Operación y Servicios SOC -Security Operations Center- expositor: Ing. Oswaldo Pelaes León Mayo, 2009.
|
|
- José Ignacio Castillo Díaz
- hace 8 años
- Vistas:
Transcripción
1 Operación y Servicios SOC -Security Operations Center- expositor: Ing. Oswaldo Pelaes León Mayo, 2009.
2 Índice Antecedentes Security Operation Center - SOC Operación de un SOC Principales Beneficios Servicios de un SOC Síntesis final
3 Agenda Antecedentes Security Operation Center - SOC Operación de un SOC Principales Beneficios Servicios de un SOC Síntesis final
4 Antecedentes Por que Seguridad? Negocios por internet s on cada vez más frecuentes Us o de banca por internet, venta por internet (tiendas virtuales ), s itios de an relacionamiento con clientes (atención u n i nt de en línea, e-learning, etc) m s co aus as s o r es c en la W y causaron, Los ataques de phis hing en jo yor abasólo s a u m r r V i, unas e t s!de las pérdidas los E s tados Unidos!! 3,2 d o n d a ó n ci pres p s ieen billones de dólares u r r em inte E s cenario jurídico/legis lativo es tá cambiando, G obierno C orporativo exige controles internos. Los dis pos itivos deben s er monitorizados y ges tionados con mayor eficiencia. Switches, firewalls, ruteadores, IDS, IPS, aplicaciones.
5 Generación de Malware por país Hoy en día, más del 40% del M a lw a re (software malicios o) es tá dis eñado para cometer fraude online.
6 Tendencias de la Seguridad Informática E n es te contexto, la s eguridad es una prioridad para las empres as. La nueva tendencia es destinar entre el 5% y el 7% del gas to total de TI en servicios, equipos y elementos de seguridad. Las organizaciones de banca y finanzas s on las que mayor demanda han efectuado, debido a que la información es reconocida como un activo muy importante en el des arrollo de s us actividades.
7 Agenda Antecedentes Security Operation Center - SOC Operación de un SOC Principales Beneficios Servicios de un SOC Síntesis final
8 SOC (Security Operation Center) U n C entro de O pera c iones de S eg urida d s e c o m po ne de pers o na s, proc es os, infra es truc tura y tec nolog ía dedic a dos a g es tiona r, ta nto de form a rea c tiva c om o proa c tiva, a m ena za s, vulnera bilida des y en g enera l inc identes de s eg urida d de la inform a c ión, c on el objetivo de m inim iza r y c o ntrola r el im pa c to en la org a niza c ión.
9 Principales Recursos Pers onas E specialistas con altos valores y principios, certificados en tecnologías y herramientas de redes y seguridad y con experiencia en la ges tión y mitigación de ataques y vulnerabilidades. Proces os S istemas de G estión y B uenas P racticas: ITIL, C O B IT, IS O -9001, IS O
10 Principales Recursos Infraes tructura y Tecnolog ía Videowall y banners electrónicos S istema de Aire Acondicionado S istema de R espaldo de energía S istema contra Incendios S istema de VideoVigilancia y C C TV S istema de C ontrol de Accesos S istemas de R espaldo y B ackups E quipos de Networking (routers, switches, Tecnolog ía access server, etc.) E quipos de S eguridad (Firewall, IP S, S ensores, Analizadores, etc.) C olectores de tráfico, C orrelacionadores de eventos, etc.)
11 El problema de muchas empresas... No tienen P lanes de S eguridad. No tienen P rocedimientos de S eguridad. No tienen P ersonal capacitado. Aprenden trabajando (solo s e entrenan de manera reactiva o tratando los incidentes). Tienen poca experiencia en S eguridad. S u infraes tructura, equipos y herramientas son obs oletas o desactualizadas.
12 Agenda Antecedentes Security Operation Center - SOC Operación de un SOC Principales Beneficios Servicios de un SOC Síntesis final
13 Objetivos de un SOC P roporcionar soluciones rápidas y eficaces frente a incidentes de seguridad. M ejorar la operación y tratamiento de la información a través de la ges tión y monitoreo continuo, el análisis de los LO Gs y la res puesta inmediata a potenciales amenazas de seguridad. O frecer una visión acertada y confiable de los niveles de seguridad en tiempo real. Garantizar una protección efectiva de los activos de información, proporcionando evidencias, tendencias, anális is y recomendaciones para incrementar los niveles de seguridad. P roteger las invers iones en tecnología y s obre todo garantizar la continuidad de las operaciones.
14 Funciones de un SOC G estión de R ies gos y Vulnerabilidades. G estión de S eguridad de la Información (S G S I). G estión C entralizada de E lementos de S eguridad. G estión de M ejoras y Actualización. R astreo y R ecuperación de D atos. D etección de Anomalías y Fallas. O peración de S ervicios. O peraciones C ríticas.
15 Etapas de la Respuesta a Incidentes Preparación Post Incidente Que se ha hecho? Se puede hacer algo para prevenirlo?. Como puede ser menos critico en el futuro? Preparación de la red Crear herramientas. Testear las herramientas. Preparación de los Procedimientos. Entrenar al equipo. Practicar. Identificación Como te enteras del ataque? Que herramientas puedes usar?. Cual es tu proceso de comunicación? Reacción Que opciones tienes para remediarlo? Cual es la mejor opción bajo las circunstancias? Clasificación Que clase de ataque es? Rastrear De donde viene el ataque? Donde y como esta afectando a la red?
16 Interacción con otros Equipos de Seguridad Forum of I nc ident R es po ns e a nd S ec urity T ea m s P rincipal organización internacional de seguridad de redes e internet, conformada por los equipos de s eguridad de mayor pres tigio en el mundo: mas de 200 equipos en 42 países. S on integrantes del FIR S T los principales proveedores de servicios de telecomunicaciones; quienes promueven, coordinan y ejecutan actividades de protección y s alvaguarda para la seguridad de s us clientes y us uarios.
17 Algunos miembros del FIRTS:
18 Agenda Antecedentes Security Operation Center - SOC Operación de un SOC Principales Beneficios Servicios de un SOC Síntesis final
19 Principales Beneficios R educción de R iesgos y Amenazas. M ayor D isponibilidad de sus servicios Identificación y P revención de Vulnerabilidades. O ptimizar la capacidad de respuesta operativa. Implementación de políticas y reglas claras. C entralización de los R egistros de D atos. M ejorar la generación de informes y reportes. M ayor seguridad para sus servicios y productos.
20 Agenda Antecedentes Security Operation Center - SOC Operación de un SOC Beneficios Servicios de un SOC Síntesis final
21 Antiphishing Ataque de ingeniería social. Suplantando la identidad de una empresa de confianza se solicita información sensible del usuario. Productos / S ervicios C omplementario s S ervicio A nti-phishing Prevención Prevención Consultoría & Soluciones Detección y Alerta Temprana Eliminación Web Fraudulento Exploración de la web Bloqueo IP Monitorización del dominio (Anti-Pharming) Autenticación Robusta (Firmas digitales, Tokens) Establecimiento SGSI Análisis Vulnerabilidades Hacking Ético Respuesta al Incidente + Comprobación del ataque. Análisis de estructura del ataque e ISP correspondiente. Informes de Spam Buzones trampa Envio de Formulario de cese al ISP o Coordinaciones con terceros. Bloqueo IP y DNS (atención 7x24). Coordinación con terceros. Ejecución Contramedida s Análisis Forense Recavar información relevante (lista de victimas reales, usuarios y contraseñas,etc). Dilución de información (Tecnología RCT - Randomized Credencial Technology) Reporte detallado del ataque. Cuentas trampa
22 Antiphishing E -mail fraudulento: P ara que estos mensajes parezcan aun más reales, el estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o inclus o a una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial.
23 Seguridad Gestionada El servicio de Seguridad Gestionada permite al cliente, delegarnos la gestión de sus sistemas de seguridad perimetral (Monitorización y Gestión de Cortafuegos,Gestión IDS e IPS, etc.). E squema Funcional C liente 2 S e rv idore s de A plic a c ió n C liente 1 S e rvic io s E x te rnos S ervido res I ntra ne t R ed I nterna ( A pplia nc e s de s eg urida d U T M U nified T hre a t M a na g e m e nt ) C liente 3 IN TE R N E T B a s e de D a tos C o ns ola s de G e s tión S OSCO C S SE E CC UU RR I TI T Y YOO PP EE RR AA TT I OI O NNC C EE NN TT EE RR FI R E W A L L VP N IP S Filtro de C ontenido D M Z S ervicios GM S R ed I nterna W eb C o rreo
24 Otros servicios brindados por el SOC C ons ultoría Implementación de Sistemas de Gestión de Seguridad de la Información D efinición de la política, estructura organizativa, procedimientos, procesos y recurs os neces arios para llevar a cabo la gestión de la s eguridad de la información con un enfoque orientado a la consecución de los objetivos de la organización. Planes de Contingencia Informática P revención y protección de la disponibilidad de los s is temas de información, recurs os y procesos críticos de la empresa frente a amenazas que pudieran afectar a la continuidad del negocio. Servicio Antifraude P revención, protección y eliminación de los riegos as ociados con los fraudes informáticos (P his hing, P harming, etc. ) Form a c ión Cursos y Talleres C urs os y Talleres que abarcan temas específicos dentro del campo de la S eguridad Informática y cuyo objetivo es brindar capacitación técnica además de difundir la toma de conciencia de la S eguridad Informática.
25 Otros servicios brindados por el SOC E va lua c io nes T éc nic a s S eg urida d W ireles s Analiza los ries gos de acces o ilegal a la infraestructura wireles s de la empres a, detecta sus vulnerabilidades e implanta una s olución para asegurarla. S eg urida d I nterna Anális is y P rotección contra los riesgos procedentes de empleados capaces de violar la s eguridad de los s istemas de información de la empresa. A ná lis is Fo rens e Anális is detallado de escenarios res ultado de acciones no autorizadas que s e producen en los sis temas de información de la empres a, identificación el autor, las causas y el método empleado, implantación de medidas correctivas. T es t de I ntrus ión D etección del nivel de S eguridad Interna y E xterna de los S istemas de Información de la empres a, determinando el grado de acces o que tendría un atacante con intenciones maliciosas.
26 Agenda Antecedentes Security Operation Center - SOC Operación de un SOC Beneficios Servicios de un SOC Síntesis final
27 Síntesis final... C ontratar personas con experiencia, de preferencia certificados. D ocumentar y verificar los procesos. P reparars e para las comunicaciones en situaciones de cris is. E s tablecer S LAs con los clientes, proveedores y s ocios. P robar la continuidad de las operaciones periódicamente. M antener los contratos de s oporte y proveedores. Aprovechar las herramientas de gestión y de análisis. P lanificar, preparar y probar la respuesta a incidentes. C apacitación especializada permanente.
28 Tú ves el muro, pero los hackers ven los agujeros La seguridad es algo más que productos, la seguridad no sólo depende de la infraestructura... DEPENDE DE QUIÉN ESTÁ DETRÁS DE ELLA!
29 Muchas Gracias!!!
30 Ing. Oswaldo Pelaes León Supervisión, Operación y Seguridad de Redes GERENTE Telefónica del Perú S.A.A. opelaes@tp.com.pe
La gestión del riesgo digital: conocimiento y mitigación
: conocimiento y mitigación Andrés García Ortega Banco Santander Madrid, 14 de Marzo de 2012 Conceptos 2 Transformación de los Riesgos Operacionales y como se manifiestan, afectados por los cambios y la
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesTecnología en Movimiento Para Usted
InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá
Más detallesINTERNET DATA CENTER COLOCATION
COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio
Más detallesEl estado del arte de la Seguridad Informática
1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesManejo y Análisis de Incidentes de Seguridad Informática
Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesRecomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)
Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como
Más detallesLo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015
Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesIdentificación del cargo: Analista NOC. Descripción del cargo. Lugar Físico y Horario Laboral
IMPORTNATE EMPRESA NACIONAL DE SEGURIDAD INFORMATICA CON PRESENCIA A NIVEL DE MERCADO LATINOMAERICANO, REQUIERE TECNICOS Y PROFESIONALES PARA LOS SIGUIENTES CARGOS: Identificación del cargo: CARGO Analista
Más detallesANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA
ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesGestión de Seguridad en Redes Corporativas
Gestión de Seguridad en Redes Corporativas Juan José García Pagán Vicepresidente Operación de Redes Lima, octubre 2007 Telefónica del Perú S.A.A. Agenda 01 Antecedentes 02 Tendencias de la Seguridad Informática
Más detallesVICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS
VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1
Más detallesPRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.
PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesNORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD
NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesControl de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesCSIRT - Supertel Marco Rivadeneira Fuentes
CSIRT -Supertel Centro de Respuesta a Incidentes Informáticos - EcuCERT Presentado por Marco Rivadeneira Fuentes Oficialde seguridad Quito - Ecuador Para empezar La ciencia es un esfuerzo de colaboración.
Más detallesGuía de procesos en gestión de incidentes
SGSI Sistema de Gestión de Seguridad de la Información Guía de procesos en gestión de incidentes Versión 1.0 2010 Setiembre 2010 Table of Contents Guía de referencia en gestión de incidentes en seguridad
Más detallesCondiciones para que la Gerencia de Seguridad de. permanezca vigente.
Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.
SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos
Más detallesFICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES
Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesAdelantándose a los Hackers
1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesAnexo Q. Procesos y Procedimientos
Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007
ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesDIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME
DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación
Más detallesResolución N 00759 del 26 de febrero de 2008
UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 30 No.
Más detallesManual Online Gestión de Incidentes y Antivirus
Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesLA AUDITORÍA APLICADA A LA LOGÍSTICA. Dr. ARMANDO VALDES GARRIDO-LECCA
LA AUDITORÍA APLICADA A LA LOGÍSTICA Dr. ARMANDO VALDES GARRIDO-LECCA TEMARIO El control y su importancia para la empresa moderna. La Auditoría como herramienta de gestión. La Metodología de Evaluación
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesSEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS PARA RESGUARDARLOS
SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS PARA RESGUARDARLOS Informe de Orientación para la Escuela Superior Técnica del Ejército Argentino 26 Septiembre 2001 Mayor Ann Lee División de La Seguridad
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesSERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO
SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles
Más detallesSistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei
Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.
Más detallesTendencias actuales en Seguridad Informática
Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial
Más detallesCURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesOffering de Seguridad Tecnológica Seguridad de los Sistemas de Información
Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria
Más detallesSEGMENTO CORPORATIVO. Ges$ón Integral de Riesgos
Acerca de nosotros Somos un grupo interdisciplinario cuyo objetivo principal es apoyar a las organizaciones y gobiernos en la identificación, análisis y evaluación de posibles riesgos, con el fin de implementar
Más detallesSeguridad TIC en la PYME Semana sobre Seguridad Informática
Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesUF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)
UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1138 Instalación
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesPrivacidad y Protección de la Información, Mito o Realidad
Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito
Más detallesCSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según
CSIRT Servicios Seguridad Información 2013 HISPASEC Tiene una amplia y exitosa trayectoria en el sector de la seguridad y de la tecnologías de información y comunicación, con más de trece años liderando
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesJornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management
Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos
Más detallesComo incrementar su productividad con controles contínuos. Cr. Emilio Nicola, PMP
Como incrementar su productividad con controles contínuos Cr. Emilio Nicola, PMP Auditoría continua Auditoría está cansada de llegar y contar muertos Es tiempo de comenzar a salvarlos. Carlos Fernando
Más detallesSUBSECRETRIA DE PLANIFICACION Y ORDENAMIENTO TERRITORIAL Programa de Desarrollo Económico desde lo Rural TÉRMINOS DE REFERENCIA
SUBSECRETRIA DE PLANIFICACION Y ORDENAMIENTO TERRITORIAL Programa de Desarrollo Económico desde lo Rural TÉRMINOS DE REFERENCIA Consultoría Facilitador de Gestión de Riesgo I. ANTECEDENTES: La Secretaria
Más detallesKaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales
Más detallesCiberseguridad: Propósito y aspectos del Decreto 92/014. CERTuy
Ciberseguridad: Propósito y aspectos del Decreto 92/014 CERTuy Qué es el CERTuy? Dónde está ubicado? Misión Proteger los ac>vos de información crí>cos del Estado y promover el conocimiento en seguridad
Más detallesTEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesSoluciones Tecnológicas
Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detalleswww.unjhana.com Unjhana @unjhana
Quiénes somos Somos una empresa que cuenta un equipo de trabajo con más de diez (10) años de experiencia en Gerencia de Proyectos y Gestión de Mantenimiento, relacionados con Telecomunicaciones y Tecnologías
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesSeguridad en Smartphones
Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil
Más detallesCarrera de Testing - Diploma Tester de Software
Carrera de Testing - Diploma Tester de Software Duración: siete meses Modalidad: en línea Dedicación estimada del estudiante: de 15 a 20 horas semanales Requisitos de ingreso: Bachillerato aprobado (o
Más detallesTendencias del Fraude
Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesProtecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile
Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,
Más detallesSprint Enterprise Network Services
Sprint Enterprise Network Services Sprint Enterprise Network Services Cómo hacer frente y administrar las contingencias en Call Centers? 4ª CONGRESO INTERNACIONAL DE CENTROS DE ATENCION TELEFONICA Y FORO
Más detallesSpyware y su impacto en los sistemas de información
Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad
Más detallesGestión n de la Seguridad
Gestión n de la Seguridad Nuestra estructura de Seguridad RESPUESTA 1A INCIDENTES PREVENCIÓN 2Y SUPERVISIÓN SISTEMAS 3DE GESTIÓN PRODUCTOS 4Y SERVICIOS CAPACITACIÓN HERRAMIENTAS y RECURSOS Respuesta a
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesENCUESTA BUENAS PRACTICAS EN TIC'S
239 16. ANEXO 1: ENCUESTA BUENAS PRÁCTICAS EN TIC S Facultad de Ciencias Económicas y Administrativas Escuela de Economía y Administración ENCUESTA BUENAS PRACTICAS EN TIC'S El objetivo de la siguiente
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detalles