Gestión de Seguridad en Redes Corporativas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gestión de Seguridad en Redes Corporativas"

Transcripción

1 Gestión de Seguridad en Redes Corporativas Juan José García Pagán Vicepresidente Operación de Redes Lima, octubre 2007 Telefónica del Perú S.A.A.

2 Agenda 01 Antecedentes 02 Tendencias de la Seguridad Informática 03 Amenazas contra la Seguridad Informática 04 Seguridad de las Redes y Plataformas de TDP 05 Servicios de Seguridad de TDP 06 Comunidades Internacionales 07 Recomendaciones de Seguridad

3 01 Antecedentes La seguridad ha sido y es una de las prioridades del ser humano moderno. Nos protegemos a nosotros mismos, a nuestras familias y a nuestros bienes mas preciados de posibles intrusiones y ataques indeseado. Somos conscientes que dejar de aplicar políticas de seguridad mantiene vulnerabilidades que pueden ser explotadas por terceros para tener acceso a información confidencial

4 01 Antecedentes Escenario Por que Seguridad? Negocios por internet son cada vez más frecuentes Uso de banca por internet, venta por internet (tiendas virtuales), cadenas de proveedores (Adquira), sitios de relacionamiento con clientes (atención en línea, e-learning, etc) Más de 190,000 incidentes de seguridad en 2006 causaron $42 billones en perjuicios (Fuente: CERT) Escenario jurídico/legislativo está cambiando, Gobierno Corporativo exige controles internos (CobiT, SoX) Virusy Wormscontinuan siendolasmayores causas de interrupciónde trabajoenlas empresas!!! En consecuencia, los dispositivos deben ser monitorizados y gestionados Switches, firewalls, ruteadores, IDS, IPS, aplicaciones

5 01 Antecedentes Escenario Incidentes de Seguridad Los incidentes se están transformand oen fraudes Fonte:CERT.BR

6 01 Antecedentes Escenario Como esto aumentan los desafios de la Gerencia Personal altamente especializado con necesidades de desarrollo continuo. Equipo altamente capacitado y certificado. Inversiones crecientes en tecnologías y soporte/mantenimiento. Aplicaciones críticas de negocio necesitan conectividad contínua, requieriendo redes disponibles y confiables. Es necesario planificar la seguridad Gerenciar la seguridad desde las redes hasta los sistemas/aplicaciones Administrar el riesgo de negocio en tiempo real. Monitorizar políticas y amenazas en tiempo real Gerenciar el Nivel de Servicio de Seguridad. Portafolio completo con Acuerdos de Nivel de Servicio (SLA)

7 01 Antecedentes Tendencias y prioridades Integración de la seguridad de información con la organización ISO27001 en cultura organizacional Outsourcing motivado por personal calificado escaso Extensión del impacto del cumplimiento regulatorio Principal motivador de inversiones 80% manifiesta mejoras en cumplimiento regulatorio Administrando el riesgo de las relaciones con terceros Sólo 6% usa procedimientos formales de validacion de riesgos 50% lo hace informalmente Foco en la protección de la privacidad y datos personales Segundo motivador de la seguridad 25% ejecuta proyectos en privacidad de datos personales Diseño y construcción de la seguridad de información 75% evalúa su seguridad en base a auditorías internas 50% reconoce riesgos en nuevas tecnologías Base : 1200 organizaciones (81 peruanas) Representación de 48 países y 23 industrias Enero 2007

8 02 - TENDENCIAS DE LA SEGURIDAD INFORMATICA

9 02 Tendencias de la Seguridad Informática

10 02 Tendencias de la Seguridad Informática Según auditorías elaboradas por el CSI/FBI a 500 corporaciones y agencias de gobierno norteamericano, demostraron que de estas el 90% detectaron intrusiones en su red, 80% reconocieron perdidas económicas, 40% cuantificaron su perdida financiera en mas de $500 mil dólares y 40% detecto penetración desde afuera. CSI/FBI Computer Security Institute / Federal Bureau of Investigation

11 02 Tendencias de la Seguridad Informática En este contexto, la seguridad es una prioridad para las organizaciones, por lo que la tendencia es destinar entre el 3% y el 6% del gasto total de TI a este rubro, así como en la adquisición de elementos de seguridad. Las organizaciones de banca y finanzas son las que mayor demanda han efectuado, esto debido a que la información es percibida como un activo muy importante para el desarrollo de sus actividades.

12 02 Impacto en la Seguridad de Información Resultado Globales vs. Locales Virus y Gusanos Nuevas Tecnologías 34% 53% 57% 52% Cumplimiento de Regulaciones 38% 61% Cumplimiento de los objetivos de negocios Prioridades de Seguridad Corporativa 34% 38% 49% 52% Phishing y Spyw are 21% 33% Requerimientos de Certificación en Seguridad de Información 13% 16% Publicidad Negativa 10% 16% Global Perú Otros 6% 10% 0% 10% 20% 30% 40% 50% 60% 70% Fuente: Ernst&Young Encuesta 2005 Aspectos que afectaron significativamente la Seguridad de Información en las organizaciones en los 12 últimos meses

13 02 Tendencias de la Seguridad Informática Según Panda software, en Perú el porcentaje de PCs infectadas con virus se ha incrementando considerablemente en los últimos 6 meses

14 03 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA

15 03 Amenazas: Código malicioso y ataque de aplicaciones El término código malicioso se refiere al software diseñado para infiltrar o dañar a un sistema de computadora sin consentimiento del propietario y/o administrador. La fuente de este código malicioso al inicio fueron personajes expertos en el desarrollo de software que tomando ventaja de su posición, innovaban con nuevas técnicas de ataque. De hecho, actualmente la mayoría de estos personajes se encuentran colaborando en la advertencia de vulnerabilidades de sistemas operativos o paquetes de software.

16 03 Amenazas: Virus Bomba Lógica Se trata de un virus que se mantiene en descanso por un periodo de tiempo, y se activa en el momento en que fue programado en todos los sistemas que se infectaron. Un ejemplo claro es el virus Michelangelo, que fue programado para activarse el 6 de marzo, procediendo a formatear el disco duro de los sistemas afectados.

17 03 Amenazas: Virus Caballo de Troya La víctima es engañada mediante el uso de la ingeniería social y cuando piensa que descargó el programa que necesitaba, automáticamente es instalado otro programa que puede ser tan inocuo, como una ventana emergente con propaganda comercial, hasta el hecho de abrir back-doors (puertas traseras) que permiten tomar el control de la máquina afectada de forma remota.

18 03 Amenazas: Denegación de Servicio (DoS) Este tipo de ataques tiene por finalidad atentar con la posibilidad de que los usuarios puedan disponer de los recursos de la red. Es bastante similar a decir: Si yo no puedo tenerlo, nadie lo tendrá!, debido a que normalmente este tipo de ataque es usado por los hackers luego de haber fallado en el intento de ingresar al sistema, algunos de los métodos hacen uso de la fuerza bruta para ocasionar que el sistema se sobrecargue ante tantas peticiones que no pueda atender a aquellas legítimas y dejar de lado aquellas que provienen de un ataque.

19 04 SEGURIDAD DE LAS REDES Y PLATAFORMAS DE TELEFONICA DEL PERU

20 04 Las operaciones de Seguridad en Telefónica se organizan así... Resolución de Incidentes en nuestras redes y plataformas. Atención de Incidentes en clientes y usuarios. Atención de Incidentes reportados por el FIRST y otros ISPs. Servicio Especializado 7 x 24. RESPUESTA 1A INCIDENTES 2Y PREVENCIÓN MONITOREO Evaluación, Auditorías y Planes de Acción para mejorar la seguridad de nuestras Redes y Plataformas. Diseño e implantación de rutinas, actividades y procedimientos tecnico-operativos de seguridad. Monitoreo OnLine de los niveles de seguridad en las redes y plaformas. Fomento y desarrollo de las mejores prácticas en seguridad. Mantenimiento y ampliación de la certificación ISO Administración, control, auditorías y mejora contínua del SGSI. Nuevos standares internacionales. 3DE SISTEMA S GESTIÓN 4Y NUEVAS REDES SERVICIOS Análisis y validación de los diseños y de las herramientas de seguridad de las nuevas redes y plataformas. Gestión de los nuevos productos y servicios de seguridad para clientes. Laboratorio de pruebas y desarrollo. Implementación del SOC de TdP. CAPACITACIÓN HERRAMIENTAS y RECURSOS

21 TERIS (Telefónica Equipo de Respuesta a Incidentes de Seguridad) Conformado por un grupo de profesionales altamente especializados en seguridad de la información. Responsable de brindar un soporte eficaz y oportuno para la atención, detección, tratamiento y resolución de incidentes de seguridad (hackers, virus, spam, correos maliciosos, etc) de clientes y usuarios.

22 Proceso de Respuesta a un Incidente Identificación Clasificación Notificación Respuesta Post Recuperación Incidente Sospecha, intento, ocurrencia, acción o evento relacionado con la seguridad de un equipo, servicio, red o sistema informático, así como la violación implícita o explícita de una norma, procedimiento, reglamento o política de seguridad. Una incidencia puede dañar, alterar, sustraer, indisponer, deteriorar, cambiar, relevar, eliminar o denegar información y/o afectar al medio que la contiene.

23 04 Monitoreo de Seguridad Operativa Evaluación, Auditorías y Planes de Acción para mejorar la seguridad de nuestras Redes y Plataformas. Diseño e implantación de rutinas, actividades y procedimientos tecnico-operativos de seguridad. Monitoreo OnLine de los niveles de seguridad en las redes y plaformas. CAPACITACIÓN HERRAMIENTAS y RECURSOS

24 Monitoreo de Seguridad Operativa

25 Monitoreo de Seguridad Operativa Centro de Gestión SPEEDY 190 teams 7 x 24 Redes Servicios y Productos de Telefónica DATACENTER Centro de Gestión GICS Centro de Gestión VoIP Centro de Gestión MOVILES

26 04 Sistema de Gestión de la Seguridad de la Información (SGSI) Fomento y desarrollo de las mejores prácticas en seguridad. Mantenimiento y ampliación de la certificación ISO Administración, control, auditorías y mejora contínua del SGSI. Nuevos standares internacionales. CAPACITACIÓN HERRAMIENTAS y RECURSOS

27 Certificación ISO 9001 ISO 9001 Norma internacional que especifica los requisitos para un Sistema de Gestión de Calidad. ALCANCE Desde el año 2005 se han obtenido certificaciones en los procesos claves de mantenimiento, provisión y atención de reclamos de los servicios de voz, acceso a Internet por banda ancha y datos. MEJORA CONTINUA El resultado de las auditorías de seguimiento han confirmado la permanente preocupación de la empresa por la satisfacción de nuestros clientes.

28 Certificación ISO TELEFÓNICA DEL PERÚ S.A.A. ISO Es la norma principal de requisitos de un sistema de gestión de seguridad de la información Alcance actual -Seguridad de la Gestión de las Redes & Servicios Empresariales - Telefonica Equipo de Respuesta a Incidentes de Próximos Seguridad a (TERIS) certificar Seguridad de la Gestión de las Redes de Banda Ancha

29 04 Security Operation Center Análisis y validación de los diseños y de las herramientas de seguridad de las nuevas redes y plataformas. Gestión de los nuevos productos y servicios de seguridad para clientes. Laboratorio de pruebas y desarrollo. Implementación del SOC de TdP. CAPACITACIÓN HERRAMIENTAS y RECURSOS

30 Security Operation Center (SOC) Personas + Procesos + Tecnología Equipo de trabajo especializado : TERIS Certificaciones en: a) Project Management Institute b) Consultores con formación en auditoría de Sistemas de Información (CISA/ISACA), Lead Auditor 27001: 2005 c) Tecnologías de Seguridad: Cisco, Internet Security Systems (ISS), Checkpoint, Sun Microsystems y Verisign ISO 27001: 2005 TELEFONICA DEL PERU S.A.A. SOC Security Operation Center - Administración - Gestión - Monitoreo

31 Security Operation Center (SOC) Ejemplo: Protección n contra fraudes financieros internet phishing 190 teams ANTIPHISHING equipo TERIS Banco phishers clientes del banco Resolución n de ataques a nuestros clientes hacking 190 teams 7 x 24 NIVEL 2 equipo TERIS 7 x 24 NIVEL 1 Centros de Gestión 7 x 24 clientes denegación intrusión internet

32 05 SERVICIOS DE SEGURIDAD DE TELEFONICA DEL PERU SEGURIDAD GESTIONADA

33 05 Servicio de Telefónica del Perú: Seguridad Gestionada Se puede observar según la encuesta realizada por el CSI/FBI que los equipos más usados para la protección en seguridad son: -Firewall -Anti-Virus -Anti-Spyware - Intrussion Prevention System (IPS) Por lo que el servicio de Seguridad Gestionada de Telefónica del Perú incluye varias de estas características.

34 05 Servicio de Telefónica del Perú: Seguridad Gestionada El equipo es un Appliance de seguridad que tiene las siguientes características: Security Operation Center Esquema Funcional - SOC Cliente 2 Servidores de Aplicación -Firewall, Cliente 1 Servidores Servicios Externos - Concentrador VPN, Red Interna Intranet -Anti-Virus, Appliances de seguridad UTM (Unified Threat Management ) -Anti-Spyware, INTERNET Cliente 3 - IPS (Prevención de Intrusión), Base de FIREWALL VPN IPS DMZ Servicios - Detección de Ataques, - Filtro por contenido. Consolas de Gestión Datos GMS Filtro de Contenido Red Interna Web Correo Es administrado por nuestro equipo de seguridad (SOC) en un sistema 24x7. SOC SOC SECURITY OPERATION CENTER SECURITY OPERATION CENTER

35 05 Servicio de Telefónica del Perú: Seguridad Gestionada Red Interna Servidores Appliances de seguridad UTM (Unified Threat Management) Equipo Multifuncional Firewall / VPN Gateway Antivirus Gateway Antispyware IPS AntiSpam Filtro de Contenidos INTERNET El Servicio incluye: Provisión del equipo en casa del cliente Instalación y puesta en marcha Administración y gestión Operación (respuesta a incidentes) SOC SECURITY OPERATION CENTER Administración Y Gestión Especialistas en seguridad. Niveles de escalamiento Atención 7x24 Servicio de de seguridad perimetral que que incluye la la provisión, gestión y y monitoreo remoto de de hardware y y software necesario para para el el control de de acceso a la la red red interna de de los los clientes

36 05 SERVICIOS DE SEGURIDAD DE TELEFONICA DEL PERU ANTI-PHISHING

37 05 Amenazas: Ataque de Phishing El phishing es un ataque que tiene como objetivo obtener información confidencial del cliente de la entidad bancaria mediante el uso de la ingeniería social. Una vez que el atacante tiene la información es capaz de hacer uso de esta información suplantando al usuario original.

38 05 Servicio de Telefónica del Perú: Anti-Phishing El servicio brindado por Telefónica del Perú trata de detener el proceso en cualquiera de sus 5 fases. El SOC hace uso de diferentes herramientas técnicas y alianzas estratégicas, para que mediante un trabajo coordinado la página Web fraudulenta sea eliminada o bloqueada. La respuesta inmediata es importante en este tipo de incidencias

39 06 COMUNIDADES INTERNACIONALES DE SEGURIDAD

40 06 Las Comunidades Internacionales de Seguridad Telefónica, miembro del FIRST A partir del 30 de enero del 2007, TdP es incorporado como miembro oficial del FIRST (Forum of Incident Response and Security Teams) que es la primera organización a nivel global en respuestas a incidentes de seguridad. La membresía en el FIRST le otorga al equipo TERIS la cooperación, la generación de acciones y actividades así como el intercambio de información, herramientas y técnicas entre los equipos miembros de seguridad del FIRST en los 40 países que forman parte de esta comunidad.

41 07 RECOMENDACIONES DE SEGURIDAD PARA USUARIOS FINALES

42 07 Recomendaciones de Seguridad Ingeniería Social Consiste en conocer como es un determinado usuario y en función de eso hacer una estrategia para invadir su computadora. Pongamos el caso de un adolescente fanático de los videojuegos, un hacker podría enviarle un archivo en el cual se encuentran trucos y estrategias de los juegos de moda; por tal es muy probable que este inofensivo adolescente ejecute dicho archivo y con ello infecte su PC, lo cual no quiere decir que no abramos ningún archivo sin antes identificar que viene de una fuente confiable.

43 07 Recomendaciones de Seguridad El antivirus, herramienta básica y primordial en todo usuario final. El firewall, permite establecer las políticas de accesos en la red. Antispyware, permite el bloqueo de Spyware (programas espías) que pretenden obtener información confidencial del usuario. Actualizaciones, permite solucionar fallas no previstas en los sistemas operativos y actualizar las bases de datos de los antivirus. Usuarios y Contraseñas as, se recomienda el utilizar usuarios limitados para tareas diarias y usuario administrador solo para casos específicos, además se recomienda usar contraseñas complejas (con símbolos y números). Navegación, es necesario tener certeza de la confiabilidad de los sitios web de donde se descarga datos y se introduce información confidencial.

44 Tú ves el muro, pero los hackers ven los agujeros La seguridad es algo más que productos... La seguridad no sólo depende de la infraestructura... SINO DE QUIEN ESTA DETRÁS DE ELLA

45 Gestión de Seguridad en Redes Corporativas Juan José García Pagán Vicepresidente Operaciones de Red Lima, octubre 2007 Telefónica del Perú S.A.A.

Gestión n de la Seguridad

Gestión n de la Seguridad Gestión n de la Seguridad Nuestra estructura de Seguridad RESPUESTA 1A INCIDENTES PREVENCIÓN 2Y SUPERVISIÓN SISTEMAS 3DE GESTIÓN PRODUCTOS 4Y SERVICIOS CAPACITACIÓN HERRAMIENTAS y RECURSOS Respuesta a

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA.

TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA. TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA. Modalidad: MIXTO. ( PRESENCIAL Y DISTANCIA) Duración: 300 HORAS DISTANCIA Y 30 HORAS PRESENCIALES TOTALES, DIVIDIDAS EN TRES GRUPOS DE 100 HORAS DISTANCIA

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

Amenazas y riesgos de seguridad en el mundo empresarial

Amenazas y riesgos de seguridad en el mundo empresarial Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Manuel Arrevola Director General Comercial Zitralia 22-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Guía: Gestión de Incidentes de Seguridad de la Información

Guía: Gestión de Incidentes de Seguridad de la Información Guía: Gestión de Incidentes de Seguridad de la Información Guía Técnica HISTORIA FECHA CAMBIOS INTRODUCIDOS 1.0.0 12/31/2014 del documento TABLA DE CONTENIDO PÁG. DERECHOS DE AUTOR... 5 AUDIENCIA... 6

Más detalles

Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información.

Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información. Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información. Ing. Carlos Boris Pastrana Polo Desarrollo de Negocios - Sector Gobierno cpastrana@scitum.com.mx Scitum, S.A. de C.V.

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Día 1, Taller hacia un correo limpio y seguro

Día 1, Taller hacia un correo limpio y seguro Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas

Más detalles

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red Descripción del Proyecto Endian UTM Curso 2.015/2.016 Tutor José Luis Rodríguez Rodríguez CFGS Administración de Sistemas Informáticos en Red IES JACARANDÁ Brenes Sevilla - ÍNDICE 1. Enunciado 2. Requerimientos

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

GUÍA TIC DE CASTILLA Y LEÓN EDITA: Consejo Regional de Cámaras Oficiales de Comercio e Industria de Castilla y León DISEÑA: www.las2am.es IMPRIME: Gráficas Lafalpoo DEPÓSITO LEGAL: VA-891/10 4.2.3 SEGURIDAD

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA 1. NOMBRE DEL ÁREA: OPP-INFORMATICA 2. RESPONSABLES DE LA EVALUACION DAYGOR GARCIA INGA 3. CARGO RESPONSABLE

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

La Empresa en Riesgo?

La Empresa en Riesgo? 1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

SEGURIDAD Y HERRAMIENTAS

SEGURIDAD Y HERRAMIENTAS CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades

Más detalles

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Tumbes, julio 2011 Entorno actual El mundo TIC es muy amplio y complejo Usuario Aplicaciones

Más detalles

Dispositivo para gestión de amenazas en Internet UTM unified threat management

Dispositivo para gestión de amenazas en Internet UTM unified threat management Dispositivo para gestión de amenazas en Internet UTM unified threat management Internet es un recurso costoso en su negocio y el tiempo lo es más aún. Aumente la productividad de su red. Funciones de nuestro

Más detalles

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u.

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u. INVITACIÓN DIRECTA No. 0010 DE 2008 CONTRATAR EL LICENCIAMIENTO DEL SOFTWARE DE SEGURIDAD DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS. RESPUESTAS A LAS OBSERVACIONES PRESENTADAS POR LOS OFERENTES

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

WHITE PAPER: SOLUCIONES EMPRESARIALES

WHITE PAPER: SOLUCIONES EMPRESARIALES WHITE PAPER: SOLUCIONES EMPRESARIALES La clave para lograr un funcionamiento ininterrumpido de la empresa: Seguridad para el gateway basada en la administración unificada de las amenazas White Paper:

Más detalles

Optimizar la visibilidad y el control de amenazas

Optimizar la visibilidad y el control de amenazas Optimizar la visibilidad y el control de amenazas 1 Programa La evolución de las amenazas Soluciones de prevención de ataques e intrusiones Resumen 2 La evolución de la intención De aficionados a profesionales

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Soporte Técnico Especializado

Soporte Técnico Especializado Quienes Somos Somos una empresa líder en implementación y soporte de sistemas de información, gestión de redes, ingeniería de desarrollo, Internet y otros servicios orientados a la empresa, con soluciones

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,

Más detalles

Descripción General de la Empresa SECURE INFO S.A.

Descripción General de la Empresa SECURE INFO S.A. Universidad de Concepción Facultad de Ingeniería Departamento de Ingeniería Informática y Ciencias de Computación Informe Nº1 de la Empresa SECURE INFO S.A. Adm inistración Informática II-2002 Nombres:

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

GESTIÓN DE SEGURIDAD EN REDES CORPORATIVAS. Vicepresidente de Operación de Redes de Telefónica del Perú. Juan José García Pagan.

GESTIÓN DE SEGURIDAD EN REDES CORPORATIVAS. Vicepresidente de Operación de Redes de Telefónica del Perú. Juan José García Pagan. GESTIÓN DE SEGURIDAD EN REDES CORPORATIVAS Juan José García Pagan Vicepresidente de Operación de Redes de Telefónica del Perú Resumen Este artículo tiene como objetivo incentivar al lector para que tome

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Agenda. Seguridad y Control en las Organizaciones Electrónicas (e-business)

Agenda. Seguridad y Control en las Organizaciones Electrónicas (e-business) Seguridad y Control en las Organizaciones Electrónicas (e-business) IMAI- XX Encuentro Nacional de Auditores Internos Agosto 12, 2005 Ing. Director del Programa en Comercio Electrónico ITESM Campus Monterrey

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Potenciando Internet

Potenciando Internet 1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles