TECNOLOGÍAS DE PROTECCIÓN DE LA INFORMACIÓN SENSIBLE EN LA ADMINISTRACIÓN Y GRAN EMPRESA. VISIÓN PRÁCTICA INDUSTRIA Y EJEMPLOS DE APLICACIONES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TECNOLOGÍAS DE PROTECCIÓN DE LA INFORMACIÓN SENSIBLE EN LA ADMINISTRACIÓN Y GRAN EMPRESA. VISIÓN PRÁCTICA INDUSTRIA Y EJEMPLOS DE APLICACIONES"

Transcripción

1 TECNOLOGÍAS DE PROTECCIÓN DE LA INFORMACIÓN SENSIBLE EN LA ADMINISTRACIÓN Y GRAN EMPRESA. VISIÓN PRÁCTICA INDUSTRIA Y EJEMPLOS DE APLICACIONES Autores: Francisco Cuesta: Ingeniero Superior Industrial, Director General Adjunto MDtel, Respon sable de la división de seguridad Secunit. Juan Sáez:Ingeniero Consultor área seguridad, Responsable área de Auditoría Vulnerabilida des (Certificado en Imperva, Palo Alto, CCIE Cisco, Tenable SCCV) Ricardo Serrano Flores. [rserrano@ciberespacio.info] Presidente Grupo Voice Consulting, Ingeniero director comité expertos Ciberespacio Ponente: Francisco Cuesta Partida: [francisco.cuesta@mdsecunit.- com] Palabras clave: WAF, APT, vulnerabilidades, cifrado.

2 Introducción. Cuando se accede a cualquier sistema sin el permiso y conocimiento de su legal usuario los daños que se puedan llegar a producir muchos especialistas los están llegando a comparar con los producidos por los accidentes nucleares; pongamos el ejemplo de un ataque a cualquiera de las infraestructuras críticas del país. Hay que tener en cuenta, también, que empresas e instituciones pueden llegar a utilizar maliciosamente las posibilidades que ofrece el ciberespacio; en este caso hablamos de ciberespionaje con fines empresariales, económicos o institucionales, A nivel nacional, son pocas las compañías con capacidad para fabricar los elementos físicos que componen las estructuras complejas del denominado ciberespacio, me refiero a lo que llamamos Hardware: ordenadores, routers, sistemas de telefonía, por no decir satélites de comunicación. En el caso de los lenguajes de programación o sistemas de desarrollo, lo que denominamos Software, nos encontramos con que los grandes standards también pertenecen a compañías multinacionales. Otra cosa son las aplicaciones, o la integración de sistemas para configurar otros más complejos; en este caso y más concretamente en el desarrollo de aplicaciones y en el conocimiento de los sistemas relacionados con el ciberespacio disponemos de expertos que están al mismo nivel de los países más avanzados. El problema es que en cualquier parte del mundo nos podemos encontrar con un gran número de personas que disponen del conocimiento necesario para el desarrollo de aplicaciones maliciosas y su implantación en el ciberespacio y los sistemas que lo componen y configuran. Es tal el desarrollo que está adquiriendo el ciberespacio, nuestra relación diaria con dicho espacio donde se almacena y distribuye el conocimiento y su necesidad de utilización para nuestra actividad profesional, personal y de ocio que gran cantidad de personas, incluso sin titulación técnica, poseen conocimientos suficientes como para interactuar, desarrollar, mantener, con sistemas y aplicaciones. A nivel empresarial, cada vez más, se están incorporando a nuestros departamentos de desarrollo de sistemas o incluso de I+D, personal con distintas titulaciones que no son técnicas y con formación adquirida de forma autodidacta, pero a los que su iniciativa e inquietud profesional les ha dirigido hacia el mundo de la informática aplicada a los sistemas y desarrollos relacionados con Internet. Además, a nivel universitario o desde la formación profesional los nuevos titulados cada vez disponen de mejores conocimientos relacionados con el sector, dándose casos de personas con capacidades muy importantes, incluso, durante sus etapas de formación sin ni siquiera haber accedido al mercado laboral. Esto quiere decir que, no solo en los países de nuestro entorno sino a nivel prácticamente mundial, nos podemos encontrar con personas que bien formando grupos de trabajo coordinado o incluso a nivel particular y desde sus propias casas pueden crear y crean aplicaciones llamémoslas de dudosa intención.

3 Por tanto, la preocupación en empresas e instituciones por la ciberseguridad y la ciberdefensa, en estos momentos, es más acuciante. Desde las empresas se están adoptando todo tipo de soluciones para salvaguardar sus sistemas y la confidencialidad de los datos propios y de clientes; lo mismo ocurre con las instituciones que, además, tienen que velar por el correcto mantenimiento de sus infraestructuras propias o que dan servicio a los ciudadanos. Esta preocupación hace necesario cada vez más personal correctamente formado en la seguridad técnica e informática y por tanto abre nuevas posibilidades a empresas y profesionales que se dedican a este sector. Curiosamente, y es conocido, que las mejores empresas tratan de contratar a los mejores profesionales que en muchas ocasiones tenían ocupaciones no tan profesionales. En otros casos se recurre, incluso mediante concursos o competiciones, a premiar y seleccionar al profesional que ha sido capaz de violar un sistema o aplicación determinada. Cuando nos referimos a la ciberdefensa nacional, lo más importante se centra en la protección de las infraestructuras críticas del país, entre las que se encuentran los sistemas controlados por las FF.AA. En este sentido, es importante, que nuestro país disponga de unidades militares altamente especializadas en ciberdefensa, ciberdefensa que ha de contar entre sus prioridades con la ciberinteligencia. Ante un ataque cibernético, venga de donde venga; ya he comentado que una sola persona o un pequeño equipo con la suficiente preparación puede ocasionar un terrible contratiempo, en estos casos, y en cualquier otro, lo importante es adelantarse al ataque, conocerlo con antelación para poder prevenirlo antes de que ocurra, ya que una vez se haya producido, en la mayor parte de los casos, la marcha atrás será inviable. La experiencia empresarial en casos de ciberataques a entidades financieras nos dice que la inversión en medidas de protección es siempre muy inferior a los costes derivados de los daños producidos. Al menos en estas entidades, la jurisprudencia está haciendo casi siempre responsable a la entidad frente al daño producido al cliente, no digamos ya cuando el daño se le produce directamente a la entidad e incide sobre un gran número de clientes. Si trasladamos el ejemplo a la seguridad nacional nos encontraremos con los mismos efectos: la inversión en prevención será siempre muy inferior a los costes de reparación de los daños producidos. Esto que es así en la mayoría de los casos de la vida, se trate de lo que se trate; en el caso de las amenazas ciberneticas cobrará una mayor importancia según pase el tiempo y la utilización del ciberespacio se generalice todavía más. Las futuras unidades de Ciberdefensa de las FF.AA, desde nuestro punto de vista, han de ser unidades en las que se impliquen y se vean reflejados los intereses de defensa a nivel público y privado. Han de ser unidades con personal militar altamente especializado en ciberdefensa y donde la ciberinteligencia ocupe un lugar prioritario, pero también han de contar con la permanente colaboración de las empresas especializadas a nivel nacional; estas empresas o

4 instituciones además de universidades o centros de formación especializados, han de contar con personal que pueda integrarse fácilmente dentro de la estructura orgánica de las unidades militares en caso de crisis y que en cualquier caso trabaje en permanente colaboración con dichas unidades. Obvia comentar que quien sabe defenderse adecuadamente, también conoce como realizar un adecuado ataque, y este caso los medios y materiales necesarios serían los mismos. En definitiva, necesitamos proteger nuestra información sensible tanto de un punto de vista de valor estratégico (ventaja comercial, militar, de inteligencia), como por la necesidad de cumplimiento normativo (LOPD, ENS, PCI DSS, etc.). La aproximación a la seguridad debe ser integral 360º x 365 d, pero es cierto que existen amenazas crecientes que afectan de una forma directa en el robo de nuestra información: Vectores de ataque basados en la explotación de vulnerabilidades WEB y las nuevas amenazas avanzadas persistentes (APT s). Las tecnologías de protección que conocíamos ya no son suficientes. Las nuevas amenazas exigen de nuevas formas integrales de plantearnos la seguridad. La seguridad debe también abordarse como un proceso integral en el que intervienen procesos, personas y por supuesto la tecnología. Sin embargo, la formación y la concienciación son fundamentales para que la cadena no se rompa por el eslabón más débil. En este trabajo vamos a presentar nuestra experiencia en aplicaciones y proyectos de seguridad en el Ciberespacio de las Instituciones y la gran empresa. Las herramientas que utilizamos son punteras a nivel internacional y están presentes en instituciones de los principales países de nuestro entorno. El fraude en el Ciberespacio. El fraude online es un fenómeno ampliamente extendido a nivel internacional. La evolución del fraude electrónico en el ámbito mundial, según datos ofrecidos por Anti-Phishing Working Group (APWG), muestra una tendencia creciente continuada desde 2005 hasta nuestros días,así parece que, desde comienzos de 2009, el phishing ha vuelto a repuntar, situándose en niveles cercanos a los experimentados en Los últimos meses analizados por el APWG, muestran niveles considerables de ataques a páginas WEB o a BB.DD. Aunque el correo electrónico se posiciona como el canal más empleado para los intentos de fraude, cada día aparecen nuevos metodos; los SMS y las llamadas directas tienen una incidencia mayor cada día. En cualquier caso las mecánicas de fraude más habituales siguen siendo el enlace a webs fraudulentas, la oferta de productos o servicios no contratados, las ofertas de empleo falsas y la petición de claves a través de correo electrónico. Seguridad: Un proceso integral.

5 Para la correcta implantación de cualquier solución de seguridad, es preciso determinar que las políticas y los procesos que las sustentan están definidos y se cumplen: falta de cifrado, incorrecto almacenamiento de datos. Se trata de definir procesos de mejora cíclicos que incluyan los más recientes vectores de ataque. La Protección frente APT s, robo de información, denegación de servicio, ha de ser total y permanente dotando de alta disponibilidad al negocio. Se requiere además realizar continuamente una operación de mantenimiento y actualización tecnológica. Definimos seguidamente los tipos de amenazas a que nos estamos enfrentando y donde las aplicaciones de seguridad que se describen en este trabajo, resultan ser más eficientes: Amenaza Interna Sabotaje, robo de propiedad intelectual (código fuente, planes de negocio, información de clientes, etc.), fraude, error humano (mailing mal dirigido, pérdida de llaves USB, salvar datos en el lugar no adecuado) Amenaza Externa Antiguos empleados, hackers aislados, organizaciones criminales, gobiernos, grupos hackivistas (Ejemplo: Anonymous y Symantec 2006 PCAnywhere) Partners Externos Suministradores, fabricantes, empresas de hosting outsourcers. Ataque de Aplicaciones WEB La mayoría de los ataques que se realizan van dirigidos a las aplicaciones WEB, dándose las siguientes relevantes circunstancias: Se emplean de técnicas de hacking (vectores de ataque) haciendo uso del protocolo http / https. Se está produciendo un rápido desarrollo de la web y el uso de estas tecnologías para la interacción del ciudadano con servicios públicos o de usuarios con empresas ha motivado la rápida adopción de estas tecnologías. Los rápidos cambios que se introducen y la necesidad de un timeto-market reducido hacen que los aspectos concernientes a la seguridad sean olvidados siendo en la mayoría de las ocasiones el vehículo principal en el robo de información. OWASP Top 10 SQL Injection

6 Broken authentication and Session Management Cross Site Scripting (XSS) Insecure Direct Object References Security Misconfiguration Sensitive Data Exposure Missing Function Level Access Control CSRF (Cross Site Request Site Forgery) Using Components with Known vulnerabilities Unvalidated Redirects and Forwards Tecnología WAF. Clasificación según la consultora Gartner Industria En 2013 alcanza los 337 $ Millones Ritmo de crecimiento de un 30% 45% de la demanda de US 29% EMEA 26% ASIA / PACIFIC Líder Imperva resulta líder en solitario por su capacidad de innovación dentro de la industria. Se valora su capacidad de autoaprendizaje y adaptación, capacidad de superior de bloqueo ante las principales amenazas y técnicas de evasión. Capacidad de anticiparse a los nuevos requerimientos y estándares. Fuerte cuota de mercado y capacidad de crecimiento. Descibiremos seguidamente alguna de las principales aplicaciones de seguridad en el ciberespacio indicando sus principales características funcionales, aplicaciones instaladas en importantes empresas e instituciones de nuestro entorno: WEB Application Firewall Protección WAF La protección perimetral ya no es suficiente para mantener a salvo nuestra información sensible. Las vulnerabilidades y diferente tipo de malware APT s evaden de forma sencilla estos controles. Protección de aplicaciones WEB y bases de datos.

7 Las soluciones de IMPERVA, protegen las aplicaciones de los vectores de ataques web reconocidos como se indica en OWASP Top 10. Seguidamente describiremos alguna de las principales herramientas que nuestra empresa instala y mantiene dando servicio a importantes Instituciones. haremos una breve reseña de las empresas dedicadas a la seguridad en Internet que hemos seleccionado para este trabajo, en este caso de la empresa IMPERVA y la empresa VORMETRIC. IMPERVA. En Imperva estan enfocados en una cosa: cerrar la brecha peligrosa en seguridad de la empresa de hoy que deja sus negocios vulnerables a los ataques, robo y fraude. Sus productos están centrados a la seguridad del centro de datos, ofreciendos una nueva capa de protección que mantiene las aplicaciones de alto valor y los activos de datos en centros de datos físicos y virtuales seguros, pero accesibles. Lo que se traduce en la implantación de un tercer pilar de seguridad empresarial diseñado específicamente para el mundo hiperconectado moderno. VORMETRIC. Vormetric, Inc. es una empresa privad de seguridad de datos con sede en San José, California, Estados Unidos, que ofrece productos y servicios para prevenir el robo de datos sensibles de los piratas informáticos y los insiders maliciosos protegiendo los datos estructurados en bases de datos y los datos no estructurados ubicadas en los sistemas de archivos. En cuanto a las aplicaciones de seguridad de las fabricantes indicados anteriormente: WEB Application Firewall IMPERVA Threat Radar (Protección automatizada de fuentes maliciosas. Suma el conocimiento global de Imperva). Actualización automática de políticas y firmas (Bugtrak, CVE. Protección frente a malformaciones de protocolo y técnicas de evasión del mismo. Aprendizaje automático de aplicaciones. Dynamic Profiling Dashboards y capacidad de reporting avanzada para conseguir análisis precisos del estado de seguridad. Firewall de Base de Datos IMPERVA

8 Auditoría continúa de todos los accesos a datos sensitivos por parte de usuarios privilegiados y usuarios de aplicaciones. Alerta de actividad anormal, requerimientos de acceso no autorizados y trazas de ataques a la base de datos en tiempo real. Acelera la respuesta a incidentes y la investigación forense mediante administración centralizada y procedimientos analíticos avanzados. Provee reportes de auditoria y demuestra el cumplimiento de regulaciones estándares de la industria. La tecnología permite conocer el usuario real que interacciona con la DB: Usando los paquetes HTTP(WAF) + Correlación = Universal User Tracking (UUT) Consultas directas a la base de datos = SQL User Tracking WEB Application Firewall INCAPSULA Despliegue sencillo Protección frente a DDoS y WAF. Protección efectiva de ataques volumétricos de denegación de servicio. Balanceo de carga Web content caching mejorando el rendimiento de las aplicaciones. Ayuda al cumplimiento del requerimiento 6.6 de la norma PCI DSS. Permite autenticación de doble factor en nuestros aplicaciones sin necesidad de modificar nuestro código (SMS, Google Authenticator, ). Advanced Persistant Threats (APTs) Procesos o componentes de software que permanecen durante tiempo haciendo uso de técnicas avanzadas para evadir la detección. Conecta con centros de C&C para filtrar la información y recibir órdenes que pueden conllevar la descarga de nuevos componentes. La amenaza suele estar dirigida de forma específica por lo que evade los sistemas de detección implantados en el cliente. Los vectores de ataque suelen emplear webs maliciosas, phishing, ingeniería social, redes de terceros, medios extraíbles. Cientos de millones de variantes haciendo uso de mutaciones, polimorfismo, cifrado. Dado que las actividades en ocasiones pasan desapercibidas para los sistemas de detección, debemos revisar la información proporcionada por la capa de red buscando conexiones con IPs maliciosas. Herramientas como IDS/IPS y SIEMs ayudan en la detección de estas amenazas.

9 Avances en las tecnologías de protección Surgen nuevos paradigmas en la protección de acceso a la información, que podemos resumir con la siguiente afirmación, las defensas de antes ya no nos sirven o al menos en parte. Es preciso responder a nuevas amenazas y formas de ataque: Las defensas basadas en firmas son fácilmente evitadas. La protección perimetral no es suficiente. Las nuevos vectores de ataque aprovechan servicios publicados en internet necesarios. Es preciso un conocimiento avanzado e integrado de las tecnologías de protección para detectar las nuevas amenazas. Gestión de Vulnerabilidades Capacidades de Security Center CV Gestión de vulnerabilidades de nueva generación. Analizando los escaneos, esnifando tráfico de red y correlando eventos encuentra dispositivos vulnerables, equipos que están siendo atacados y sistemas comprometidos. Detección de Malware Detección de procesos maliciosos, comunicación con redes maliciosas y eventos de antivirus Monitorización de Cumplimiento y parcheo Monitorización de auditorias de cumplimiento y parcheo y verificación del control de estas. Análisis del comportamiento de la Red Monitorización pasiva de red y análisis NetFlow. Recopilación de Logs Recopilación, normalización y categorización de logs. Análisis Forense Acceso rápido y seguro a datos corporativos a través de tu red. Respuesta a Incidentes Resolución de incidentes y flujo de trabajo simplificado. Soporte dispositivos móviles, virtuales y cloud Descubrimiento del 100% de todos los activos, incluidos los dispositivos en transito. Integración de logs de diversas fuentes, correlación. Múltiples sondas y escáneres dentro de una misma instalación, integración de scanner on-line proporcionado por un ASV vendor.

10 Una de las mayores bases de datos de firmas y plugins para detección de amenazas y vulnerabilidades. Reportes y dashboards accesibles mediante roles dentro de la organización Detección de comunicaciones contra centros de C&C/Botnets. Detección de datos sensibles en la red sin cifrado. Características principales SC / SCCV Flujos de trabajo automatizados Procesos automáticos. Descubrimiento de activos. Alertas ante eventos específicos. Informes asignados por roles. Ticketing Análisis de tendencias Informes de tendencias. Correlación de los eventos de la red. Dispone de alertas de correlación basadas en firmas para descubrir amenazas a medida que ocurren. Los dashboards ofrecen puntos de vista a nivel de organización, grupos de activos, usuarios, vulnerabilidades, eventos de tendencias y anomalías. Acceso a más de 100 informes de cumplimiento preconfigurados, incluyendo CIS, PCI DSS, FDCC, SCAP, DISA STIG, 201 CMR 217, FISMA y Cyberscope, y muchos otros. Seguimiento de tendencias de la vulnerabilidad y la remediación contra los mandatos de cumplimiento de la organización. Cifrado de la información: Una capa más de seguridad. Vormetric En prácticamente todos los esquemas regulatorios se obliga a cifrar la información sensible. En el ámbito profesional se precisa de soluciones que eviten la complejidad y la criticidad de gestionar el cifrado de la información. Se precisan soluciones escalables con criterios de alta disponibilidad. Permite disponer de cifrado en los datos almacenados (Data at rest) así como auditoria de todos los accesos a la información (auditoría) facilitando el cumplimiento de los esquemas regulatorios.

11 Simple, escalable y rápido. Se instalan agentes (windows, linux, unix) de cifrado sobre el sistema de ficheros de las máquinas virtuales o físicas sobre las que es preciso cumplir las políticas. Nivel adicional de seguridad que permite la separación de roles, los administradores y usuarios privilegiados del sistema onpremise o en la nube no tienen acceso a la información en claro. Escalable hasta servidores. Capacidades del producto Vormetric Cifrado on-premise y en la nube Protección de datos estructurados y no estructurados. Protección de aplicaciones Auditoría de acceso a la información (SIEM integration). Separación de roles. Gestión y almacenamiento de certificados y claves de cifrado de terceros. Arquitectura de la solución Vormetric DSM es la consola central de gestión que establece las políticas y roles y los despliega a los agentes. También realiza el control de las claves y certificados de cifrado de la organización. Accesible a través de un cliente web o de API también permite multi-tenant. Alta disponibilidad, recolección de eventos para su posterior análisis (SIEM: Splunk, Arcsight, etc.). Almacena las políticas de seguridad, las claves de cifrado y los datos de auditoría de una manera segura en un dispositivo seguro. (Federal Information Processing Standard (FIPS) 140-2, Level 2 compliant security appliance (FIPS 140-2, Level 3 Key Management with Hardware Security Module) Escaso impacto en el rendimiento. Sólo el 2% de CPU en un uso al 70%. Use cryptographic hardware (intel, Sparc Niagara) Conclusiones La información (datos) se verá afectada por muchos factores, incidiendo básicamente en los aspectos de confidencialidad, integridad y disponibilidad de la misma. Desde el punto de vista de la empresa, uno de los problema más importantes puede ser el que está relacionado con el delito o crimen informático, por factores externos e internos. Además, debemos pensar que el peor enemigo puede estar dentro de casa... La solución sigue siendo la misma: la puesta en marcha de una adecuada política de seguridad en la empresa

12 Si las comunicaciones han sido a lo largo de la historia un motor para el desarrollo de nuestra sociedad y un medio por el cual los humanos nos relacionamos. El control de las vías y medios de comunicación, también, ha sido una prioridad para los estados, sus instituciones y empresas. Del mismo modo los ataques a los medios que hacen posible las comunicaciones, sean del tipo que sean, han sido una de las prioridades en caso de conflicto. Con los desarrollos tecnológicos que han hecho posible la aparición de la comunicación a través del ciberespacio y la cada vez más frecuente conexión de cualquier sistema o dispositivo a esta nueva vía de comunicación y por tanto relación; el tipo de amenazas sobre la confidencialidad de información transmitida o sobre la integridad, correcto y legal funcionamiento de las infraestructuras conectadas se hace cada vez más impredecible; fundamentalmente por la facilidad en cuanto a medios para realizar ataques y la adquisición de competencias para realizarlos. Cada vez, queda más claro que una vez perpetrado un ataque exitoso, la reacción siempre llegará tarde y que por tanto la prevención y la inversión que se realice a la hora de prevenir, en todos los casos, será inferior al daño producido. En cualquier caso, todo el esfuerzo realizado en este sentido, siempre repercutirá en beneficio del resto de la sociedad ya que la I+D+i derivada de los esfuerzos en la ciberdefensa serán aplicables a avances en las tecnologías y sistemas de comunicación. Conclusiones, en cuanto a la protección de los datos en el Ciberespacio y su protección misma las podemos resumir someramente en: Protección 360º x 365d Gestión contínua de la seguridad. Las soluciones tecnológicas junto con los servicios de monitorización, adaptación específica a nuestro entorno y auditoría, son las piezas fundamentales para disponer de entornos TI más seguros. Cada día crece el numero y la forma de cometer delitos informáticos. Incluso aparecerán nuevos delitos y ataques a los sistemas informáticos y redes que a fecha de hoy no sabemos cómo serán ni qué vulnerabilidad atacarán... Este enfrentamiento entre el bien y el mal es inevitable en un sistema abierto... y las comunicaciones hoy son así.

Offensive State Auditoría de Aplicaciones Web

Offensive State Auditoría de Aplicaciones Web Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Cloud Computing: Cloud híbrida y la solución de AWS

Cloud Computing: Cloud híbrida y la solución de AWS Whitepaper Cloud Computing: Cloud híbrida y la solución de AWS BEE PART OF THE CHANGE hablemos@beeva.com www.beeva.com AÑADE EL VALOR DEL CLOUD A TUS PROYECTOS QUÉ ES CLOUD? Entendemos por Cloud todos

Más detalles

Seguridad en tiempos de Big Data

Seguridad en tiempos de Big Data Seguridad en tiempos de Big Data A/C Rodrigo Guirado, CISA, CGEIT, CRISC Director de Consultoría PwC Uruguay Agenda Qué es realmente Big Data? Cómo usar Big Data en seguridad? Qué aspectos de seguridad

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Monitorización y gestión de dispositivos, servicios y aplicaciones

Monitorización y gestión de dispositivos, servicios y aplicaciones Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Índice. 1. Seguridad de los sistemas TIC. 2. Problemas en la seguridad perimetral: Administración de cortafuegos

Índice. 1. Seguridad de los sistemas TIC. 2. Problemas en la seguridad perimetral: Administración de cortafuegos Índice 1. Seguridad de los sistemas TIC 2. Problemas en la seguridad perimetral: Administración de cortafuegos 3. Gestión actual del flujo de modificación de reglas 4. FWAT 5. Funcionamiento y gestión

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software. EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

WHITE PAPER. Por qué es la nube el futuro de la contabilidad?

WHITE PAPER. Por qué es la nube el futuro de la contabilidad? WHITE PAPER Por qué es la nube el futuro de la contabilidad? La automatización de los procedimientos entre empresas y con organismos oficiales está obligando a las empresas a hacer una transición de un

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

OLIMPO Servidor Universal

OLIMPO Servidor Universal OLIMPO Servidor Universal Documento 20050714/01 Fecha Creación Julio 2005 Fecha Última Revisión Agosto 2007 Versión de documento 2.0 1/7 Visión Global Desde el año 1984, en IGT Microelectronics hemos ofrecido

Más detalles

Solución para la industria Textil. www.prosystem.es1

Solución para la industria Textil. www.prosystem.es1 Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque

Más detalles

CRM. Qué es CRM. Información para la Gestión

CRM. Qué es CRM. Información para la Gestión CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

RESUMEN DEL SISTEMA DE ACREDITACIÓN DPC INGENIEROS QUÉ APORTA EL SISTEMA A LAS EMPRESAS? www.acreditacioncogitidpc.es

RESUMEN DEL SISTEMA DE ACREDITACIÓN DPC INGENIEROS QUÉ APORTA EL SISTEMA A LAS EMPRESAS? www.acreditacioncogitidpc.es RESUMEN DEL SISTEMA DE ACREDITACIÓN DPC INGENIEROS QUÉ APORTA EL SISTEMA A LAS EMPRESAS? www.acreditacioncogitidpc.es 1. Presentación El Sistema de Acreditación DPC (Desarrollo Profesional Continuo) ingenieros

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

ERP y CRM. Abraham Sánchez L. FCC/BUAP Grupo MOVIS

ERP y CRM. Abraham Sánchez L. FCC/BUAP Grupo MOVIS Conceptos de los sistemas ERP y CRM Abraham Sánchez L. FCC/BUAP Grupo MOVIS Introducción Se trata de analizar la evolución de las definiciones que a lo largo de los últimos años han representado las distintas

Más detalles

Solución para retail Textil. www.informesa.com 1

Solución para retail Textil. www.informesa.com 1 Solución para retail Textil 1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 2 Nuestra solución Analizar, planificar y gestionar de una forma

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Amenazas y riesgos de seguridad en el mundo empresarial

Amenazas y riesgos de seguridad en el mundo empresarial Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Una puerta abierta al futuro

Una puerta abierta al futuro Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Solución para el sector distribución. www.prosystem.es01

Solución para el sector distribución. www.prosystem.es01 Solución para el sector distribución www.prosystem.es01 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 02 Nuestra solución

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

Tú negocio siempre contigo

Tú negocio siempre contigo Tú negocio siempre contigo EL ERP CLOUD QUE CUBRE TODAS TUS NECESIDADES Toda la potencia de un ERP en la nube accesible desde cualquier dispositivo. QuartUp es un completo ERP en la nube que te proporciona

Más detalles

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia

Más detalles

Dossier de empresa. > La empresa > Nuestros servicios > Trabajos realizados > Información de contacto. Más información disponible en: www.unatec.

Dossier de empresa. > La empresa > Nuestros servicios > Trabajos realizados > Información de contacto. Más información disponible en: www.unatec. Dossier de empresa > La empresa > Nuestros servicios > Información de contacto Diciembre 2011 Más información disponible en: www.unatec.es Dossier de empresa > La empresa Quiénes somos? Unatec es una empresa

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s w w w. a s i r e d. e s 1 INDICE Presentación Que nos permiten Sobre que actuan Que hacen Hasta donde alcanzan Arquitectura Tecnología Acceso Beneficios Ventajas Posibilidades A quienes va dirigido Como

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Portafolio de servicios

Portafolio de servicios Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles