TECNOLOGÍAS DE PROTECCIÓN DE LA INFORMACIÓN SENSIBLE EN LA ADMINISTRACIÓN Y GRAN EMPRESA. VISIÓN PRÁCTICA INDUSTRIA Y EJEMPLOS DE APLICACIONES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TECNOLOGÍAS DE PROTECCIÓN DE LA INFORMACIÓN SENSIBLE EN LA ADMINISTRACIÓN Y GRAN EMPRESA. VISIÓN PRÁCTICA INDUSTRIA Y EJEMPLOS DE APLICACIONES"

Transcripción

1 TECNOLOGÍAS DE PROTECCIÓN DE LA INFORMACIÓN SENSIBLE EN LA ADMINISTRACIÓN Y GRAN EMPRESA. VISIÓN PRÁCTICA INDUSTRIA Y EJEMPLOS DE APLICACIONES Autores: Francisco Cuesta: Ingeniero Superior Industrial, Director General Adjunto MDtel, Respon sable de la división de seguridad Secunit. Juan Sáez:Ingeniero Consultor área seguridad, Responsable área de Auditoría Vulnerabilida des (Certificado en Imperva, Palo Alto, CCIE Cisco, Tenable SCCV) Ricardo Serrano Flores. Presidente Grupo Voice Consulting, Ingeniero director comité expertos Ciberespacio Ponente: Francisco Cuesta Partida: com] Palabras clave: WAF, APT, vulnerabilidades, cifrado.

2 Introducción. Cuando se accede a cualquier sistema sin el permiso y conocimiento de su legal usuario los daños que se puedan llegar a producir muchos especialistas los están llegando a comparar con los producidos por los accidentes nucleares; pongamos el ejemplo de un ataque a cualquiera de las infraestructuras críticas del país. Hay que tener en cuenta, también, que empresas e instituciones pueden llegar a utilizar maliciosamente las posibilidades que ofrece el ciberespacio; en este caso hablamos de ciberespionaje con fines empresariales, económicos o institucionales, A nivel nacional, son pocas las compañías con capacidad para fabricar los elementos físicos que componen las estructuras complejas del denominado ciberespacio, me refiero a lo que llamamos Hardware: ordenadores, routers, sistemas de telefonía, por no decir satélites de comunicación. En el caso de los lenguajes de programación o sistemas de desarrollo, lo que denominamos Software, nos encontramos con que los grandes standards también pertenecen a compañías multinacionales. Otra cosa son las aplicaciones, o la integración de sistemas para configurar otros más complejos; en este caso y más concretamente en el desarrollo de aplicaciones y en el conocimiento de los sistemas relacionados con el ciberespacio disponemos de expertos que están al mismo nivel de los países más avanzados. El problema es que en cualquier parte del mundo nos podemos encontrar con un gran número de personas que disponen del conocimiento necesario para el desarrollo de aplicaciones maliciosas y su implantación en el ciberespacio y los sistemas que lo componen y configuran. Es tal el desarrollo que está adquiriendo el ciberespacio, nuestra relación diaria con dicho espacio donde se almacena y distribuye el conocimiento y su necesidad de utilización para nuestra actividad profesional, personal y de ocio que gran cantidad de personas, incluso sin titulación técnica, poseen conocimientos suficientes como para interactuar, desarrollar, mantener, con sistemas y aplicaciones. A nivel empresarial, cada vez más, se están incorporando a nuestros departamentos de desarrollo de sistemas o incluso de I+D, personal con distintas titulaciones que no son técnicas y con formación adquirida de forma autodidacta, pero a los que su iniciativa e inquietud profesional les ha dirigido hacia el mundo de la informática aplicada a los sistemas y desarrollos relacionados con Internet. Además, a nivel universitario o desde la formación profesional los nuevos titulados cada vez disponen de mejores conocimientos relacionados con el sector, dándose casos de personas con capacidades muy importantes, incluso, durante sus etapas de formación sin ni siquiera haber accedido al mercado laboral. Esto quiere decir que, no solo en los países de nuestro entorno sino a nivel prácticamente mundial, nos podemos encontrar con personas que bien formando grupos de trabajo coordinado o incluso a nivel particular y desde sus propias casas pueden crear y crean aplicaciones llamémoslas de dudosa intención.

3 Por tanto, la preocupación en empresas e instituciones por la ciberseguridad y la ciberdefensa, en estos momentos, es más acuciante. Desde las empresas se están adoptando todo tipo de soluciones para salvaguardar sus sistemas y la confidencialidad de los datos propios y de clientes; lo mismo ocurre con las instituciones que, además, tienen que velar por el correcto mantenimiento de sus infraestructuras propias o que dan servicio a los ciudadanos. Esta preocupación hace necesario cada vez más personal correctamente formado en la seguridad técnica e informática y por tanto abre nuevas posibilidades a empresas y profesionales que se dedican a este sector. Curiosamente, y es conocido, que las mejores empresas tratan de contratar a los mejores profesionales que en muchas ocasiones tenían ocupaciones no tan profesionales. En otros casos se recurre, incluso mediante concursos o competiciones, a premiar y seleccionar al profesional que ha sido capaz de violar un sistema o aplicación determinada. Cuando nos referimos a la ciberdefensa nacional, lo más importante se centra en la protección de las infraestructuras críticas del país, entre las que se encuentran los sistemas controlados por las FF.AA. En este sentido, es importante, que nuestro país disponga de unidades militares altamente especializadas en ciberdefensa, ciberdefensa que ha de contar entre sus prioridades con la ciberinteligencia. Ante un ataque cibernético, venga de donde venga; ya he comentado que una sola persona o un pequeño equipo con la suficiente preparación puede ocasionar un terrible contratiempo, en estos casos, y en cualquier otro, lo importante es adelantarse al ataque, conocerlo con antelación para poder prevenirlo antes de que ocurra, ya que una vez se haya producido, en la mayor parte de los casos, la marcha atrás será inviable. La experiencia empresarial en casos de ciberataques a entidades financieras nos dice que la inversión en medidas de protección es siempre muy inferior a los costes derivados de los daños producidos. Al menos en estas entidades, la jurisprudencia está haciendo casi siempre responsable a la entidad frente al daño producido al cliente, no digamos ya cuando el daño se le produce directamente a la entidad e incide sobre un gran número de clientes. Si trasladamos el ejemplo a la seguridad nacional nos encontraremos con los mismos efectos: la inversión en prevención será siempre muy inferior a los costes de reparación de los daños producidos. Esto que es así en la mayoría de los casos de la vida, se trate de lo que se trate; en el caso de las amenazas ciberneticas cobrará una mayor importancia según pase el tiempo y la utilización del ciberespacio se generalice todavía más. Las futuras unidades de Ciberdefensa de las FF.AA, desde nuestro punto de vista, han de ser unidades en las que se impliquen y se vean reflejados los intereses de defensa a nivel público y privado. Han de ser unidades con personal militar altamente especializado en ciberdefensa y donde la ciberinteligencia ocupe un lugar prioritario, pero también han de contar con la permanente colaboración de las empresas especializadas a nivel nacional; estas empresas o

4 instituciones además de universidades o centros de formación especializados, han de contar con personal que pueda integrarse fácilmente dentro de la estructura orgánica de las unidades militares en caso de crisis y que en cualquier caso trabaje en permanente colaboración con dichas unidades. Obvia comentar que quien sabe defenderse adecuadamente, también conoce como realizar un adecuado ataque, y este caso los medios y materiales necesarios serían los mismos. En definitiva, necesitamos proteger nuestra información sensible tanto de un punto de vista de valor estratégico (ventaja comercial, militar, de inteligencia), como por la necesidad de cumplimiento normativo (LOPD, ENS, PCI DSS, etc.). La aproximación a la seguridad debe ser integral 360º x 365 d, pero es cierto que existen amenazas crecientes que afectan de una forma directa en el robo de nuestra información: Vectores de ataque basados en la explotación de vulnerabilidades WEB y las nuevas amenazas avanzadas persistentes (APT s). Las tecnologías de protección que conocíamos ya no son suficientes. Las nuevas amenazas exigen de nuevas formas integrales de plantearnos la seguridad. La seguridad debe también abordarse como un proceso integral en el que intervienen procesos, personas y por supuesto la tecnología. Sin embargo, la formación y la concienciación son fundamentales para que la cadena no se rompa por el eslabón más débil. En este trabajo vamos a presentar nuestra experiencia en aplicaciones y proyectos de seguridad en el Ciberespacio de las Instituciones y la gran empresa. Las herramientas que utilizamos son punteras a nivel internacional y están presentes en instituciones de los principales países de nuestro entorno. El fraude en el Ciberespacio. El fraude online es un fenómeno ampliamente extendido a nivel internacional. La evolución del fraude electrónico en el ámbito mundial, según datos ofrecidos por Anti-Phishing Working Group (APWG), muestra una tendencia creciente continuada desde 2005 hasta nuestros días,así parece que, desde comienzos de 2009, el phishing ha vuelto a repuntar, situándose en niveles cercanos a los experimentados en Los últimos meses analizados por el APWG, muestran niveles considerables de ataques a páginas WEB o a BB.DD. Aunque el correo electrónico se posiciona como el canal más empleado para los intentos de fraude, cada día aparecen nuevos metodos; los SMS y las llamadas directas tienen una incidencia mayor cada día. En cualquier caso las mecánicas de fraude más habituales siguen siendo el enlace a webs fraudulentas, la oferta de productos o servicios no contratados, las ofertas de empleo falsas y la petición de claves a través de correo electrónico. Seguridad: Un proceso integral.

5 Para la correcta implantación de cualquier solución de seguridad, es preciso determinar que las políticas y los procesos que las sustentan están definidos y se cumplen: falta de cifrado, incorrecto almacenamiento de datos. Se trata de definir procesos de mejora cíclicos que incluyan los más recientes vectores de ataque. La Protección frente APT s, robo de información, denegación de servicio, ha de ser total y permanente dotando de alta disponibilidad al negocio. Se requiere además realizar continuamente una operación de mantenimiento y actualización tecnológica. Definimos seguidamente los tipos de amenazas a que nos estamos enfrentando y donde las aplicaciones de seguridad que se describen en este trabajo, resultan ser más eficientes: Amenaza Interna Sabotaje, robo de propiedad intelectual (código fuente, planes de negocio, información de clientes, etc.), fraude, error humano (mailing mal dirigido, pérdida de llaves USB, salvar datos en el lugar no adecuado) Amenaza Externa Antiguos empleados, hackers aislados, organizaciones criminales, gobiernos, grupos hackivistas (Ejemplo: Anonymous y Symantec 2006 PCAnywhere) Partners Externos Suministradores, fabricantes, empresas de hosting outsourcers. Ataque de Aplicaciones WEB La mayoría de los ataques que se realizan van dirigidos a las aplicaciones WEB, dándose las siguientes relevantes circunstancias: Se emplean de técnicas de hacking (vectores de ataque) haciendo uso del protocolo http / https. Se está produciendo un rápido desarrollo de la web y el uso de estas tecnologías para la interacción del ciudadano con servicios públicos o de usuarios con empresas ha motivado la rápida adopción de estas tecnologías. Los rápidos cambios que se introducen y la necesidad de un timeto-market reducido hacen que los aspectos concernientes a la seguridad sean olvidados siendo en la mayoría de las ocasiones el vehículo principal en el robo de información. OWASP Top 10 SQL Injection

6 Broken authentication and Session Management Cross Site Scripting (XSS) Insecure Direct Object References Security Misconfiguration Sensitive Data Exposure Missing Function Level Access Control CSRF (Cross Site Request Site Forgery) Using Components with Known vulnerabilities Unvalidated Redirects and Forwards Tecnología WAF. Clasificación según la consultora Gartner Industria En 2013 alcanza los 337 $ Millones Ritmo de crecimiento de un 30% 45% de la demanda de US 29% EMEA 26% ASIA / PACIFIC Líder Imperva resulta líder en solitario por su capacidad de innovación dentro de la industria. Se valora su capacidad de autoaprendizaje y adaptación, capacidad de superior de bloqueo ante las principales amenazas y técnicas de evasión. Capacidad de anticiparse a los nuevos requerimientos y estándares. Fuerte cuota de mercado y capacidad de crecimiento. Descibiremos seguidamente alguna de las principales aplicaciones de seguridad en el ciberespacio indicando sus principales características funcionales, aplicaciones instaladas en importantes empresas e instituciones de nuestro entorno: WEB Application Firewall Protección WAF La protección perimetral ya no es suficiente para mantener a salvo nuestra información sensible. Las vulnerabilidades y diferente tipo de malware APT s evaden de forma sencilla estos controles. Protección de aplicaciones WEB y bases de datos.

7 Las soluciones de IMPERVA, protegen las aplicaciones de los vectores de ataques web reconocidos como se indica en OWASP Top 10. Seguidamente describiremos alguna de las principales herramientas que nuestra empresa instala y mantiene dando servicio a importantes Instituciones. haremos una breve reseña de las empresas dedicadas a la seguridad en Internet que hemos seleccionado para este trabajo, en este caso de la empresa IMPERVA y la empresa VORMETRIC. IMPERVA. En Imperva estan enfocados en una cosa: cerrar la brecha peligrosa en seguridad de la empresa de hoy que deja sus negocios vulnerables a los ataques, robo y fraude. Sus productos están centrados a la seguridad del centro de datos, ofreciendos una nueva capa de protección que mantiene las aplicaciones de alto valor y los activos de datos en centros de datos físicos y virtuales seguros, pero accesibles. Lo que se traduce en la implantación de un tercer pilar de seguridad empresarial diseñado específicamente para el mundo hiperconectado moderno. VORMETRIC. Vormetric, Inc. es una empresa privad de seguridad de datos con sede en San José, California, Estados Unidos, que ofrece productos y servicios para prevenir el robo de datos sensibles de los piratas informáticos y los insiders maliciosos protegiendo los datos estructurados en bases de datos y los datos no estructurados ubicadas en los sistemas de archivos. En cuanto a las aplicaciones de seguridad de las fabricantes indicados anteriormente: WEB Application Firewall IMPERVA Threat Radar (Protección automatizada de fuentes maliciosas. Suma el conocimiento global de Imperva). Actualización automática de políticas y firmas (Bugtrak, CVE. Protección frente a malformaciones de protocolo y técnicas de evasión del mismo. Aprendizaje automático de aplicaciones. Dynamic Profiling Dashboards y capacidad de reporting avanzada para conseguir análisis precisos del estado de seguridad. Firewall de Base de Datos IMPERVA

8 Auditoría continúa de todos los accesos a datos sensitivos por parte de usuarios privilegiados y usuarios de aplicaciones. Alerta de actividad anormal, requerimientos de acceso no autorizados y trazas de ataques a la base de datos en tiempo real. Acelera la respuesta a incidentes y la investigación forense mediante administración centralizada y procedimientos analíticos avanzados. Provee reportes de auditoria y demuestra el cumplimiento de regulaciones estándares de la industria. La tecnología permite conocer el usuario real que interacciona con la DB: Usando los paquetes HTTP(WAF) + Correlación = Universal User Tracking (UUT) Consultas directas a la base de datos = SQL User Tracking WEB Application Firewall INCAPSULA Despliegue sencillo Protección frente a DDoS y WAF. Protección efectiva de ataques volumétricos de denegación de servicio. Balanceo de carga Web content caching mejorando el rendimiento de las aplicaciones. Ayuda al cumplimiento del requerimiento 6.6 de la norma PCI DSS. Permite autenticación de doble factor en nuestros aplicaciones sin necesidad de modificar nuestro código (SMS, Google Authenticator, ). Advanced Persistant Threats (APTs) Procesos o componentes de software que permanecen durante tiempo haciendo uso de técnicas avanzadas para evadir la detección. Conecta con centros de C&C para filtrar la información y recibir órdenes que pueden conllevar la descarga de nuevos componentes. La amenaza suele estar dirigida de forma específica por lo que evade los sistemas de detección implantados en el cliente. Los vectores de ataque suelen emplear webs maliciosas, phishing, ingeniería social, redes de terceros, medios extraíbles. Cientos de millones de variantes haciendo uso de mutaciones, polimorfismo, cifrado. Dado que las actividades en ocasiones pasan desapercibidas para los sistemas de detección, debemos revisar la información proporcionada por la capa de red buscando conexiones con IPs maliciosas. Herramientas como IDS/IPS y SIEMs ayudan en la detección de estas amenazas.

9 Avances en las tecnologías de protección Surgen nuevos paradigmas en la protección de acceso a la información, que podemos resumir con la siguiente afirmación, las defensas de antes ya no nos sirven o al menos en parte. Es preciso responder a nuevas amenazas y formas de ataque: Las defensas basadas en firmas son fácilmente evitadas. La protección perimetral no es suficiente. Las nuevos vectores de ataque aprovechan servicios publicados en internet necesarios. Es preciso un conocimiento avanzado e integrado de las tecnologías de protección para detectar las nuevas amenazas. Gestión de Vulnerabilidades Capacidades de Security Center CV Gestión de vulnerabilidades de nueva generación. Analizando los escaneos, esnifando tráfico de red y correlando eventos encuentra dispositivos vulnerables, equipos que están siendo atacados y sistemas comprometidos. Detección de Malware Detección de procesos maliciosos, comunicación con redes maliciosas y eventos de antivirus Monitorización de Cumplimiento y parcheo Monitorización de auditorias de cumplimiento y parcheo y verificación del control de estas. Análisis del comportamiento de la Red Monitorización pasiva de red y análisis NetFlow. Recopilación de Logs Recopilación, normalización y categorización de logs. Análisis Forense Acceso rápido y seguro a datos corporativos a través de tu red. Respuesta a Incidentes Resolución de incidentes y flujo de trabajo simplificado. Soporte dispositivos móviles, virtuales y cloud Descubrimiento del 100% de todos los activos, incluidos los dispositivos en transito. Integración de logs de diversas fuentes, correlación. Múltiples sondas y escáneres dentro de una misma instalación, integración de scanner on-line proporcionado por un ASV vendor.

10 Una de las mayores bases de datos de firmas y plugins para detección de amenazas y vulnerabilidades. Reportes y dashboards accesibles mediante roles dentro de la organización Detección de comunicaciones contra centros de C&C/Botnets. Detección de datos sensibles en la red sin cifrado. Características principales SC / SCCV Flujos de trabajo automatizados Procesos automáticos. Descubrimiento de activos. Alertas ante eventos específicos. Informes asignados por roles. Ticketing Análisis de tendencias Informes de tendencias. Correlación de los eventos de la red. Dispone de alertas de correlación basadas en firmas para descubrir amenazas a medida que ocurren. Los dashboards ofrecen puntos de vista a nivel de organización, grupos de activos, usuarios, vulnerabilidades, eventos de tendencias y anomalías. Acceso a más de 100 informes de cumplimiento preconfigurados, incluyendo CIS, PCI DSS, FDCC, SCAP, DISA STIG, 201 CMR 217, FISMA y Cyberscope, y muchos otros. Seguimiento de tendencias de la vulnerabilidad y la remediación contra los mandatos de cumplimiento de la organización. Cifrado de la información: Una capa más de seguridad. Vormetric En prácticamente todos los esquemas regulatorios se obliga a cifrar la información sensible. En el ámbito profesional se precisa de soluciones que eviten la complejidad y la criticidad de gestionar el cifrado de la información. Se precisan soluciones escalables con criterios de alta disponibilidad. Permite disponer de cifrado en los datos almacenados (Data at rest) así como auditoria de todos los accesos a la información (auditoría) facilitando el cumplimiento de los esquemas regulatorios.

11 Simple, escalable y rápido. Se instalan agentes (windows, linux, unix) de cifrado sobre el sistema de ficheros de las máquinas virtuales o físicas sobre las que es preciso cumplir las políticas. Nivel adicional de seguridad que permite la separación de roles, los administradores y usuarios privilegiados del sistema onpremise o en la nube no tienen acceso a la información en claro. Escalable hasta servidores. Capacidades del producto Vormetric Cifrado on-premise y en la nube Protección de datos estructurados y no estructurados. Protección de aplicaciones Auditoría de acceso a la información (SIEM integration). Separación de roles. Gestión y almacenamiento de certificados y claves de cifrado de terceros. Arquitectura de la solución Vormetric DSM es la consola central de gestión que establece las políticas y roles y los despliega a los agentes. También realiza el control de las claves y certificados de cifrado de la organización. Accesible a través de un cliente web o de API también permite multi-tenant. Alta disponibilidad, recolección de eventos para su posterior análisis (SIEM: Splunk, Arcsight, etc.). Almacena las políticas de seguridad, las claves de cifrado y los datos de auditoría de una manera segura en un dispositivo seguro. (Federal Information Processing Standard (FIPS) 140-2, Level 2 compliant security appliance (FIPS 140-2, Level 3 Key Management with Hardware Security Module) Escaso impacto en el rendimiento. Sólo el 2% de CPU en un uso al 70%. Use cryptographic hardware (intel, Sparc Niagara) Conclusiones La información (datos) se verá afectada por muchos factores, incidiendo básicamente en los aspectos de confidencialidad, integridad y disponibilidad de la misma. Desde el punto de vista de la empresa, uno de los problema más importantes puede ser el que está relacionado con el delito o crimen informático, por factores externos e internos. Además, debemos pensar que el peor enemigo puede estar dentro de casa... La solución sigue siendo la misma: la puesta en marcha de una adecuada política de seguridad en la empresa

12 Si las comunicaciones han sido a lo largo de la historia un motor para el desarrollo de nuestra sociedad y un medio por el cual los humanos nos relacionamos. El control de las vías y medios de comunicación, también, ha sido una prioridad para los estados, sus instituciones y empresas. Del mismo modo los ataques a los medios que hacen posible las comunicaciones, sean del tipo que sean, han sido una de las prioridades en caso de conflicto. Con los desarrollos tecnológicos que han hecho posible la aparición de la comunicación a través del ciberespacio y la cada vez más frecuente conexión de cualquier sistema o dispositivo a esta nueva vía de comunicación y por tanto relación; el tipo de amenazas sobre la confidencialidad de información transmitida o sobre la integridad, correcto y legal funcionamiento de las infraestructuras conectadas se hace cada vez más impredecible; fundamentalmente por la facilidad en cuanto a medios para realizar ataques y la adquisición de competencias para realizarlos. Cada vez, queda más claro que una vez perpetrado un ataque exitoso, la reacción siempre llegará tarde y que por tanto la prevención y la inversión que se realice a la hora de prevenir, en todos los casos, será inferior al daño producido. En cualquier caso, todo el esfuerzo realizado en este sentido, siempre repercutirá en beneficio del resto de la sociedad ya que la I+D+i derivada de los esfuerzos en la ciberdefensa serán aplicables a avances en las tecnologías y sistemas de comunicación. Conclusiones, en cuanto a la protección de los datos en el Ciberespacio y su protección misma las podemos resumir someramente en: Protección 360º x 365d Gestión contínua de la seguridad. Las soluciones tecnológicas junto con los servicios de monitorización, adaptación específica a nuestro entorno y auditoría, son las piezas fundamentales para disponer de entornos TI más seguros. Cada día crece el numero y la forma de cometer delitos informáticos. Incluso aparecerán nuevos delitos y ataques a los sistemas informáticos y redes que a fecha de hoy no sabemos cómo serán ni qué vulnerabilidad atacarán... Este enfrentamiento entre el bien y el mal es inevitable en un sistema abierto... y las comunicaciones hoy son así.

Offensive State Auditoría de Aplicaciones Web

Offensive State Auditoría de Aplicaciones Web Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL AUTOR: Chema Alonso Consultor de Seguridad en Informática 64. Microsoft MVP Enterprise Security

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

Fraude y riesgos informáticos en España

Fraude y riesgos informáticos en España Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

3. Acceso granular a su información. 4. Información no estructurada. 5. Privilegios de accesos granulares. 6. Almacenamiento de conocimiento

3. Acceso granular a su información. 4. Información no estructurada. 5. Privilegios de accesos granulares. 6. Almacenamiento de conocimiento ÍNDICE 1. Introducción 2. Análisis Forense 3. Acceso granular a su información 4. Información no estructurada 5. Privilegios de accesos granulares 6. Almacenamiento de conocimiento 7. Patrones de comportamiento

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Ciclo de sobreexpectación de la seguridad de las aplicaciones. Gartner Inc., julio de 2012

Ciclo de sobreexpectación de la seguridad de las aplicaciones. Gartner Inc., julio de 2012 Las aplicaciones y los datos son los principales objetivos de los ataques modernos. La implementación dedicada de conceptos, tecnologías y metodologías de seguridad de las aplicaciones y los datos es indispensable

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

El Foco de la Seguridad, en el Dato.

El Foco de la Seguridad, en el Dato. El Foco de la Seguridad, en el Dato. De la seguridad del continente, a la seguridad del contenido. Blas Simarro Director Técnico para España y Portugal McAfee, Inc. Blas_simarro@mcafee.com 2008 McAfee,

Más detalles

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

Tecnologías Aplicadas al Dominio Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010 Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso.

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso. M&N14/4/COMSC/HP3/SPA/TZ0/XX/CS INFORMÁTICA ESTUDIO DE CASO: SEGURIDAD EN LAS REDES Para usar en mayo de 2014 y noviembre de 2014 INSTRUCCIONES PARA LOS ALUMNOS Para la prueba 3 del nivel superior se requiere

Más detalles

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica DANIEL FIRVIDA PEREIRA Técnico de seguridad - INTECO-CERT 23 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS Victor Mora Escobar ÍNDICE A que estamos expuestos Mecanismos para asegurar la información. Y como se hubiera podido

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

WAPITI. Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad. VI OWASP Spain Chapter Meeting

WAPITI. Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad. VI OWASP Spain Chapter Meeting ARGENTINA COLOMBIA CHILE ESPAÑA EE.UU. MÉXICO PANAMÁ VENEZUELA David del Pozo González dpozog@grupogesfor.com WAPITI Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad Junio 2010 www.gesfor.es

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje ETHICAL HACKING INTRODUCCIÓN Desde hace varias décadas han aparecido nuevas modalidades de delitos informáticos dentro de los que se encuentran los ataques por crackers o hackers capaces de comprometer

Más detalles

Curso de desarrollo de Aplicaciones Web Seguras

Curso de desarrollo de Aplicaciones Web Seguras Curso de desarrollo de Aplicaciones Web Seguras Información del Curso Instructores: Gonzalo Médez + Diego Ledesma Duración del curso: 18 horas aula A quién está dirigido? Este curso introductorio está

Más detalles

Es hora de un nuevo modelo de seguridad

Es hora de un nuevo modelo de seguridad Informe técnico Cómo hacer frente al proceso de ataque completo: antes, durante y después Es hora de un nuevo modelo de seguridad El panorama de amenazas de la actualidad no se asemeja para nada al de

Más detalles

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS AUTOR: Javier Osuna García Malo de Molina GMV Jefe de División de Consultoría de Seguridad y Procesos Bienvenidos a Intypedia, en esta lección vamos a

Más detalles

Presentación Corporativa. Área de Sistemas y Seguridad 2008

Presentación Corporativa. Área de Sistemas y Seguridad 2008 Presentación Corporativa Área de Sistemas y Seguridad 2008 Qué es Abartia Team? Consultoría tecnológica especializada en: Soluciones Libres para Desarrollo Web Avanzado (Ingeniería y Posicionamiento Web).

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Cloud Computing: Cloud híbrida y la solución de AWS

Cloud Computing: Cloud híbrida y la solución de AWS Whitepaper Cloud Computing: Cloud híbrida y la solución de AWS BEE PART OF THE CHANGE hablemos@beeva.com www.beeva.com AÑADE EL VALOR DEL CLOUD A TUS PROYECTOS QUÉ ES CLOUD? Entendemos por Cloud todos

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL Aprobado por Consejo de Gobierno de la Universidad de Almería en fecha 17 de diciembre de 2012 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL 1. INTRODUCCIÓN La Política de Seguridad de la Información

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 PRESENTACION DEL CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002: Este Curso

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

Privacy by design (PbD). Necesidades de desarrollo seguro. Daniel de los Reyes dadecal@s2grupo.es Director de desarrollo. S2 Grupo 12 de Mayo, 2011

Privacy by design (PbD). Necesidades de desarrollo seguro. Daniel de los Reyes dadecal@s2grupo.es Director de desarrollo. S2 Grupo 12 de Mayo, 2011 Privacy by design (PbD). Necesidades de desarrollo seguro. Daniel de los Reyes dadecal@s2grupo.es Director de desarrollo. S2 Grupo 12 de Mayo, 2011 Antecedentes Nueva Directiva comunitaria sobre Protección

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Seguridad y prevención del fraude en

Seguridad y prevención del fraude en Seguridad y prevención del fraude en 20 años de convivencia con la multicanalidad IBEX 35 47 años de experiencia en la industria española Crecimiento orgánico y eficiencia Enfoque en clientes de perfil

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles