación forense mediante administración centralizada y procedimientos analíticos avanzados. Provee reportes de auditoria y demuestra el cumplimiento de regulaciones estándares de la industria. La tecnología permite conocer el usuario real que interacciona con la DB: Usando los paquetes HTTP(WAF) + Correlación = Universal User Tracking (UUT) Consultas directas a la base de datos = SQL User Tracking WEB Application Firewall INCAPSULA Despliegue sencillo Protección frente a DDoS y WAF. Protección efectiva de ataques volumétricos de denegación de servicio. Balanceo de carga Web content caching mejorando el rendimiento de las aplicaciones. Ayuda al cumplimiento del requerimiento 6.6 de la norma PCI DSS. Permite autenticación de doble factor en nuestros aplicaciones sin necesidad de modificar nuestro código (SMS, Google Authenticator, ). Advanced Persistant Threats (APTs) Procesos o componentes de software que permanecen durante tiempo haciendo uso de técnicas avanzadas para evadir la detección. Conecta con centros de C&C para filtrar la información y recibir órdenes que pueden conllevar la descarga de nuevos componentes. La amenaza suele estar dirigida de forma específica por lo que evade los sistemas de detección implantados en el cliente. Los vectores de ataque suelen emplear webs maliciosas, phishing, ingeniería social, redes de terceros, medios extraíbles. Cientos de millones de variantes haciendo uso de mutaciones, polimorfismo, cifrado. Dado que las actividades en ocasiones pasan desapercibidas para los sistemas de detección, debemos revisar la información proporcionada por la capa de red buscando conexiones con IPs maliciosas. Herramientas como IDS/IPS y SIEMs ayudan en la detección de estas amenazas.

9 Avances en las tecnologías de protección Surgen nuevos paradigmas en la protección de acceso a la información, que podemos resumir con la siguiente afirmación, las defensas de antes ya no nos sirven o al menos en parte. Es preciso responder a nuevas amenazas y formas de ataque: Las defensas basadas en firmas son fácilmente evitadas. La protección perimetral no es suficiente. Las nuevos vectores de ataque aprovechan servicios publicados en internet necesarios. Es preciso un conocimiento avanzado e integrado de las tecnologías de protección para detectar las nuevas amenazas. Gestión de Vulnerabilidades Capacidades de Security Center CV Gestión de vulnerabilidades de nueva generación. Analizando los escaneos, esnifando tráfico de red y correlando eventos encuentra dispositivos vulnerables, equipos que están siendo atacados y sistemas comprometidos. Detección de Malware Detección de procesos maliciosos, comunicación con redes maliciosas y eventos de antivirus Monitorización de Cumplimiento y parcheo Monitorización de auditorias de cumplimiento y parcheo y verificación del control de estas. Análisis del comportamiento de la Red Monitorización pasiva de red y análisis NetFlow. Recopilación de Logs Recopilación, normalización y categorización de logs. Análisis Forense Acceso rápido y seguro a datos corporativos a través de tu red. Respuesta a Incidentes Resolución de incidentes y flujo de trabajo simplificado. Soporte dispositivos móviles, virtuales y cloud Descubrimiento del 100% de todos los activos, incluidos los dispositivos en transito. Integración de logs de diversas fuentes, correlación. Múltiples sondas y escáneres dentro de una misma instalación, integración de scanner on-line proporcionado por un ASV vendor.

10 Una de las mayores bases de datos de firmas y plugins para detección de amenazas y vulnerabilidades. Reportes y dashboards accesibles mediante roles dentro de la organización Detección de comunicaciones contra centros de C&C/Botnets. Detección de datos sensibles en la red sin cifrado. Características principales SC / SCCV Flujos de trabajo automatizados Procesos automáticos. Descubrimiento de activos. Alertas ante eventos específicos. Informes asignados por roles. Ticketing Análisis de tendencias Informes de tendencias. Correlación de los eventos de la red. Dispone de alertas de correlación basadas en firmas para descubrir amenazas a medida que ocurren. Los dashboards ofrecen puntos de vista a nivel de organización, grupos de activos, usuarios, vulnerabilidades, eventos de tendencias y anomalías. Acceso a más de 100 informes de cumplimiento preconfigurados, incluyendo CIS, PCI DSS, FDCC, SCAP, DISA STIG, 201 CMR 217, FISMA y Cyberscope, y muchos otros. Seguimiento de tendencias de la vulnerabilidad y la remediación contra los mandatos de cumplimiento de la organización. Cifrado de la información: Una capa más de seguridad. Vormetric En prácticamente todos los esquemas regulatorios se obliga a cifrar la información sensible. En el ámbito profesional se precisa de soluciones que eviten la complejidad y la criticidad de gestionar el cifrado de la información. Se precisan soluciones escalables con criterios de alta disponibilidad. Permite disponer de cifrado en los datos almacenados (Data at rest) así como auditoria de todos los accesos a la información (auditoría) facilitando el cumplimiento de los esquemas regulatorios.

11 Simple, escalable y rápido. Se instalan agentes (windows, linux, unix) de cifrado sobre el sistema de ficheros de las máquinas virtuales o físicas sobre las que es preciso cumplir las políticas. Nivel adicional de seguridad que permite la separación de roles, los administradores y usuarios privilegiados del sistema onpremise o en la nube no tienen acceso a la información en claro. Escalable hasta servidores. Capacidades del producto Vormetric Cifrado on-premise y en la nube Protección de datos estructurados y no estructurados. Protección de aplicaciones Auditoría de acceso a la información (SIEM integration). Separación de roles. Gestión y almacenamiento de certificados y claves de cifrado de terceros. Arquitectura de la solución Vormetric DSM es la consola central de gestión que establece las políticas y roles y los despliega a los agentes. También realiza el control de las claves y certificados de cifrado de la organización. Accesible a través de un cliente web o de API también permite multi-tenant. Alta disponibilidad, recolección de eventos para su posterior análisis (SIEM: Splunk, Arcsight, etc.). Almacena las políticas de seguridad, las claves de cifrado y los datos de auditoría de una manera segura en un dispositivo seguro. (Federal Information Processing Standard (FIPS) 140-2, Level 2 compliant security appliance (FIPS 140-2, Level 3 Key Management with Hardware Security Module) Escaso impacto en el rendimiento. Sólo el 2% de CPU en un uso al 70%. Use cryptographic hardware (intel, Sparc Niagara) Conclusiones La información (datos) se verá afectada por muchos factores, incidiendo básicamente en los aspectos de confidencialidad, integridad y disponibilidad de la misma. Desde el punto de vista de la empresa, uno de los problema más importantes puede ser el que está relacionado con el delito o crimen informático, por factores externos e internos. Además, debemos pensar que el peor enemigo puede estar dentro de casa... La solución sigue siendo la misma: la puesta en marcha de una adecuada política de seguridad en la empresa

12 Si las comunicaciones han sido a lo largo de la historia un motor para el desarrollo de nuestra sociedad y un medio por el cual los humanos nos relacionamos. El control de las vías y medios de comunicación, también, ha sido una prioridad para los estados, sus instituciones y empresas. Del mismo modo los ataques a los medios que hacen posible las comunicaciones, sean del tipo que sean, han sido una de las prioridades en caso de conflicto. Con los desarrollos tecnológicos que han hecho posible la aparición de la comunicación a través del ciberespacio y la cada vez más frecuente conexión de cualquier sistema o dispositivo a esta nueva vía de comunicación y por tanto relación; el tipo de amenazas sobre la confidencialidad de información transmitida o sobre la integridad, correcto y legal funcionamiento de las infraestructuras conectadas se hace cada vez más impredecible; fundamentalmente por la facilidad en cuanto a medios para realizar ataques y la adquisición de competencias para realizarlos. Cada vez, queda más claro que una vez perpetrado un ataque exitoso, la reacción siempre llegará tarde y que por tanto la prevención y la inversión que se realice a la hora de prevenir, en todos los casos, será inferior al daño producido. En cualquier caso, todo el esfuerzo realizado en este sentido, siempre repercutirá en beneficio del resto de la sociedad ya que la I+D+i derivada de los esfuerzos en la ciberdefensa serán aplicables a avances en las tecnologías y sistemas de comunicación. Conclusiones, en cuanto a la protección de los datos en el Ciberespacio y su protección misma las podemos resumir someramente en: Protección 360º x 365d Gestión contínua de la seguridad. Las soluciones tecnológicas junto con los servicios de monitorización, adaptación específica a nuestro entorno y auditoría, son las piezas fundamentales para disponer de entornos TI más seguros. Cada día crece el numero y la forma de cometer delitos informáticos. Incluso aparecerán nuevos delitos y ataques a los sistemas informáticos y redes que a fecha de hoy no sabemos cómo serán ni qué vulnerabilidad atacarán... Este enfrentamiento entre el bien y el mal es inevitable en un sistema abierto... y las comunicaciones hoy son así.

Offensive State Auditoría de Aplicaciones Web

Offensive State Auditoría de Aplicaciones Web Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL AUTOR: Chema Alonso Consultor de Seguridad en Informática 64. Microsoft MVP Enterprise Security

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Fraude y riesgos informáticos en España

Fraude y riesgos informáticos en España Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

El Foco de la Seguridad, en el Dato.

El Foco de la Seguridad, en el Dato. El Foco de la Seguridad, en el Dato. De la seguridad del continente, a la seguridad del contenido. Blas Simarro Director Técnico para España y Portugal McAfee, Inc. Blas_simarro@mcafee.com 2008 McAfee,

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

3. Acceso granular a su información. 4. Información no estructurada. 5. Privilegios de accesos granulares. 6. Almacenamiento de conocimiento

3. Acceso granular a su información. 4. Información no estructurada. 5. Privilegios de accesos granulares. 6. Almacenamiento de conocimiento ÍNDICE 1. Introducción 2. Análisis Forense 3. Acceso granular a su información 4. Información no estructurada 5. Privilegios de accesos granulares 6. Almacenamiento de conocimiento 7. Patrones de comportamiento

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

Tecnologías Aplicadas al Dominio Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL Aprobado por Consejo de Gobierno de la Universidad de Almería en fecha 17 de diciembre de 2012 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL 1. INTRODUCCIÓN La Política de Seguridad de la Información

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Ref. ENS/01. Política de Seguridad UPCT Revisión: 3 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Texto aprobado el día 13 de abril de 2011 por el Consejo de Gobierno de la Universidad Politécnica

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad

Más detalles

Ciclo de sobreexpectación de la seguridad de las aplicaciones. Gartner Inc., julio de 2012

Ciclo de sobreexpectación de la seguridad de las aplicaciones. Gartner Inc., julio de 2012 Las aplicaciones y los datos son los principales objetivos de los ataques modernos. La implementación dedicada de conceptos, tecnologías y metodologías de seguridad de las aplicaciones y los datos es indispensable

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM Security Information and Event Management (SIEM) está diseñado para brindar monitoreo de TI continuo, inteligencia

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica DANIEL FIRVIDA PEREIRA Técnico de seguridad - INTECO-CERT 23 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

Cloud Computing: Cloud híbrida y la solución de AWS

Cloud Computing: Cloud híbrida y la solución de AWS Whitepaper Cloud Computing: Cloud híbrida y la solución de AWS BEE PART OF THE CHANGE hablemos@beeva.com www.beeva.com AÑADE EL VALOR DEL CLOUD A TUS PROYECTOS QUÉ ES CLOUD? Entendemos por Cloud todos

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Amenazas y riesgos de seguridad en el mundo empresarial

Amenazas y riesgos de seguridad en el mundo empresarial Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Ingenia: Seguridad 360º

Ingenia: Seguridad 360º Ingenia: Seguridad 360º Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución plantilla y facturación Facturación por sectores La seguridad de la información: Un requisito de nuestros

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

POLÍTICA DE SEGURIDAD y nociones básicas de seguridad

POLÍTICA DE SEGURIDAD y nociones básicas de seguridad POLÍTICA DE SEGURIDAD y nociones básicas de seguridad Javier Rojo Fernández Jefe del Servicio de Seguridad de la DGTIC, Principado de Asturias. Miembro del Grupo de trabajo de Seguridad del Comité Sectorial

Más detalles

POSTgrado. Ingeniería

POSTgrado. Ingeniería POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

QUALITY SYSTEMS INNOVACIÓN TECNOLÓGICA

QUALITY SYSTEMS INNOVACIÓN TECNOLÓGICA Administración de Sistemas Basados en Tecnología Microsoft Desarrollo de Soluciones Rápidas Gestor Informático para la Seguridad de su Empresa Diez años de experiencia en el sector de la informática, numerosas

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Seguridad y prevención del fraude en

Seguridad y prevención del fraude en Seguridad y prevención del fraude en 20 años de convivencia con la multicanalidad IBEX 35 47 años de experiencia en la industria española Crecimiento orgánico y eficiencia Enfoque en clientes de perfil

Más detalles