Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
|
|
- Raúl Aranda Hidalgo
- hace 7 años
- Vistas:
Transcripción
1 Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
2 Objetivos Conocer el nivel de vulnerabilidad tecnológica de las empresas en relación a incidentes cibernéticos, indagando en las medidas que han sido implementadas para enfrentarlos. De manera específica, el estudio abordará los siguientes temas: Definir y cuantificar el perfil de la empresa en relación a: N de trabajadores/empleados N de usuarios de PC/notebooks o similares. Conexión a Internet Conexión remota a servidores de la empresa Área de TI/ encargados del área Programas que son utilizados en la empresa Restricciones para acceder a Internet
3 Objetivos Experiencias de incidentes cibernéticos Antivirus y claves de acceso Uso de programas gratis Información sobre Cloud / Nube
4 Metodología Tipo de estudio Técnica Cuantitativo Descriptivo Encuesta, telefónica en base a un cuestionario estándar, diseñado principalmente con preguntas cerradas, con una duración de 10 minutos en su aplicación. Target Ejecutivos - responsables de las áreas de : administración / finanzas / informática de empresas medianas y pequeñas (PYMES ), localizados en el Gran Santiago, Gran Valparaíso y Gran Concepción. Muestra Se realizaron 612 entrevistas distribuidas de la siguiente forma: Gran Santiago 202 Gran Valparaíso 205 Gran Concepción 205 Trabajo de campo Se realizó entre el 20 de Agosto y el 20 de Octubre, 2016
5 Principales Resultados
6 Contexto general Base: 612 casos CANTIDAD EQUIPOS 8 1,8 Promedio: 48,5 17,5 72,7 15 a a a y más CADA CUÁNTO CAMBIAN LOS EQUIPOS? 8,7 19,1 22,4 12,4 14,7 7 3,3 Promedio: 3,5 años 0,2 1,1 11,1 1 año 2 años 3 años 4 años 5 años 6 a 7 años 8 a 10 años mas de 10 años Nunca No sabe
7 Conexión remota NS/NR; 0,3 Base: 612 casos NO; 34,8 SI; 64,9 77,2 CIUDAD 61 56,6 SI TAMAÑO EMPRESA 61,5 67, ,4 NO 38,2 32,3 22,8 Santiago Valparaíso Concepción Pequeña Mediana
8 % Trabajadores con acceso a Internet Base: 612 casos PROMEDIO 67,95%
9 Restricciones para acceder a Internet Base: 612 casos NO; 36,1 SI; 63,9 CIUDAD TAMAÑO EMPRESA
10 Tienen área o encargado de TI? Base: 612 casos CIUDAD TAMAÑO EMPRESA
11 Experiencia con incidentes
12 Incidentes de ciberseguridad Han sido víctima? Base: 612 casos CIUDAD TAMAÑO EMPRESA
13 Incidentes experimentados Base: 612 casos > Medianas VIRUS / INFECCIONES POR VIRUS 28,1 INTENTO DE VULNERAR EL SITIO- NO PODÍA NAVEGAR 3,9 CLONACIÓN DE INFORMACIÓN / DATOS 1,3 ROBO DE BASE DE DATOS 1,3 SUPLANTACIÓN DE IDENTIDAD- PHISHING 1,3
14 Cómo detectaron? 34 Base: 212 casos Cómo lo detectaron? 22,6 10,8 9,9 9,9 6,1 5,7 4,2 Por el antivirus Funcionaron mal los equipos Programa informatico - Firewall No abrian los programas Correos de Alguien revisó dudosa y notó procedencia - cambios Span/Virus Se borraron archivos Descubrieron Correos Electronicos Encriptados -
15 Qué hicieron en esa ocasión? Base: 212 casos NADA (27,4%)
16 Denunciaron los hechos? Base: 212 casos Por qué no denunciaron? Base: 185 casos > Concepción > Concepción
17 Antivirus y Claves de Acceso
18 Frecuencia de actualización de antivirus Base: 612 casos 36,3 30,2 10,8 13,1 5,2 0,2 1,6 0,5 1,8 Diariamente Cada 2 ó 3 dias 1 vez a la semana 2 veces al mes 1 vez al mes - Menos de 1 vez al mes Es automatico No sabe - No responde NO TIENEN ANTIVIRUS
19 Uso de password claves 5,1 3,9 NUMERICAS 15,2 ALFANUMERICAS NO SABE Base: 612 casos 87,1 NO USAN PASSWORD / CLAVE Frecuencia de cambio Base: 588 casos Promedio Cada 5 meses
20 Uso de Softwares sin Licencia
21 Han detectado Software sin licencia Base: 612 casos 12,4 9,6 NO HAN DETECTADO HA DETECTADO 77,9 NS/NR Ciudad Tamaño de empresa
22 Con qué frecuencia detectan uso de Software sin licencia? Base: 612 casos 77,9 12,4 NO HAN DETECTADO HA DETECTADO NS/NR Frecuencia detección (MESES) CADA 1 MES 6 9,6 CADA 2 MESES 1,5 CADA 3 MESES 1,8 ENTRE 4 Y 5 MESES 0,7 ENTRE 6 Y 12 MESES 2,5 Frecuencia promedio Total Santiago Valparaíso Concepción Pequeña Mediana PROMEDIO 3,092 3, ,105 2,625 3,308
23 Cómo detectan / evitan el uso de software sin licencia? Cómo detectan? Base: 78 casos 21,8 15,4 12,8 11,5 10,3 Cómo evitan? Base: 78 casos ,7 5,1 Bloqueamos las descargas Limitando acceso a Internet Programa detecta uso - Tiene corta fuego Firewall- Se informa empleados sobre polìticas de empresa Por revisión y mantenciòn de equipos No se evita el uso, se permite Se advierte sobre problemas y eliminan programa Se revisa / controla el tráfico de cada equipo Controlamos dia a dia - se hace auditorìa a equipos A traves de un filtro, todos los sistemas tienen un filtraje
24 Qué hacen cuando detectan el uso de Software sin licencia? Base: 78 casos 67,9 14,1 12,8 3,8 3,8 ELIMINAN EL PROGRAMA PERMITEN EL USO DEL PROGRAMA COMPRAN EL PROGRAMA NADA NS/ NR
25 Hay libertad para bajar música o videos gratis? 1,1 Base: 612 casos 68,3 30,6 SI NO NS/ NR Ciudad Tamaño de empresa
26 Consciencia sobre peligros por bajar programas gratis de la web Base: 612 casos 22,7% 54,7% Ciudad Tamaño de empresa
27 Información sobre Cloud
28 Utilizan Cloud? Base: 612 casos NS SI USAN; 2,9 NO CONOCE CLOUD; 0,5 Para qué lo usan? NO; 57,8 SI; 38,7 Base: 237 casos
29 % Operaciones atendidas por Cloud en el tiempo Base: 237 casos 7,6 0,8 25,7 65,8 Mayor Igual Menor NR/NS
30 Tipo de Nube utilizada Base: 237 casos Ciudad Tamaño de empresa PRIVADA 64 55,7 58,3 PUBLICA 7 21,5 22,2 HIBRIDA NS/ NR 4,7 2,5 5,6 25,6 21,5 15,3 Santiago Valparaíso Concepción
31 Por qué no usa la Nube pública? Base: 372 casos NS SI USAN; 2,9 NO CONOCE CLOUD; 0,5 SI; 38,7 NO; 57,8
32 Conclusiones
33 91% de las compañías admiten haber sido víctimas de un ciberataque en B Es el costo económico estimado, que va a provenir de la industria al cibercrimen en el M víctimas anuales del cibercrimen $ M anuales les cuestan los ciberataques a las empresas $160M De registros de información personal filtrada dentro de los 8 mayores ataques cibernéticos del Tiene promedio entre una infección y su detección
34
35 Estudios Falsificación de Software y Malware 1 de cada 3 Software falsificado contiene Malware 0.79 Correlación entre el software sin licencia y las amenazas de seguridad +60% Posibilidad de encontrar malware en un equipo comprado con software pirata País Tasa Software Tasa de sin Licencia Malware Argentina Brazil Chile Colombia Dominican Republic Ecuador Guatemala Mexico Peru Uruguay Venezuela 88 32
36 Nivel de Madurez en Ciberseguridad
37 Tendencias 1/3 empresas ha sido víctima de un incidente de seguridad. Coincide con Kaspersky (2015): 91% de las empresas encuestadas fue víctima de un delito informático. Incidente fue detectado después de ocurrido. McKinsey (2015) Las empresas demoran más de 200 días en detectar incidentes de seguridad. En cuanto a las acciones tomadas, el 27,4% no hizo NADA. Quienes si realizaron alguna acción, mencionan que compraron antivirus, lo que representa al 13,7% Según Kaspersky: A pesar del aumento de los delitos informáticos, solo 43% utiliza sistemas preventivos de ataques y el 15% desconoce sistemas de seguridad contra malware avanzado.
38 Qué hacer? 87,3% no denuncia Ley de Delitos Informáticos , es de 1993, Adopción Convenio de Budapest de Medidas Preventivas: Alto nivel de uso de Antivirus (98,2%) Alto nivel de uso de Claves de acceso (96,1%) Alto nivel de restricción para bajar música o videos gratis (68,3%) Las empresas que usan claves de acceso: Tienen un Encargado de IT para el control de ellas (52%): Políticas/procesos claros son críticos para proteger el entorno digital de una organización.
39 Nivel de Consciencia Medio de los Riegos 54,7% consciente de los peligros. 43,3% Nada o Algo consciente McKinsey concluye que la ciberseguridad paso a ser un asunto propio de los directores de las empresas y no de los gerentes de TI.
40 Uso de la Nube El 38,7% Usa la Nube: Respaldar, Almacenar y Compartir datos. 33% no la usa por Desconfianza. Percepción de aumento de uso de la Nube: 64,98% aumenta a 3 años. Estudio Chile 4.0 de Fundación Chile (2016): Riesgos asociados al uso de la Nube: Seguridad 68% y Principales riesgos a la Seguridad provienen de empleados antiguos y actuales.
41 Enfoque Integral Actualización de TI Educación Alianzas Público/Privadas Actualización Legal
42 Muchas Gracias! Chile
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesEl valor del filtrado por DNS en el sistema de seguridad de la información en México
El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesNuevos Servicios Avanzados de Seguridad
Nuevos Servicios Avanzados de Seguridad Nuevo Modelo de Seguridad Emilio Castellote Director Marketing Producto 14 Noviembre 2007 1 Panda Security Quienes somos y nuestra diferenciacion 2 Quienes somos
Más detallesTequila con malware, limón y sal 2.0. Miguel Ángel Mendoza ESET Latinoamérica
Tequila con malware, limón y sal 2.0 Miguel Ángel Mendoza ESET Latinoamérica Panorama del malware Regionalización de las amenazas informáticas Campañas de malware en Latinoamérica Operación Liberpy (Venezuela)
Más detallesMejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional
Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA 08 Definición de Ciberseguridad Ataques Cibernéticos al Sistema Financiero Internacional Normas Internacionales en Materia de Ciberseguridad Inversiones
Más detallesINFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE No O&:L EFA/OTI
o "Año de la Promoción de la Industria Responsable y del INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE No O&:L -2014-0EFA/OTI r 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre
Más detallesEL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS
EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS www.observatoriociberseguridad.com Volumen de los Ataques por Saturación DDOS www.observatoriociberseguridad.com www.observatoriociberseguridad.com www.observatoriociberseguridad.com
Más detallesDIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina
DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en
Más detallesEl Marco de Seguridad Informática bajo una Estrategia Digital
El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016
Más detallesMitos relacionados con la ciberseguridad en la digitalización de los expedientes médicos.
Ciberseguridad Mitos relacionados con la ciberseguridad en la digitalización de los expedientes médicos. Los datos de los pacientes y los expedientes médicos electrónicos Las tecnologías de gestión, como
Más detallesSEGURIDAD Y HERRAMIENTAS
CompuDirecto es una empresa con 25 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades
Más detallesCómo un programa efectivo de seguridad ayuda a la gestión de riesgos?
Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Vivimos en tiempos de transformación digital Estamos listos para hacer de esta transformación digital una VENTAJA COMPETITIVA? o generará
Más detallesDESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD
DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza
Más detallesPresentación para AMIAC. Palacio de Minería, Ciudad de México, 25 de octubre de 2017.
Presentación para AMIAC Palacio de Minería, Ciudad de México, 25 de octubre de 2017. Realizado por Agenda Metodología Apego a prácticas de ciberseguridad Percepción de impacto y riesgo Conclusiones Recomendaciones
Más detallesKaspersky PURE 2.0 Total Security Protección para los PCs de toda la familia
NOTA DE PRENSA Kaspersky PURE 2.0 Total Security Protección para los PCs de toda la familia Protección integral, sencilla de manejar y eficaz contra todos los peligros de Internet Cada día, aparecen alrededor
Más detallesÍndice. I. Tendencias...3. II. Productos III. Términos de la industria de TI Productos 2
Productos 1 Índice I. Tendencias...3 II. Productos...10 III. Términos de la industria de TI...17 Productos 2 Tendencias 3 3 BYOD BYOD El acrónimo para Trae tu propio dispositivo (Bring Your Own Device)
Más detallesControl de delitos informáticos
Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,
Más detallesEntidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de:
Qué es INCIBE Qué es INCIBE Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Ciudadanos Empresas, en especial de sectores estratégicos Sociedad Estatal dependiente
Más detallesEntidades y empresas pueden prepararse contra los ciberdelitos
Entidades y empresas pueden prepararse contra los ciberdelitos Los ciberdelitos se han convertido en un verdadero dolor de cabeza tanto para organizaciones como para usuarios en general. Según el FBI los
Más detallesPara qué se usan las botnets?
D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este
Más detallesCiberseguridad y el futuro de la Inteligencia Artificial. Laura Jiménez Directora Regional para Latinoamérica, Darktrace
Ciberseguridad y el futuro de la Inteligencia Artificial Laura Jiménez Directora Regional para Latinoamérica, Darktrace Los ciber ataques dominan los titulares Desafíos de Seguridad Cibernética Los enfoques
Más detallesRumbo de la Ciberseguridad en Costa Rica. Emilia Navas
Rumbo de la Ciberseguridad en Costa Rica Emilia Navas Diciembre 2016 Indicadores a Nivel Internacional en Ciberseguridad Robo de Información: 37 cada segundo. 2.237 cada minuto. 134.236 cada hora. Fuente:
Más detallesTECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE
TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través
Más detallesÍNDICE. I. Tendencias...3. II. Productos...9. III. Términos de la industria de TI...17
Productos 1 ÍNDICE I. Tendencias...3 II. Productos...9 III. Términos de la industria de TI...17 TENDENCIAS 3 3 B BYOD BYOD El acrónimo para Trae tu propio dispositivo (Bring Your Own Device) significa
Más detallesINCIDENTE. Botnets BOTNETS
[TLP BLANCO]: La información podrá ser compartida libremente de acuerdo con las reglas y procedimientos aplicables para la divulgación pública debe regirse a las normas estándar de derechos de autor. BOTNETS
Más detallesDefensa ante ciberataques masivos
Seminario Fundación Socinfo Ciberseguridad (12): Defensa ante ciberataques masivos 13 de julio de 2017 Defensa ante ciberataques masivos La experiencia en el Ayuntamiento de Madrid en la reacción ante
Más detallesEl lado oscuro del cifrado
El lado oscuro del cifrado Los hackers han ampliado sus habilidades. Ahora son capaces de utilizar el tráfico SSL para ocultar sus ataques y el malware a fin de eludir los sistemas de seguridad. 97% 130%
Más detallesMalware en América Latina y el Caribe durante el primer trimestre del 2011
Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también
Más detallesAPORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS
APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS 1. BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS
Más detallesTelefónica, el líder de la Ciberseguridad en España
Telefónica, el líder de la Ciberseguridad en España Principales logros Experiencia y reconocimiento +/- 100 millones de euros de negocio en Seguridad Empresas +26% de crecimiento Infraestructura y conocimiento
Más detallesInteligencia Artificial para el Sector Financiero. Laura Espinel Ballen, Gerente Regional, Darktrace
Inteligencia Artificial para el Sector Financiero Laura Espinel Ballen, Gerente Regional, Darktrace Los ciber ataques dominan los titulares Desafíos de Seguridad Cibernética Los enfoques de seguridad
Más detallesLos programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares
INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,
Más detallesFICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año
Norton Anti-Virus Basic 1 año Seguridad potente. Precio innovador. Norton AntiVirus Basic protege su PC de manera accesible. Norton AntiVirus Basic es más que un software antivirus para su PC. Busca y
Más detallesCiberseguridad. Viceministerio de Comunicaciones Hacia un Perú Digital. Lima, agosto de 2017
Ciberseguridad Viceministerio de Comunicaciones Hacia un Perú Digital Lima, agosto de 2017 Objetivos Presentar la problemática de la ciberseguridad en el Perú Estrategias y propuestas que busca resolver
Más detallesPara qué sirve un barrido electrónico
Para qué sirve un barrido electrónico La informática forense ha tomado más cabida en el mundo. En la actualidad esta realiza la detección y análisis de las vulnerabilidades. Cada día se registran más casos
Más detallesManual de Ciberseguridad Infantil
Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres
Más detallesDelitos Cibernéticos en Colombia Centro Cibernético Policial
Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN
Más detallesSEGURIDAD INFORMATICA. Vulnerabilidades
SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD
Más detallesXXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO
XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Adaptado de: Ramírez-Alujas y Dassen, 2012 Noviembre 23 al 27 de 2015 La importancia del uso de base de datos y de la seguridad de la información
Más detallesDiplomado en Gestión Diplomado en de Riesgo de Fraude Control de Gestión en las Organizaciones
Diplomado en Gestión Diplomado de Riesgo en de Fraude Control en las de Organizaciones Gestión Presentación Actualmente el riesgo de fraude en las organizaciones, ya sea este de origen interno o externo
Más detallesEl vigilante en los lugares de trabajo modernos. Protege la información, los sistemas y tu negocio
El vigilante en los lugares de trabajo modernos Protege la información, los sistemas y tu negocio Los tiempos están cambiando Hoy en día, los negocios deben luchar contra un gran enemigo: los ciberdelincuentes
Más detallesTendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad
Tendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad Durante diez años, Microsoft ha estudiado y analizado el panorama de las amenazas informáticas, que incluyen
Más detalles10 pasos para mantenerte seguro en Internet
10 pasos para mantenerte seguro en Internet No podemos estresar lo suficiente la importancia de que protejas tus equipos de cómputo, gadgets y otros aparatos en donde tu información personal es administrada
Más detalles[Documento promocional] Maestría en Ciberseguridad
[Documento promocional] Maestría en Ciberseguridad DIRIGIDO A: La Maestría en Ciberseguridad, está diseñada para profesionales con títulos de grado en: Ciberseguridad, Sistemas, Software, Redes y Telecomunicaciones,
Más detallesVisión de los Consumidores Latinoamericanos Sobre el Fraude Electrónico 2012
Visión de los Consumidores Latinoamericanos Sobre el Fraude Electrónico 2012 Ricardo Villadiego rvilladiego@easysol.net Regional Director, Américas Easy Solutions Inc. Sobre el Estudio Objetivos Determinar
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS
HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO
Más detallesFraude Digital: impacto, amenazas y prevención del riesgo
Fraude Digital: impacto, amenazas y prevención del riesgo Presentada por: Álvaro Hernández Director LATAM Norte Prosegur Ciberseguridad LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No
Más detallesQué es la seguridad informática?
Qué es la seguridad informática? Por Gustavo Sain @grsain La seguridad en las organizaciones tiene sus orígenes a principios de siglo XX y tenía como objetivo proteger las instalaciones físicas frente
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesFraude Digital: Amenazas, impacto y prevención del riesgo
Fraude Digital: Amenazas, impacto y prevención del riesgo Presentada por: Martín Lebrero Coordinador Ciberseguridad LATAM Sur, Prosegur Aclaración: Todos los derechos reservados. No está permitida la reproducción
Más detallesDesarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing
Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing Jorge Peñalva Director Marketing DESARROLLO DE PRODUCTO DE PANDA 1. ANTICIPACIÓN & ANÁLISIS 2. EFICACIA & EXCELENCIA 3. INNOVACIÓN
Más detallesProtéjase del Ransomware de Encripción
Protéjase del Ransomware de Encripción Que es Ransomware El riesgo de sufrir de infección de malware se mantiene en constante aumento con nuevas infecciones que se extiendenn rápidamente cada hora y cada
Más detallesENUSC 2015 REGIÓN METROPOLITANA
ENUSC 2015 REGIÓN METROPOLITANA Índice: 1. Consejo expertos 2. Nueva encuesta: más y mejor información 3. Nuevos indicadores 2015 4. Indicadores ENUSC comparables 2 1. Consejo de expertos 3 Plan Nacional:
Más detallesMódulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
Más detallesAvira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad
Avira Antivirus for Endpoint EXO5 La Solución Completa de Seguridad Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las
Más detallesBoletín FINANCIERO. Seguro de Crédito y Líneas Financieras
Boletín FINANCIERO Seguro de Crédito y Líneas Financieras Mayo 2017 Situación financiera en México FUENTE: http://diario.mx/economia/2017-05-05_d984b79d/elevan-a-18-estimado-de-pib-para-2017-/ Elevan a
Más detallesNEWSLETTER. Informe de resultados: Tecnologías de la información y comunicación en las empresas. Antecedentes
NEWSLETTER Ministerio de Economía, Fomento y Turismo Volumen 24, octubre de 2015 Informe de resultados: Tecnologías de la información y comunicación en las empresas Tercera Encuesta Longitudinal de Empresas
Más detallesMantenga protegida a su organización frente a las amenazas de seguridad más recientes.
CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]
Más detallesLA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad
LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE Luis del Arbol Telefónica ElevenPaths Responsable Go-to-Market Servicios de seguridad Transformación Digital Oportunidades Canales digitales Foco Cl iente
Más detallesCIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014
CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CONTENIDO 1. MARCO LEGAL 2. MODELO DE INVESTIGACIÓN CRIMINAL PARA LA CIBERSEGURIDAD 3. LOGROS 2013 1 MARCO LEGAL Ley 1273 de 2009 Por medio de la cual se
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesEstrategias de Defensa de CiberSeguridad. Junio, 2016
Estrategias de Defensa de CiberSeguridad Junio, 2016 Introducción LA REALIDAD ACTUAL ES QUE PARA LA MAYORÍA DE LAS ORGANIZACIONES, SI UN ADVERSARIO CON UNA MOTIVACIÓN DADA DESEA INGRESAR EN SU RED, ASÍ
Más detallesPrivacidad de los datos personales en la Red
Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesCiberseguridad en el ciudadano: Desarrollando iniciativas de concientización para la comunidad
Ciberseguridad en el ciudadano: Desarrollando iniciativas de concientización para la comunidad La realidad de los delitos informáticos en Argentina En estos últimos años hemos perdido un tiempo muy valioso:
Más detallesSeguridad de la información: consideraciones básicas en la informática
Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,
Más detallesNuevos Modelos de Seguridad para la Mobilidad Empresarial. Ruperto García-Soto Consultor Seguridad
Nuevos Modelos de Seguridad para la Mobilidad Empresarial Ruperto García-Soto Consultor Seguridad 1 Situación del mercado Cada vez tienen mayor presencia los ataques dirigidos, con objetivos fraudulentos,
Más detallesResumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles
Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles 3 er trimestre de 2009 (10ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Objetivos
Más detallesINCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU INFORMACIÓN
INCO ERRORES QUE COMETEN CINCO LAS PYMES ERRORES AL PROTEGER SU INFORMACIÓN QUE COMETEN LAS PyMEs AL PROTEGER SU INFORMACIÓN INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU La seguridad, protección de
Más detallesPIRATERÍA Y SOFTWARE. BSA I The Software Alliance KIYOSHI TSURU DIRECTOR GENERAL
PIRATERÍA Y SOFTWARE BSA I The Software Alliance KIYOSHI TSURU DIRECTOR GENERAL QUÉ ES LA BSA? Es una organización dedicada a la promoción de un mundo digital seguro y legal. Es la voz de la industria
Más detallesSecretaría de Seguridad Multidimensional
Secretaría de Seguridad Multidimensional XLIII GRUPO DE EXPERTOS PARA EL CONTROL DE LAVADO DE ACTIVOS 28 y 29 de septiembre de 2016 Punta Cana, República Dominicana OEA/Ser.L/XIV. 4.43 DDOT/LAVEX/doc.4/16
Más detallesUnidad 2 Intro a la Seguridad
Unidad 2 Intro a la Seguridad Año 2012 Seguridad de la Información Definición Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad
Más detallesciberseguridad Cómo proteger la seguridad y la privacidad en un mundo interconectado?
ciberseguridad Cómo proteger la seguridad y la privacidad en un mundo interconectado? JUNIO 2017 PUNTO DE PARTIDA En la actualidad, todo lo que nos rodea es Internet: nuestras relaciones, nuestras actividades
Más detallesMayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto
Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%
Más detallesADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto
ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var
Más detallesCOMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing
COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes
Más detallesCiberseguridad en los Estados
Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia
Más detallesPRINCIPALES HALLAZGOS AGOSTO, 2015
PRINCIPALES HALLAZGOS AGOSTO, 2015 Los cibercriminales evaden las defensas de maneras en que las compañías carecen de información para poder anticiparse 2 Enemigos Actuales: Ejemplo - Dragonfly En 2014,
Más detallesENUSC 2015 REGIÓN DE ATACAMA
ENUSC 2015 REGIÓN DE ATACAMA Índice: 1. Consejo expertos 2. Nueva encuesta: más y mejor información 3. Nuevos indicadores 2015 4. Indicadores ENUSC comparables 2 1. Consejo de expertos 3 Plan Nacional:
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesLATAM PANORAMA DE AMENAZAS
LATAM PANORAMA DE AMENAZAS LATINOAMERICA BAJO ATAQUE Roberto Martinez Security Researcher Global Research and Analysis Team Mexico @r0bermart1nez EN GREAT BUSCAMOS RESPUESTAS.. 2 KASPERSKY SAS 2016 3 KASPERSKY
Más detallesENUSC 2015 REGIÓN DEL BÍO-BÍO
ENUSC 2015 REGIÓN DEL BÍO-BÍO Índice: 1. Consejo expertos 2. Nueva encuesta: más y mejor información 3. Nuevos indicadores 2015 4. Indicadores ENUSC comparables 2 1. Consejo de expertos 3 Plan Nacional:
Más detallesENUSC 2015 REGIÓN DE LOS LAGOS
ENUSC 2015 REGIÓN DE LOS LAGOS Índice: 1. Consejo expertos 2. Nueva encuesta: más y mejor información 3. Nuevos indicadores 2015 4. Indicadores ENUSC comparables 2 1. Consejo de expertos 3 Plan Nacional:
Más detallesMoney Loss Prevention Protección del futuro. Ricardo Martínez Gerente Regional y Jefe de la representación de SearchInform en Argentina
Money Loss Prevention Protección del futuro Ricardo Martínez Gerente Regional y Jefe de la representación de SearchInform en Argentina SEARCHINFORM HOY 11 años en el mercado DLP, 22 años en el mercado
Más detallesENUSC 2015 REGIÓN DEL MAULE
ENUSC 2015 REGIÓN DEL MAULE Índice: 1. Consejo expertos 2. Nueva encuesta: más y mejor información 3. Nuevos indicadores 2015 4. Indicadores ENUSC comparables 2 1. Consejo de expertos 3 Plan Nacional:
Más detallesENUSC 2015 REGIÓN DE TARAPACÁ
ENUSC 2015 REGIÓN DE TARAPACÁ Índice: 1. Consejo expertos 2. Nueva encuesta: más y mejor información 3. Nuevos indicadores 2015 4. Indicadores ENUSC comparables 2 1. Consejo de expertos 3 Plan Nacional:
Más detallesENUSC 2015 REGIÓN DE LA ARAUCANÍA
ENUSC 2015 REGIÓN DE LA ARAUCANÍA Índice: 1. Consejo expertos 2. Nueva encuesta: más y mejor información 3. Nuevos indicadores 2015 4. Indicadores ENUSC comparables 2 1. Consejo de expertos 3 Plan Nacional:
Más detallesTema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES
Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier
Más detallesActividades Seguridad Informática
Actividades Seguridad Informática Página 15: Para restaurars archivos por un virus, ppppodemosrrestaurarlos si ejecutamos en la consola de Windows el comando sfc/scannow en el XP y sfc/verifyonly en el
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesENUSC 2015 REGIÓN DEL LIBERTADOR GENERAL BERNARDO O HIGGINS
ENUSC 2015 REGIÓN DEL LIBERTADOR GENERAL BERNARDO O HIGGINS Índice: 1. Consejo expertos 2. Nueva encuesta: más y mejor información 3. Nuevos indicadores 2015 4. Indicadores ENUSC comparables 2 1. Consejo
Más detalles7. Individuos que actualizan sus productos de seguridad informática (antivirus, programa de detección de espías )
CONFIANZA CIUDADANA Ciberseguridad Frecuencia de uso y tipo de acceso a Internet 1. Particulares que han utilizado Internet en los últimos tres meses Diariamente (al menos cinco días por semana) Menos
Más detallesCibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga
Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de
Más detallesINSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08
INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de Seguridad de la información Junio, 2017 Emisión: 02 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN...3 2. DEFINICIONES...3
Más detallesCOASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones
COASER Decálogo de buenas prácticas Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas 1. Informar y concienciar a todos los usuarios de los riesgos y amenazas
Más detalles