[IN] Seguretat. I Jornades GPL Tarragona, 2009

Tamaño: px
Comenzar la demostración a partir de la página:

Download "[IN] Seguretat. I Jornades GPL Tarragona, 2009"

Transcripción

1 [IN] Seguretat I Jornades GPL Tarragona, 2009 " Aceptar la nostra vulnerabilitat en lloc d ocultarla és la millor manera d adaptarse a la realitat" David Viscott, Psiquiatra i escriptor, Ponent: Lluís Calero 1

2 Presentació La seguretat està en un estat constant d evolució. Empresa La nova informàtica de l usuari Atacant remot Vs local Escenari Objectius Intrusions Ciberguerra InmunOS 1.0 2

3 Empresa Empresa especialitzada en seguretat telemàtica, actuació desde Reduïda però selecta cartera de clients. Importem coneixement i tecnologia: EEUU, Alemania, Suissa Treballs de I+D en seguretat desde

4 Empresa Mètode Pentest Seleccionem i gestionem RRHH especialitzats per cada projecte de forma singular. Tiger Teams sota demanda formats per experts provinents de dins i fora de les nostres fronteres. Cap equip porta de forma simultània dos projectes d envergadura. 4

5 Empresa Valor Pentest Experiència treballant amb entitats financeres, asseguradores, sector energétic, multinacionals, defensa, AAPP, etc. Formació completament personalitzada pel client: MLS, programació d exploits, web hacking avançat, hardening Àgils a la planificació i execució de projectes de seguretat. 5

6 Empresa Repercussió pública 6

7 Empresa Presentació Hugo Vázquez CEO Responsabilitats: Dep. I+D, Evaluació de solucions de seguretat, gestió de Tiger Teams. Àreas Tecnológicas de Interés: Seguretat del S.O., Sistemes d autentificació, 7

8 Empresa Presentació Luís Calero Director Técnic de Pentest Responsabilitats: Desenvolupament i defensa de projectes a les TI, gestió de Tiger Teams,I+D. Àreas Tecnológicas d Interés: Comunicacions,Seguretat a nivell de servidors, Sistemes de seguridad perimetral 8

9 La nova informàtica de l usuari Llei de Moore 9

10 La nova informàtica de l usuari Recursos I L usuari final te recursos molt poderosos Ordinadors personals amb capacitats de procés de Ghz. Sistemes d accés a Internet amb velocitats de ++ 20Mbps/1Mbps. Minibooks, PDA s, smart phones, etc. 10

11 La nova informàtica de l usuari Recursos II Avui dia l usuari té al seu abast: Emmagatzemar de l ordre de Terabytes 1000 GB- Múltiples sistemes: - Tarjetes de memoria: SD, MMC,... - USB sticks - DVD, CD,... Multiples gadgets : móvils, ipods, reproductors MP3,consoles... Serveis d emmagatzemar en remot Tecnologies inalàmbriques (WIFI, BT,...) connexió permanent- Accés a innumerables recursos on-line els objectius- 11

12 12

13 La nova informàtica de l usuari Recursos III L usuari disposa d accés a TOT tipus d informació a Internet - Sistemes -arquitectures, sistemes operatius, etc- - Seguretat de S.O, protocols, aplicacions... - Técniques d atac a qualsevol tecnología- - Vulnerabilitats centres de fonts fiables- - Exploits complets BBDD s molt actualizades- - Técniques d ocultació... 13

14 Atacant remot Vs local Remot Molt difícil de controlar Molt difícil d identificar Molt difícil de perseguir 14

15 Atacant remot Vs local Local Te accés a informació privilegiada Confiem amb ell Te accés físic al recinte Pot tenir accés físic als sistemes Pot coneixer el codi font de les aplicacions Pot aprofitar les debilitats corporatives conegudes Sap on es troben els actius d informació Sap com perjudicar a l empresa Coneix les mesures de seguretat Pot preparar un atac amb anys d antelació 15

16 Atacant remot Vs local Secretaria Vs dona de la neteja 16

17 Atacant remot Vs local Exemple real 17

18 Escenari Objectius Cossos de l ordre públic/defensa Administració Transport Aeri Institucions Científiques Banca Asseguradores Telefonia fixa i móvil Suministre Energétic Sistema Sanitari Xarxes de transport públic Borsa Qualsevol xarxa d ordinadors interessant 18

19 Escenari Caràcterístiques comuns de les intrusions Autentificacions débils Sistemes de gestió accesibles desde l exterior Firewalls permeables Sistemes de getió accesibles desde l exterior Sistemes no securitzats o securitzats amb DAC Escalada de privilegis sencilles Ingenieria social funciona siempre Intrusions físiques casi siempre Extremadament vulnerables desde dins, atacant local. Model de seguretat clàssic: Firewalls + IDS + Control d accesos físics = estic segur... 19

20 Escenari Ciber guerra 1987,referent de data, concepte de tot és electrónic. 2005, el Pentàgon va registrar més de 79 mil intents d intrusió a la seva xarxa, 1300 amb èxit conegut. 2007, atac procedent de Russia? cap a Estònia. Més de 120 atacs de DoS distribuït sobre diferents objectius, bancs, administració, hisenda 2007, atac procedent de Russia cap a Lituania, objectiu site agència tributaria.???? 20

21 Escenari Ciber guerra TimeLine, Estònia /27 d Abril del 2007,primers atacs que coincideixen amb la decisió de traslladar una estàtua política. Objectius: Sites personals del congrés, president, temes polítics 30 d Abril, Sites amb diaris nacionals fora de servei, primera reunió, pla d acció per protegir actius vitals com la banca online. 2 de Maig, ajuda globalitzada per part dels ISP s per intentar bloquejar els atacs de DoS. 5 de Maig, arresten al primer sospitós, després es alliberat. 8 de Maig, Estònia es prepara per rebre un nou atac de majors dimensions coincidint amb un acte militar. Primera reunió experts europeus a Tallin de Maig, Els atacants prenen el control de diferents equips arreu del món i coordinen un atac massiu, Hansbank queda fora de joc. 18 de Maig, el filtratge comença a funcionar, els atacs de DoS semblen disminuïr. New York times 21

22 Escenari Ciberguerra La OTAN envia experts per ajudar a Estònia davant dels atacs de possibles hackers russos. Nou camp de batalla, la xarxa. On és la linea? Actualment la OTAN i la Unió Europea no consideren els ciberatacs com una acció militar. La OTAN acorda posar en marxa un sistema de defensa del Ciberspai. EE.UU disposa d una estrategia nacional per a protegir el ciberspai, al mateix nivell que HomeLand security 22

23 Ciberguerra Vs Software lliure Bruce Schneier Ciberinsecurity; The cost o a Monopoly; How the dominance of Microsoft's products poses a risk to security Expertos militares La millor forma d evitar els atacs cibernétics es treien et màxim partit del software lliure Mitre, any 2002 "Prohibir el uso de fuentes abiertas tendría de forma inmediata y amplia un impacto fuertemente negativo en la capacidad del Departamento de Defensa para protegerse de ciberataques". En este mismo informe también se dice: "El software de fuentes abiertas suele proporcionar aplicaciones más seguras y económicas". 23

24 Un entorno de trabajo seguro 24

25 Inmunos 1.0 InmunOS consiste en un entorno extremadamente seguro donde poder ejecutar todo tipo de aplicaciones de un modo confiable, resultado de la experiencia acumulada a lo largo de más de diez años en la realización de Test de Intrusión. Tras años de investigación sobre aplicaciones de sistemas de seguridad avanzados conocidos -Seguridad Multinivel, Control de Accesos Basado en Roles, Protección de Memoria, etc. se llegó a la conclusión que si se deseaba robustez en la solución, ésta debía implementarse al nivel más profundo que permite el software: el núcleo del sistema operativo. De esa manera, y como respuesta a la necesidad de diseñar el producto desde los cimientos, se estudiaron las posibilidades que ofrecía la tecnología más avanzada en cada uno de los campos que componen la solución y se adoptaron las mejores teniendo en cuenta los siguientes factores: nivel de seguridad, madurez, escalabilidad y sencillez. De ésta forma, InmunOS incorpora la mejor combinación posible de tecnologías. 25

26 UNA NECESIDAD NO CUBIERTA Desde ahora, empresas y usuarios no tendrán que preocuparse por los problemas típicos que afectan al mundo actual de las Tecnologías de la Información: Infecciones de sistemas con código malicioso -virus, gusanos, malware, etc.- Pérdida de datos -por robo del ordenador o soporte digital- Pérdida de datos por fallos mecánicos o electrónicos -fallos de discos duros, placas base o periféricos- Pérdida de datos debido a desastres naturales -incendio, accidentes, etc.- Sabotajes deliberados Robo de información de acceso a sistemas de banca electrónica -phishing, pharming,troyanos otro dispositivo que contenga una imagen de InmunOS. Si se desea ejecutar InmunOS desde otro sistema operativo, se utiliza un software de virtualización. Para ello, se han desarrollado toda una serie de asistentes de instalación del entorno de virtualización - VMWare - que son completamente transparentes para el usuario. 26

27 UNA ARQUITECTURA ÚNICA El Kernel de InmunOS es el encargado de aplicar las políticas de control basadas en roles, velar porque no se ejecute código malicioso en zonas de memoria no permitidas y proteger la integridad del sistema de ficheros. El resto de aplicaciones se ejecutan en un nivel superior, encapsuladas mediante políticas RBAC, por lo que la dificultad de explotar una vulnerabilidad se une al impacto nulo que tendría en el sistema, habida cuenta de que el sistema se ejecuta en memoria y se restablece en cada reinicio del mismo. 27

28 UNA SOLUCIÓN, DOS SABORES InmunOS puede ejecutarse de dos maneras: en modo nativo y desde un sistema de virtualización. Para ejecutarlo en modo nativo, el ordenador debe arrancar desde un CD, USB La decisión de ejecutar InmunOS en modo nativo o bajo un entorno de virtualización, depende principalmente de las necesidades del usuario o la empresa. En modo nativo, InmunOS alcanza un grado de seguridad similar al de un sistema de información militar. En modo virtualizado, InmunOS mejora sustancialmente la seguridad del ordenador sobre aspectos concretos, como el acceso seguro a Internet: navegación, chat, P2P, etc. sin necesidad de cambiar su sistema. 28

29 DEMO InmunOS Beta 29

30 Gràcies per escoltar-me Generally in war the best policy is to take a state intact; to ruin it is inferior to this - SUN TZU Pentest, Inmunos, 30

Perquè la millor solució de seguretat no és cara

Perquè la millor solució de seguretat no és cara Perquè la millor solució de seguretat no és cara Internet Total Secure es basa amb el servei MSSP de _bytemaster dins del nostre portafoli de serveis SaaS Gràcies al servei MSSP, el seu negoci operarà

Más detalles

PRESENTACIÓN DE LAS DIFERENTES ENCUESTAS QUE REALIZA MINA, AIGÜESDE TERRASSA PARA MEDIR EL GRADO DE SATISFACCIÓN DEL CLIENTE, Y SUS RESULTADOS

PRESENTACIÓN DE LAS DIFERENTES ENCUESTAS QUE REALIZA MINA, AIGÜESDE TERRASSA PARA MEDIR EL GRADO DE SATISFACCIÓN DEL CLIENTE, Y SUS RESULTADOS PRESENTACIÓN DE LAS DIFERENTES ENCUESTAS QUE REALIZA MINA, AIGÜESDE TERRASSA PARA MEDIR EL GRADO DE SATISFACCIÓN DEL CLIENTE, Y SUS RESULTADOS PLAN DE MEJORAS DEL SERVICIO AL CLIENTE DE ABASTECIMIENTO

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

FIREWALL: controlando el acceso a la red

FIREWALL: controlando el acceso a la red FIREWALL: controlando el acceso a la red AUTOR: Jairo de la Fuente Vilaltella DIRECTOR: Carlos Molina Clemente Adreça electrònica: Jairo.deLaFuente@estudiants.urv.es Titulació: Enginyeria Tècnica en Informàtica

Más detalles

RISK, SECURITY, AND DISASTER RECOVERY

RISK, SECURITY, AND DISASTER RECOVERY RISK, SECURITY, AND DISASTER RECOVERY Kenia Navarro Ríos y Michael Velazquez Universidad Interamericana de Puerto Rico Recinto de Fajardo Departamento de Ciencias y Tecnología CSIR4300 Administración de

Más detalles

POLÍTICA DE COOKIES. La información que le proporcionamos a continuación, le ayudará a comprender los diferentes tipos de cookies:

POLÍTICA DE COOKIES. La información que le proporcionamos a continuación, le ayudará a comprender los diferentes tipos de cookies: POLÍTICA DE COOKIES Una "Cookie" es un pequeño archivo que se almacena en el ordenador del usuario y nos permite reconocerle. El conjunto de "cookies" nos ayuda a mejorar la calidad de nuestra web, permitiéndonos

Más detalles

Reciclar al professional sanitari en les noves tecnologies. Integrar en els hospitals nous serveis sanitaris de valor afegit.

Reciclar al professional sanitari en les noves tecnologies. Integrar en els hospitals nous serveis sanitaris de valor afegit. L aplicació de les TIC a la Gestió Sanitària és una realitat imparable que incrementa la seva presencia dia a dia en tots els seus àmbits per aconseguir una major eficàcia, eficiència i qualitat assistencial

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Posicionament web i visibilitat a internet dels Cellers amb D.O Empordà

Posicionament web i visibilitat a internet dels Cellers amb D.O Empordà Posicionament web i visibilitat a internet dels Cellers amb D.O Empordà Una assignatura pendent.. Girona Novembre 2011 Carles Ferrer Juanola Director www.altas-buscadores.com Les empreses necessiten visibilitat

Más detalles

Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing. Juan Carlos Pascual @jkpascual

Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing. Juan Carlos Pascual @jkpascual Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing Juan Carlos Pascual @jkpascual Quién es Sogeti? World Quality Report sobre Application Security

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

CONVOCATORIA 2014 DOCUMENTACIÓ DEL PROJECTE:

CONVOCATORIA 2014 DOCUMENTACIÓ DEL PROJECTE: CONVOCATORIA 2014 DOCUMENTACIÓ DEL PROJECTE: 1. Dades personals persona o entitat SOL LICITANT /Datos Personales persona o entidad SOLICITANTE Entitat sol licitant/ Entidad solicitante: NIF Domicili/Domicilio:

Más detalles

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de:

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de: OWASP AppSec Aguascalientes 2011 The OWASP Foundation http://www.owasp.org Citas La seguridad 2.0 Pablo Lugo G - La seguridad no es un producto, es un proceso. Bruce Schneier. Experto en seguridad. - La

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

BML 15 Caminada solidària de Sant Joan de Déu. Resultats BML 2015

BML 15 Caminada solidària de Sant Joan de Déu. Resultats BML 2015 BML 15 Caminada solidària de Resultats BML 2015 Mobilització ciutadana 753 equips 10.000 participants 600 persones voluntàries 70 empreses i institucions 150 activitats solidàries Que ningú quedi enrere!

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Sisemes de gestió empresarial per a la PIME

Sisemes de gestió empresarial per a la PIME Excelius + Sage CRM Sisemes de gestió empresarial per a la PIME A Excelius distribuïm i implantem sistemes informàtics de gestió empresarial assessorant, formant i acompanyant els nostres clients per que

Más detalles

El Foco de la Seguridad, en el Dato.

El Foco de la Seguridad, en el Dato. El Foco de la Seguridad, en el Dato. De la seguridad del continente, a la seguridad del contenido. Blas Simarro Director Técnico para España y Portugal McAfee, Inc. Blas_simarro@mcafee.com 2008 McAfee,

Más detalles

FORMACIÓ ÀREA TIC SEMI PRESENCIAL ( ANY 2011)

FORMACIÓ ÀREA TIC SEMI PRESENCIAL ( ANY 2011) FORMACIÓ ÀREA TIC SEMI PRESENCIAL ( ANY 2011) FORMACIÓ I CERTIFICACIÓ OFICIAL EN EINES TIC A NIVELL D USUARI/ÀRIA FORMACIÓ I CERTIFICACIÓ OFICIAL EN EINES TIC A NIVELL TÈCNIC MICROSOFT OFFICE 2010 (MICROSOFT)

Más detalles

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles

Más detalles

Ataques de lado Cliente (Client-Side Attacks)

Ataques de lado Cliente (Client-Side Attacks) Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn Por qué OpenSec? Unica empresa Peruana

Más detalles

10 ventajas de la tecnología PDi ebeam 10 avantatges de la tecnologia PDi ebeam

10 ventajas de la tecnología PDi ebeam 10 avantatges de la tecnologia PDi ebeam 10 ventajas de la tecnología PDi ebeam 10 avantatges de la tecnologia PDi ebeam 1. Formatos Formats Esquema del ebeam Projection Esquema del nuevo ebeam EDGE Receptor ebeam Projection Pizarra blanca Pissarra

Más detalles

Respondiendo a incidentes relacionados con Malware

Respondiendo a incidentes relacionados con Malware Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1 Agenda Malware, la

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

PANGEA: Historial de projectes

PANGEA: Historial de projectes PANGEA: Historial de projectes 1996-2000 Participació al projecte Epitelio, Teletrabajo y Teleservicios para Luchar contra la Exclusión Social y Económica. Unió Europea, 1996-1999. "Multi-Site Classroom".

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Sistemas de Computación Archivos de Red. 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio

Sistemas de Computación Archivos de Red. 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio Sistemas de Computación Archivos de Red 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio NFS Características: Provee un acceso transparente a un Sistema de Archivos

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

LIME Access: Solución para entornos de conectividad remota de alta seguridad

LIME Access: Solución para entornos de conectividad remota de alta seguridad LIME Access: Solución para entornos de conectividad remota de alta seguridad Índice Introducción: Riesgos en los entornos de Movilidad basados en PC y Laptop LIME Access: Soluciones de acceso remoto seguro

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

FORMACIÓ HOSPITAL ASEPEYO SANT CUGAT

FORMACIÓ HOSPITAL ASEPEYO SANT CUGAT PROGRAMA FORMATIU INFERMERIA HOSPITAL ASEPEYO SANT CUGAT M. Àngels Pi Sans Directora Infermeria HOSPITAL ASEPEYO SANT CUGAT Característiques: Monogràfic de Traumatologia Accidents laborals o malalties

Más detalles

Seguridad Multinivel en servidores web

Seguridad Multinivel en servidores web Seguridad Multinivel en servidores web OWASP Spain 2008 Presentación: Luís Calero Martín Desarrollo: Hugo Vázquez Caramés, Luís Calero Fuentes: Argus Systems, IBM, NSA, CC, TSEC, RSBAC. 1 Empresa Empresa

Más detalles

Informe Nota de Prensa: El Servei Meteorològic de Catalunya reduce complejidad y costes de su infraestructura gracias a Brain2Store y NetApp

Informe Nota de Prensa: El Servei Meteorològic de Catalunya reduce complejidad y costes de su infraestructura gracias a Brain2Store y NetApp Informe Nota de Prensa: El Servei Meteorològic de Catalunya reduce complejidad y costes de su infraestructura gracias a Brain2Store y NetApp Aleph Comunicación Avenida Cardenal Herrera Oria 332 nº 4. 28035

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

Mgs. Jorge Bladimir Rubio Peñaherrera

Mgs. Jorge Bladimir Rubio Peñaherrera Mgs. Jorge Bladimir Rubio Peñaherrera AGENDA DE TRABAJO Seguridad Informática? Amenazas Algunos números. Soluciones y medidas Básicas de Seguridad basadas en Software Libre. Recomendaciones SEGURIDAD INFORMÁTICA

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Offensive State Auditoría de Aplicaciones Web

Offensive State Auditoría de Aplicaciones Web Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556

HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556 HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556 CLAUDIA PATRICIA SANCHEZ BUSTOS Tutor: CLAUDIA MARCELA

Más detalles

Finalment, s aprofita l ordre per millorar i clarificar determinats aspectes d algunes prestacions de serveis socials.

Finalment, s aprofita l ordre per millorar i clarificar determinats aspectes d algunes prestacions de serveis socials. ORDRE BSF/127/2012, de 9 de maig, per la qual s'actualitzen el cost de referència, el mòdul social i el copagament, així com els criteris funcionals de les prestacions de la Cartera de Serveis Socials

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

L accés a la banda ampla (en mobilitat)

L accés a la banda ampla (en mobilitat) COMUNICACIONS I SERVEIS DE BANDA AMPLA: xdsl, UMTS, WiMax, HSDPA, PLC, SATÈL LIT, ETC. L accés a la banda ampla (en mobilitat) Jordi Ortiz López Data Sales Program Engineer Vodafone Spain 11 de novembre

Más detalles

Cuál es la respuesta a tu problema para ser madre? Prop del 90% dels problemes d esterilitat es poden diagnosticar, i la immensa majoria tractar.

Cuál es la respuesta a tu problema para ser madre? Prop del 90% dels problemes d esterilitat es poden diagnosticar, i la immensa majoria tractar. Actualment, els trastorns de fertilitat afecten un 15% de la població. Moltes són les causes que poden influir en la disminució de la fertilitat, però ara, als clàssics problemes físics se ls ha sumat

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L.

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L. TELETRABAJO SEGURO Manuel Arrevola Director General Comercial Zitralia Seguridad Informatica S.L. Agenda Tendencia actual al TELETRABAJO Descripción de la compañía ZITRALIA Introducción: Riesgos en los

Más detalles

AULAS VIRTUALES EDUCATIVAS

AULAS VIRTUALES EDUCATIVAS AULAS VIRTUALES EDUCATIVAS Que es la virtualización de sistemas? La mayoría de pc s y servidores tiene el procesador y la memoria infrautilizados. La virtualización nos permite instalar varias maquinas

Más detalles

www.interwor-tsic.com Qui som i quin paper juguem dintre d aquest equip

www.interwor-tsic.com Qui som i quin paper juguem dintre d aquest equip www.interwor-tsic.com Qui som i quin paper juguem dintre d aquest equip L EQUIP INTERWOR TSIC: Som una empresa nascuda en Catalunya fa 10 anys i està integrada en la seva majoria per Enginyers de Sistemes

Más detalles

Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS.

Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS. SOLICITUD DE HABILITACIÓN PUERTOS USB. Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS. NOTIFICACIÓN SOBRE AUTORIZACIÓN DE HABILITACIÓN DE

Más detalles

La Empresa en Riesgo?

La Empresa en Riesgo? 1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad

Más detalles

Año académico 2015-16. GUÍA DOCENTE NUEVAS TECNOLOGÍAS Y TURISMO Grado en Turismo. Profesorado: Eva Martin Fuentes

Año académico 2015-16. GUÍA DOCENTE NUEVAS TECNOLOGÍAS Y TURISMO Grado en Turismo. Profesorado: Eva Martin Fuentes Año académico 2015-16 GUÍA DOCENTE NUEVAS TECNOLOGÍAS Y TURISMO Grado en Turismo Profesorado: Eva Martin Fuentes Información general de la asignatura Denominación Carácter NUEVAS TECNOLOGÍAS Y TURISMO

Más detalles

Seguridad en Windows 7

Seguridad en Windows 7 Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

VIRTUALIZACIÓN Virtualización es la creación de una versión virtual en base a un sistema anfitrión o host de: o Un sistema operativo. o Un servidor. o Un dispositivo de almacenamiento. orecursos de la

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Manual Online Gestión de Incidentes y Antivirus

Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:

Más detalles

Seguridad Informática

Seguridad Informática Videoconferencia Seguridad Informática Perspectiva de la ANUIES y el UNAM-CERT Ciudad de México, DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Antes de comenzar Qué es la

Más detalles

Política de privacidad en las Redes Sociales oficiales de EDICIONES DON BOSCO

Política de privacidad en las Redes Sociales oficiales de EDICIONES DON BOSCO Política de privacidad en las Redes Sociales oficiales de EDICIONES DON BOSCO 1. Información sobre el responsable del tratamiento de los datos alojados en la página oficial de EDICIONES DON BOSCO en la

Más detalles

TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA.

TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA. TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA. Modalidad: MIXTO. ( PRESENCIAL Y DISTANCIA) Duración: 300 HORAS DISTANCIA Y 30 HORAS PRESENCIALES TOTALES, DIVIDIDAS EN TRES GRUPOS DE 100 HORAS DISTANCIA

Más detalles

Código maligno: situación en Cuba y el mundo

Código maligno: situación en Cuba y el mundo Código maligno: situación en Cuba y el mundo Jorge Lodos Vigil Participe en el Evento Nacional de Seguridad! Del 5 al 6 de diciembre del 2006. www.segurmatica.cu Segurmatica 2006 Agenda Ataques directos

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Col legi Santa Teresa Ganduxer té el plaer de convidar-vos al seu University Open Day. Data: Dimarts, 21 d Octubre

Col legi Santa Teresa Ganduxer té el plaer de convidar-vos al seu University Open Day. Data: Dimarts, 21 d Octubre COL LEGI SANTA TERESA Col legi Santa Teresa Ganduxer té el plaer de convidar-vos al seu University Open Day. Data: Dimarts, 21 d Octubre Horari: Des de les 9:00h fins les 11:00h Durant aquest acte els

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido

Más detalles

InteliCorps Lideres en Seguridad de la Información

InteliCorps Lideres en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Lideres en Seguridad de la Información Quienes somos?

Más detalles

Política de Privacitat /Política de Privacidad

Política de Privacitat /Política de Privacidad Secretaria Autonòmica de Telecomunicacions i Societat de la Informació Conselleria d Infraestructures i Transport Política de Privacitat /Política de Privacidad Fecha: 13 de febrero de 2006 Versión: 1.3

Más detalles

El futur paper del metge i de la resta de l equip. Odontologia: cartera de serveis

El futur paper del metge i de la resta de l equip. Odontologia: cartera de serveis El futur paper del metge i de la resta de l equip Odontologia: cartera de serveis Objectiu de la jornada Una jornada d atenció primària oberta a la professió per radiografiar la salut del primer nivell

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

OHSAS 18001:2007 i normativa legal

OHSAS 18001:2007 i normativa legal OHSAS 18001:2007 i normativa legal INTRODUCCIÓ OHSAS 18001 COMPARATIVA amb REFERÈNCIES LEGALS PROCÉS DE CERTIFICACIÓ BENEFICIS 1 TÜVRheinland en España 2008 Introducció Organitzacions de tota mena cada

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas

Más detalles

1.3.9. Copia de seguridad

1.3.9. Copia de seguridad 1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a

Más detalles

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en

Más detalles

PLAZAS A SOLICITAR / PLACES A SOL LICITAR REGISTRO DE ENTRADA / REGISTRE D ENTRADA

PLAZAS A SOLICITAR / PLACES A SOL LICITAR REGISTRO DE ENTRADA / REGISTRE D ENTRADA SOLICITUD DEL PROGRAMA DE VACACIONES PARA MAYORES CASTELLÓN SÉNIOR DE LA PROVINCIA DE CASTELLÓN. SOL LICITUD DEL PROGRAMA DE VACANCES PER A MAJORS CASTELLÓN SÉNIOR DE LA PROVÍNCIA DE CASTELLÓ. PLAZAS A

Más detalles

CETIR grup mèdic. recursos tècnics i equipament. recursos técnicos y equipamiento

CETIR grup mèdic. recursos tècnics i equipament. recursos técnicos y equipamiento CETIR grup mèdic recursos tècnics i equipament MEDICINA NUCLEAR 2 Tomògrafs per Emissió de Positrons (PET/TC). 2 Tomògrafs per Emissió de Positrons (PET). 16 Gammacàmeres: 1 SPECT/TC, 10 de doble capçal

Más detalles

ICSA. Estudi DonaTIC: Una primera reflexió sobre la dona tecnològica

ICSA. Estudi DonaTIC: Una primera reflexió sobre la dona tecnològica Estudi DonaTIC: Una primera reflexió sobre la dona tecnològica Contingut 1.- Introducció 2.- Radiografia de la dona TIC A càrrec d Elisabet Golobardes, Directora d ETSEEI La Salle (Universitat Ramon Llull)

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Protege contra el malware nuevo y basado en exploits

Protege contra el malware nuevo y basado en exploits Potente defensa en varias capas para una protección inteligente de endpoint. Protege contra el malware nuevo y basado en exploits Obtenga Malwarebytes Anti-Malware for Business y Malwarebytes Anti-Exploit

Más detalles

Evolución del Área de Seguridad Informática

Evolución del Área de Seguridad Informática Evolución del Área de Seguridad Informática Buenos Aires, 12 de Septiembre 2012 septiembre de 2012 Cencosud Algunos números de referencia Grupo del Retail con presencia en cinco países en Latinoamérica:

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

Barça Parc. Un nou espai, un nou concepte. Juliol 2009. Espai Barça. Un nou espai, un nou concepte

Barça Parc. Un nou espai, un nou concepte. Juliol 2009. Espai Barça. Un nou espai, un nou concepte Barça Parc Un nou espai, un nou concepte Juliol 2009 Espai Barça. Un nou espai, un nou concepte El Barça: motor social i conjunt de valors El FC Barcelona, una de les entitats esportives més importants

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

Reale Ciber Seguridad. Área Patrimoniales

Reale Ciber Seguridad. Área Patrimoniales Reale Ciber Seguridad Área Patrimoniales 1 Qué es un riesgo cibernetico Ejemplos de ciberataques Panadería envía mail a todos sus clientes con virus causándoles una pérdida de datos Wifide un hotel permite

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Noves tecnologies i comunicació 2.0 Usos i potencialitats del branding de les empreses en temps de crisi. Assumpció Huertas

Noves tecnologies i comunicació 2.0 Usos i potencialitats del branding de les empreses en temps de crisi. Assumpció Huertas Noves tecnologies i comunicació 2.0 Usos i potencialitats del branding de les empreses en temps de crisi Assumpció Huertas Valls, 24 d abril de 2013 CRISI Moltes empreses deixen de fer comunicació. Això

Más detalles

Protección Integral de los endpoints

Protección Integral de los endpoints White Paper Protección Integral de los endpoints Hace algunos años el panorama de las amenazas de TI ha cambiado dramáticamente. A diferencia de los ataques que sólo buscaban ser noticia, ahora son más

Más detalles