Omar Lira Rangel am.com) Director Regional de Tecnología y Operaciones SURA Asset Management

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Omar Lira Rangel (omar.lira@sura am.com) Director Regional de Tecnología y Operaciones SURA Asset Management"

Transcripción

1 Omar Lira Rangel am.com) Director Regional de Tecnología y Operaciones SURA Asset Management 9ª Semana de 9ª Seguridad Semana de Seguridad

2 Bienvenidos, esta es su casa. Bienvenidos a la función. con

3 Hace unos años

4 Los atacantes. Script Kiddies, N00bies y Aficionados (hobbyists). Hacker, Crackers. Empleado disgustado. Interno ayudando a otros. Ladrones/Defraudadores/Extorsionadores. Espías (industriales, extranjeros). Hacktivistas. Terroristas. Ataques patrocinados por El Estado. EXTERNOS INTERNOS SOCIOS PROVEEDORES COLUDIDOS

5 Los atacantes; La amenaza ha incrementado

6 Los atacantes; Titulares (de lo que nos enteramos )

7 Los eventos. 1. Date: March 2008 Impact: 134 million credit cards exposed through SQL injection to install spyware on Heartland's data systems. 2. TJX Companies Inc. Date: December 2006 Impact: 94 million credit cards exposed. 3. Epsilon Date: March 2011 Impact: Exposed names and e mails of millions of customers stored in more than 108 retail stores plus several huge financial firms like CitiGroup Inc. and the non profit educational organization, College Board. 4. RSA Security Date: March 2011 Impact: Possibly 40 million employee records stolen. 5. Stuxnet Date: Sometime in 2010, but origins date to 2007 Impact: Meant to attack Iran's nuclear power program, but will also serve as a template for real world intrusion and service disruption of power grids, water supplies or public transportation systems. 6. Department of Veterans Affairs Date: May 2006 Impact: An unencrypted national database with names, Social Security numbers, dates of births, and some disability ratings for 26.5 million veterans, active duty military personnel and spouses was stolen. 8. ESTsoft Date: July August 2011 Impact: The personal information of 35 million South Koreans was exposed after hackers breached the security of a popular software provider. 9. Gawker Media Date: December 2010 Impact: Compromised e mail addresses and passwords of about 1.3 million commenters on popular blogs like Lifehacker, Gizmodo, and Jezebel, plus the theft 10. Google/other Silicon Valley companies Date: Mid 2009 Impact: Stolen intellectual property 11. VeriSign Date: Throughout 2010 Impact: Undisclosed information stolen 12. CardSystems Solutions Date: June 2005 Impact: 40 million credit card accounts exposed. CSS, one of the top payment processors for Visa, MasterCard, American Express is ultimately forced into acquisition. 13. AOL Date: August 6, 2006 Impact: Data on more than 20 million web inquiries, from more than 650,000 users, including shopping and banking data were posted publicly on a web site. 7. Sony's PlayStation Network Date: April 20, 2011 Impact: 77 million PlayStation Network accounts hacked; Sony is said to have lost millions while the site was down for a month. 14. Monster.com Date: August 2007 Impact: Confidential information of 1.3 million job seekers stolen and used in a phishing scam.

8 Los ataques. Web Applications Security: SQL Injection, XSS Cross Site Scritpting, Blind SQL Injection, Server Side Includes (SSI), Path Disclosure, Information Disclosure, Arbitrary File, Local File Include, Code Execution, Buffer Overflow, Memory Corruption. Malware (infected attachments, botnets, rootkits, virus, worms, zombies, toolkits). Dynamic Trojans. Denial of Service. Zero day and New Spreading Exploits. Phishing (mail and web malicious). Social Engineering. Social Media Scam and behaviours. Mobile Device Attacks. Physical Asset Theft, Stolen or lost. Persistent Attacks. Indentity Theft. Point of Sale (POS) Intrusions. Multi vector attacks. Watering Hole (ej.) RSA TM Etc. Etc. Etc. Etc. Etc......

9 9ª Semana de Seguridad Los ataques.

10 Los ataques y los atacantes. Aptitud Conocimientos Tiempo Recursos Acceso Habilidades Destreza Privilegios

11 The truth is out there. "There are only two types of companies: those that have been hacked, and those that will be. Even that is merging into one category: those that have been hacked and will be again, FBI Director, Robert Swan Mueller

12 Los atacados; Motivadores Intereses Cuál es la finalidad última del atacante? Económicos/Comerciales Propiedad intelectual Extorsión Tráfico de Datos Personales Fraude/Robo Espionaje Reputación Políticos/Ideológicos Sabotaje Reputación Espionaje Hacktivismo Terrorismo & Cyber terrorismo Salud y Seguridad Secretos de estado Datos Diversión Información Qué tan atractivas son nuestras organizaciones?

13 9ª Semana de Seguridad Los números.

14 El mensaje de la película Las defensas tradicionales no son suficientes, no funcionan por completo para amenazas emergentes, pero es importante tenerlas. Contar con una postura y una política de seguridad implantada, consistente (estable/sólida) y constante (persistente/durable), recuerden que un ataque dirigido puede durar varios años. Implantar una cultura de la seguridad y de riesgos fortalecida. Identificar y tener claro el nivel de importancia y el valor de la información que maneja su organización. Recordemos que son la joyas de la corona. Tener claros los riesgos e impactos de la organización, entorno y contexto. Perfilar nuestros posibles atacantes con base a nuestro rol de organización y la información que maneja. Llevar el nivel de solidez de los controles con base y en relación al nivel de ambición de riesgos de la organización. Los eventos van existir, la organización corre riesgos porque eso es parte de hacer negocios, tenemos que estar preparados para tener la menor probabilidad de ocurrencia de los casos, identificar y contener los mas rápido posible para tener la menos perdida calculada.

15 Conclusión, g{x XÇwR. Nuevos ataques? Sí Nuevos atacantes? Sí, los mismos y más The neverending story

16 Referencias. protection/the 15 worst data security breaches of the 21st century.html usa 03/bh us 03 parker.pdf dex.htm?iid=el https://www.rsaconference.com/writable/presentations/file_upload/ spo1 r31_spo1 r31.pdf es/b istr_main_report_v19_ en us.pdf map/threat map.html

Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina

Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina Tom Kellermann, vice president of cyber security at Trend Micro, discusses the rising threat of cyber terrorism

Más detalles

Seguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010

Seguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010 Seguridad en Home Banking Tendencias de la Tecnología en Seguridad Informática Argentina 2010 1 Agenda 1. Proyecto Home Banking 2. Confección de equipos de trabajo 3. Arquitectura integral de seguridad

Más detalles

De los #exploits al más m s allá!

De los #exploits al más m s allá! De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets

Más detalles

Soluciones de seguridad de IBM

Soluciones de seguridad de IBM IBM Security Soluciones de seguridad de IBM aplicadas a la ciberdefensa Cómo combatir los ciberataques Emmanuel Roeseler IBM security 4 de marzo de 2015 IBM Client Center, Madrid 12014 IBM Corporation

Más detalles

Protección contra ataques internos Malware APT & RAT. Miguel Llerena Director, Alliances & Channels

Protección contra ataques internos Malware APT & RAT. Miguel Llerena Director, Alliances & Channels Protección contra ataques internos Malware APT & RAT Miguel Llerena Director, Alliances & Channels Quien es PFU?, a FUJITSU Company PFU Systems, a Fujitsu company, con base en Sunnyvale, California, USA

Más detalles

Seguridad Informática. Tendencias y Escenarios

Seguridad Informática. Tendencias y Escenarios Hack Fest Nicaragua 2014 Seguridad Informática. Tendencias y Escenarios Ing. José Luis Acebo Gerente División Proyectos Especiales. TELSSA Agenda: Una Mirada a las grandes tendencias en la red. Seguridad

Más detalles

CREANDO UN MODELO DE CIBERSEGURIDAD REACCIÓN O PROACTIVIDAD, EL NUEVO RETO

CREANDO UN MODELO DE CIBERSEGURIDAD REACCIÓN O PROACTIVIDAD, EL NUEVO RETO CREANDO UN MODELO DE CIBERSEGURIDAD REACCIÓN O PROACTIVIDAD, EL NUEVO RETO Presentada por: Gómez Boris Senior Sales System Engineer Ciberdelincuentes 3 November 22, 2013 Cambiando el panorama The modern

Más detalles

Identity Powered Security Mucho más que un nuevo modelo de seguridad

Identity Powered Security Mucho más que un nuevo modelo de seguridad Identity Powered Security Mucho más que un nuevo modelo de seguridad Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Todos los derechos reservados. No está permitida la reproducción parcial

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

Modelo de Protección de Amenazas Avanzadas. Fernando Fuentes Gerente Innovación

Modelo de Protección de Amenazas Avanzadas. Fernando Fuentes Gerente Innovación Modelo de Protección de Amenazas Avanzadas Fernando Fuentes Gerente Innovación Agenda Amenazas Avanzadas Casos Estrategia de Control Impacto Intrusiones recientes Amenazas avanzadas: qué son La amenaza

Más detalles

FUTURE OF INFORMATION SECURITY

FUTURE OF INFORMATION SECURITY FUTURE OF INFORMATION SECURITY INICTEL-UNI Lima, September 2014 Before 70s 70 ~ 80s After 2010 90 ~ 00s Future? INTERNET INCIDENT: emerge of malicious code, emerge of mobile malicious code, web defacement,

Más detalles

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Santiago Cavanna ( @scavanna ) CISSP SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py)

Más detalles

Puede pagar facturas y gastos periódicos como el alquiler, el gas, la electricidad, el agua y el teléfono y también otros gastos del hogar.

Puede pagar facturas y gastos periódicos como el alquiler, el gas, la electricidad, el agua y el teléfono y también otros gastos del hogar. SPANISH Centrepay Qué es Centrepay? Centrepay es la manera sencilla de pagar sus facturas y gastos. Centrepay es un servicio de pago de facturas voluntario y gratuito para clientes de Centrelink. Utilice

Más detalles

New Security Paradigm

New Security Paradigm SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads

Más detalles

LA FIRMA THE FIRM QUIENES SOMOS ABOUT US

LA FIRMA THE FIRM QUIENES SOMOS ABOUT US LA FIRMA THE FIRM QUIENES SOMOS Somos una firma de abogados especialistas en derecho laboral, comercial y administrativo que entrega a sus clientes su conocimiento y experiencia de manera eficiente, oportuna

Más detalles

OWASP Guadalajara NewsLetter

OWASP Guadalajara NewsLetter La Fundación OWASP El proyecto abierto de seguridad en aplicaciones Web (OWASP por sus siglas en inglés) es una comunidad abierta y libre de nivel mundial enfocada en mejorar a la seguridad en las aplicaciones

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

Respondiendo a incidentes relacionados con Malware

Respondiendo a incidentes relacionados con Malware Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1 Agenda Malware, la

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

Seguridad en Bases de Datos

Seguridad en Bases de Datos OWASP LatamTour Chile 2012 Seguridad en Bases de Datos Mateo Martínez mateo.martinez@owasp.org.. About Me Mateo Martínez mateo.martinez@mcafee.com CISSP, ITIL, MCP Preventa en McAfee (Argentina) Miembro

Más detalles

Guide to Health Insurance Part II: How to access your benefits and services.

Guide to Health Insurance Part II: How to access your benefits and services. Guide to Health Insurance Part II: How to access your benefits and services. 1. I applied for health insurance, now what? Medi-Cal Applicants If you applied for Medi-Cal it will take up to 45 days to find

Más detalles

July 2011. Graduations & Learning After High School. Español/Spanish

July 2011. Graduations & Learning After High School. Español/Spanish July 2011 Graduations & Learning After High School Español/Spanish Last month our schools graduated 1,734 students from high school. These are students who met all the graduation standards from the State

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar

Más detalles

UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR.

UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR. UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR. Autor: Ruiz Muñoz, Rafael. Director: Muñoz García, Manuel. Entidad Colaboradora: Empresarios Agrupados.

Más detalles

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio.

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10 Miklos Cari Agenda Hablemos un poco de Windows 10 Encriptación, porque? El UAC y la protección extra que te da.

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

THE SKYLIGHT ONE CARD. Bringing Convenience to Payday

THE SKYLIGHT ONE CARD. Bringing Convenience to Payday THE SKYLIGHT ONE CARD Bringing Convenience to Payday 4000 12 18 FREEDOM, SIMPLICITY, AND SECURITY IN A CARD You should be able to spend your money when you want, the way you want. Why wait in line to cash

Más detalles

Cisco CSS 11500 Series Content Services Switches

Cisco CSS 11500 Series Content Services Switches Cisco CSS 11500 Series Content Services Switches Cómo crear un pedido de firma de certificado en el CSS11500 Traducción por computadora Contenidos Introducción Antes de comenzar Convenciones Requisitos

Más detalles

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y defensa Introducción. Cross Site Scripting (XSS). SQL Injection. Programador? quien yo?. Ataques NG. Prevención.

Más detalles

Congressman Cuellar s Office to Host Starr County Home Weatherization Workshop

Congressman Cuellar s Office to Host Starr County Home Weatherization Workshop Congressman Cuellar s Office to Host Starr County Home Weatherization Workshop Rio Grande City, Texas On Thursday, November 7 th, the office of Congressman Henry Cuellar (D-TX28) will host a Home Repair

Más detalles

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

Certified Ethical Hacker. Curso Oficial para Certificación Internacional Qué es Certified Ethical Hacker (CEH)? CEH (Certified Ethical Hacker) es una de las más prestigiosas certificaciones del mundo en el campo del Hacking, avalada por el consejo Internacional de comercio

Más detalles

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID)

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) Alumno: Velayos Sardiña, Marta Director: Palacios Hielscher, Rafael Entidad Colaboradora: ICAI

Más detalles

Chattanooga Motors - Solicitud de Credito

Chattanooga Motors - Solicitud de Credito Chattanooga Motors - Solicitud de Credito Completa o llena la solicitud y regresala en persona o por fax. sotros mantenemos tus datos en confidencialidad. Completar una aplicacion para el comprador y otra

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN MATEMÁTICAS APLICADAS Y COMPUTACIÓN

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN MATEMÁTICAS APLICADAS Y COMPUTACIÓN UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN MATEMÁTICAS APLICADAS Y COMPUTACIÓN ACATLÁN PROGRAMA DE ASIGNATURA CLAVE: 1070 SEMESTRE: 9 (NOVENO) LÍNEA

Más detalles

Fundamentos y categorías de ataques LSI 2013/2014

Fundamentos y categorías de ataques LSI 2013/2014 Fundamentos y categorías de ataques LSI 2013/2014 Contenido Conceptos básicos y definiciones Categorías de ataques Servicios de seguridad Mecanismos de seguridad 2 Introducción Seguridad Informática: El

Más detalles

Seguridad Cibernética de Sistemas de Operación para Compañías Eléctricas

Seguridad Cibernética de Sistemas de Operación para Compañías Eléctricas Seguridad Cibernética de Sistemas de Operación para Compañías Eléctricas Pedro Villanueva pedro.villanueva@n-dimension.com Septiembre 25, 2013 Seguridad Cibernética para Infraestructura Crítica N-Dimension

Más detalles

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS Victor Mora Escobar ÍNDICE A que estamos expuestos Mecanismos para asegurar la información. Y como se hubiera podido

Más detalles

Name: Credit Requested: $ Address: City/Zip Code: Credit Manager: E-Mail Address: Fleet Manager: E-Mail Address:

Name: Credit Requested: $ Address: City/Zip Code: Credit Manager: E-Mail Address: Fleet Manager: E-Mail Address: Name: Credit Requested: $ Address: City/Zip Code: Credit Manager: E-Mail Address: Fleet Manager: E-Mail Address: Phone Numbers: Fax Number: Business Type: Sole Proprietor Partnership Corporation How long

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

GENERAL INFORMATION Project Description

GENERAL INFORMATION Project Description RESULTADOS! GENERAL INFORMATION Project Description The campaign "Adopt a car " had as its main objective to position Autoplaza, the main automotive selling point of Chile, as a new car sales location

Más detalles

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 INNOVACIÓN Tecnologías de información La nueva Era Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 Oracle Confidential Internal/Restricted/Highly Restricted 3 4 OF WORLD

Más detalles

Pagos online O LA PROBLEMÁTICA DE MEJORAR LA CONVERSIÓN DE UNA INTENCIÓN DE COMPRAR EN UNA VENTA DE MANERA SENCILLA, RÁPIDA Y SEGURA

Pagos online O LA PROBLEMÁTICA DE MEJORAR LA CONVERSIÓN DE UNA INTENCIÓN DE COMPRAR EN UNA VENTA DE MANERA SENCILLA, RÁPIDA Y SEGURA Pagos online O LA PROBLEMÁTICA DE MEJORAR LA CONVERSIÓN DE UNA INTENCIÓN DE COMPRAR EN UNA VENTA DE MANERA SENCILLA, RÁPIDA Y SEGURA 26 noviembre 2009 PAGOS ONLINE Medios de pago online PSP Proveedor de

Más detalles

Print-A-Part products will also be marketed through established on-line retailers including; Amazon, AliBaba, and others.

Print-A-Part products will also be marketed through established on-line retailers including; Amazon, AliBaba, and others. Print-a-Part 3d: Welcome to the future... For Immediate Release: Release date: For Immediate Release (17,12,2014) Subject : The "Killer App" for 3d printers. Welcome to the Future! (Versión española de

Más detalles

Descripción del producto

Descripción del producto Descripción del producto Las instituciones financieras se ocupan de proporcionar las transacciones seguras y más seguras en línea para sus clientes. El crecimiento continuo de las transacciones en línea

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

DISEÑO E IMPLEMENTACIÓN DEL PARQUE VIRTUAL DEL PROYECTO AJÁ! PARQUE DE LA CIENCIA

DISEÑO E IMPLEMENTACIÓN DEL PARQUE VIRTUAL DEL PROYECTO AJÁ! PARQUE DE LA CIENCIA DISEÑO E IMPLEMENTACIÓN DEL PARQUE VIRTUAL DEL PROYECTO AJÁ! PARQUE DE LA CIENCIA Talia Calderón Orellana 1, Sergio Flores 2 1 Ingeniero en Computación 2006 2 Director de Tesis, Ingeniero en Telemática,

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

DISEÑO DE UN CRONOTERMOSTATO PARA CALEFACCIÓN SOBRE TELÉFONOS MÓVILES. Entidad Colaboradora: ICAI Universidad Pontificia Comillas.

DISEÑO DE UN CRONOTERMOSTATO PARA CALEFACCIÓN SOBRE TELÉFONOS MÓVILES. Entidad Colaboradora: ICAI Universidad Pontificia Comillas. DISEÑO DE UN CRONOTERMOSTATO PARA CALEFACCIÓN SOBRE TELÉFONOS MÓVILES Autor: Sánchez Gómez, Estefanía Dolores. Directores: Pilo de la Fuente, Eduardo. Egido Cortés, Ignacio. Entidad Colaboradora: ICAI

Más detalles

Informe de Progreso Técnico y Financiero

Informe de Progreso Técnico y Financiero Informe de Progreso Técnico y Financiero Donaciones para la Digitalización de Datos Red Temática de Especies Invasoras Preparado por: Eduardo Chacón y Guido Saborío Asociación para la Conservación y el

Más detalles

Seguridad Integral de la Información.

Seguridad Integral de la Información. Seguridad Integral de la Información. VP Empresas Fecha: Octubre de 2009 Cesar.farro@t-empersas.com.pe BSI Lead Auditor, GIAC GSNA y GFWA - SANS Local Mentor Program Product Manager de Seguridad TI 01

Más detalles

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX Autor: Tomás Murillo, Fernando. Director: Muñoz Frías, José Daniel. Coordinador: Contreras Bárcena, David Entidad Colaboradora: ICAI Universidad

Más detalles

Your response will be used by Facebook to improve your experience. You can't edit the details of this audience because it was created by someone else and shared with you. La respuesta será usada por Facebook

Más detalles

MANUAL BREVE DE INSTRUCCIONES PARA INSTALAR EL BLOQUE DE VIDEOCONFERENCIA EN MOODLE

MANUAL BREVE DE INSTRUCCIONES PARA INSTALAR EL BLOQUE DE VIDEOCONFERENCIA EN MOODLE MANUAL BREVE DE INSTRUCCIONES PARA INSTALAR EL BLOQUE DE VIDEOCONFERENCIA EN MOODLE AUTOR: Dr. Agustín Rico Guzmán ENSEÑANZA MEDICA CAR Zamora Michoacán México REQUISITOS BLOQUE DE VIDECONFERENCIA EN MOODLE,

Más detalles

Enfrentando las nuevas amenazas bajo el marco de la gestión de riesgos

Enfrentando las nuevas amenazas bajo el marco de la gestión de riesgos Enfrentando las nuevas amenazas bajo el marco de la gestión de riesgos JUAN CAMILO REYES, CISSP, CCSP GTS/ITS Security Business Leader for SSA Agenda Introducción El nuevo entorno Volviendo a las bases

Más detalles

Lope Lorenzo Martínez. Lcdo. en Geografía lope.lorenzo@gmail.com GEODATABASE

Lope Lorenzo Martínez. Lcdo. en Geografía lope.lorenzo@gmail.com GEODATABASE Lope Lorenzo Martínez. Lcdo. en Geografía lope.lorenzo@gmail.com GEODATABASE ESTRUCTURA PARTE TEÓRICA PARTE PRÁCTICA PARTE TEÓRICA 1- MODELOS DE DATOS EN LOS S.I.G. 2- QUE ES UNA GDB 3- VENTAJAS E INCONVENIENTES

Más detalles

Seguridad Informática

Seguridad Informática IBM Security Services Systems Seguridad Informática Luis Héctor Sánchez Palacios IBM Soluciones de Seguridad Informática Lhector.sanchez@mx1.ibm.com Móvil: 5554016074 1 2012 2013 IBM Corporation IBM Security

Más detalles

Amenazas persistentes avanzadas: no es como cualquier malware promedio

Amenazas persistentes avanzadas: no es como cualquier malware promedio Amenazas persistentes avanzadas: no es como cualquier malware promedio Su compañía puede no ser el objetivo, pero aún así, usted está en riesgo kaspersky.com/beready 1.0 LAS AMENAZAS PERSISTENTES AVANZADAS

Más detalles

Seguridad. Cómo protegerse contra las amenazas en la nube? Created by: Julio Monzon. Modified Date: Setiembre 2015

Seguridad. Cómo protegerse contra las amenazas en la nube? Created by: Julio Monzon. Modified Date: Setiembre 2015 Seguridad Cómo protegerse contra las amenazas en la nube? Created by: Julio Monzon Modified Date: Setiembre 2015 www.rackspace.com A MÁS DEL Rackspace es la empresa líder en Nube Administrada Impacto mundial

Más detalles

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

Tecnologías Aplicadas al Dominio Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de

Más detalles

ACADEMIA CISCO - ESPOL. Ethical Hacking

ACADEMIA CISCO - ESPOL. Ethical Hacking Ethical Hacking OBJETIVOS En este curso se introduce a los estudiantes a los conceptos básicos del hacking y su aplicación a fin de encontrar vulnerabilidades en una red corporativa. Los estudiantes entenderán

Más detalles

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Abril 2014 Esta presentación no debe ser utilizada como un sustituto de asesoramiento legal competente de un abogado con licencia profesional

Más detalles

Seminario de SEGURIDAD WEB. Pedro Villena Fernández www.consultoriainnova.com

Seminario de SEGURIDAD WEB. Pedro Villena Fernández www.consultoriainnova.com Seminario de SEGURIDAD WEB Pedro Villena Fernández www.consultoriainnova.com Algunas cosas antes de empezar... Este seminario NO tiene la intención de piratear otras webs. Los ataques que aprenderemos

Más detalles

Preparándonos para futuros ataques

Preparándonos para futuros ataques Preparándonos para futuros ataques Resumen de la solución: Implementación de la estrategia de seguridad adecuada Mayor enfoque, menos riesgos. Introducción Los últimos incidentes de programas maliciosos

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema.

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema. HERRAMIENTA DE MONITORIZACIÓN DE SISTEMAS Autor: Sota Madorrán, Iñaki. Director: Igualada Moreno, Pablo. Entidad Colaboradora: Evotec Consulting, S.L. RESUMEN DEL PROYECTO El proyecto consiste en el diseño,

Más detalles

PRESS CLIPPING 5 May 2015 www.proinso.net

PRESS CLIPPING 5 May 2015 www.proinso.net PRESS CLIPPING 5 May 2015 www.proinso.net PROINSO and Solar Energy Management partner making Commercial Solar affordable for the first time in the state of Florida Leading Global PV integrator PROINSO

Más detalles

Homeland. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de 2014. www.ccn-cert.cni.es

Homeland. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de 2014. www.ccn-cert.cni.es La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Homeland 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es El enemigo puede

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Subdirección de Desarrollo de Proyectos. March 2012

Subdirección de Desarrollo de Proyectos. March 2012 S March 2012 CFE is Comisión Federal de Electricidad (CFE) is a public & decentralized agency, with legal personality and properties, created in 1937 due to a Presidential decree. CFE generates, transmits,

Más detalles

TEXAS DEPARTMENT OF STATE HEALTH SERVICES

TEXAS DEPARTMENT OF STATE HEALTH SERVICES TEXAS DEPARTMENT OF STATE HEALTH SERVICES DAVID L. LAKEY, M.D. COMMISSIONER P.O. Box 149347 Austin, Texas 78714-9347 1-888-963-7111 TTY: 1-800-735-2989 www.dshs.state.tx.us August 15, 2013 Dear Birthing

Más detalles

Saturday, June 22. Don t put it off any longer! It is vital that 100% of those eligible for DACA submit an application.

Saturday, June 22. Don t put it off any longer! It is vital that 100% of those eligible for DACA submit an application. NO-COST ASSISTANCE WITH YOUR APPLICATION FOR DEFERRED ACTION Don t put it off any longer! It is vital that 100% of those eligible for DACA submit an application. If you or a family member arrived in the

Más detalles

IMPACT OF TECHNOLOGY IN EXPANDING ACCESS TO PAYMENT AND REMITTANCES SERVICES: AN HOLISTIC APPROACH

IMPACT OF TECHNOLOGY IN EXPANDING ACCESS TO PAYMENT AND REMITTANCES SERVICES: AN HOLISTIC APPROACH Seminario: La Experiencia de los Corresponsales como Canal de Distribución de Servicios de Pagos y Remesas: Logros y Oportunidades IMPACT OF TECHNOLOGY IN EXPANDING ACCESS TO PAYMENT AND REMITTANCES SERVICES:

Más detalles

Tarjetas de crédito Visa y Mastercard a través de la pagina de inscripción al curso. (En Argentina no se acepta Amex)

Tarjetas de crédito Visa y Mastercard a través de la pagina de inscripción al curso. (En Argentina no se acepta Amex) Terminos y Condiciones PAGOS El pago del curso deberá en todos los casos efectivizado como mínimo - 72 horas antes del comienzo del mismo. La vacante será confirmada contra el pago del curso, hasta ese

Más detalles

Recordatorio de inicio de sesión Iniciar sesión Finalizar sesión

Recordatorio de inicio de sesión Iniciar sesión Finalizar sesión Instructions ENGLISH Instrucciones ESPAÑOL This document is to help consumers in understanding basic functionality in their own language. Should you have any difficulty using any of the functions please

Más detalles

FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner

FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner James K. Whelan, Deputy Commissioner Policy, Procedures, and Training Lisa C. Fitzpatrick, Assistant Deputy Commissioner

Más detalles

An explanation by Sr. Jordan

An explanation by Sr. Jordan & An explanation by Sr. Jdan direct object pronouns We usually use Direct Object Pronouns to substitute f it them in a sentence when the it them follows the verb. Because of gender, him and her could also

Más detalles

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo MSc. Lina Forero Gerente de Consultoría Junio 2010 La Seguridad

Más detalles

Lump Sum Final Check Contribution to Deferred Compensation

Lump Sum Final Check Contribution to Deferred Compensation Memo To: ERF Members The Employees Retirement Fund has been asked by Deferred Compensation to provide everyone that has signed up to retire with the attached information. Please read the information from

Más detalles

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris NubaDat An Integral Cloud Big Data Platform Ricardo Jimenez-Peris NubaDat Market Size 3 Market Analysis Conclusions Agenda Value Proposition Product Suite Competitive Advantages Market Gaps Big Data needs

Más detalles

Cybersecurity: Evolución de las Amenazas Digitales

Cybersecurity: Evolución de las Amenazas Digitales Cybersecurity: Evolución de las Amenazas Digitales PhD. Ing. Enrique Santiago Chinchilla, MsC Master en Seguridad Informática Especialista en Redes de Computadoras Especialista en Telecomunicaciones Instructor

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Annex III Schedule of Mexico

Annex III Schedule of Mexico Annex III Schedule of Mexico Section A. Activities Reserved to the Mexican State Mexico reserves the right to perform exclusively, and to refuse to permit the establishment of investments in, the following

Más detalles

SPANISH ORAL LANGUAGE ASSESSMENT. Jill Jegerski Department of Modern Languages April 8, 2011

SPANISH ORAL LANGUAGE ASSESSMENT. Jill Jegerski Department of Modern Languages April 8, 2011 SPANISH ORAL LANGUAGE ASSESSMENT Jill Jegerski Department of Modern Languages April 8, 2011 INTRODUCTION Basic Spanish program at CSI Three-course Gen. Ed. sequence: SPN 113, 114, 213 Approximately 800

Más detalles

EVENT PARTICIPATION. INTEGRIS Project

EVENT PARTICIPATION. INTEGRIS Project EVENT PARTICIPATION INTEGRIS Project Grant Agreement no.: 247938 Partners: Coordinator: Event Name JITEL2011 X Jornadas de Ingeniería Telemática (JITEL) Collocated with Telecom I+D Organized by ATEL Asociación

Más detalles

SH 68 Project. Fact Sheet

SH 68 Project. Fact Sheet SH 68 Project Fact Sheet Why SH 68 Is Needed SH 68 is a proposed 22 mile new road that will connect I-2/US 83 to I-69C/US 281. The proposed new road will connect with I-2/US 83 between Alamo and Donna

Más detalles

As the 2013-14 school year comes to a close, Camden City School District is excited to get summer programming underway!

As the 2013-14 school year comes to a close, Camden City School District is excited to get summer programming underway! June 2014 Dear Parents and Guardians: As the 2013-14 school year comes to a close, Camden City School District is excited to get summer programming underway! The District Summer School Program will operate

Más detalles

Tendencias de Seguridad Informática

Tendencias de Seguridad Informática Tendencias de Seguridad Informática Carlos O. DíazD 21 de Noviembre de 2008 Asunción - PARAGUAY Agenda Regulaciones en Paraguay Presupuesto de Seguridad Informática Rol del responsable

Más detalles

92 % USO INDEBIDO INTERNO ERRORES VARIOS ATAQUES DOS ROBO Y PÉRDIDAS FÍSICAS CRIMEWARE SKIMMERS DE TARJETAS DE PAGO CIBERESPIONAJE

92 % USO INDEBIDO INTERNO ERRORES VARIOS ATAQUES DOS ROBO Y PÉRDIDAS FÍSICAS CRIMEWARE SKIMMERS DE TARJETAS DE PAGO CIBERESPIONAJE Resumen ejecutivo Informe sobre Investigaciones de Brechas en los DATOS de 2014 USO INDEBIDO INTERNO ATAQUES DOS ERRORES VARIOS ROBO Y PÉRDIDAS FÍSICAS CIBERESPIONAJE CRIMEWARE SKIMMERS DE TARJETAS DE

Más detalles

Connecting Cloudino Connector to FIWARE IoT

Connecting Cloudino Connector to FIWARE IoT Hoja 1 DE 9 Connecting Cloudino Connector to FIWARE IoT 1. What is FIWARE IoT FIWARE is an open software ecosystem provided by the FIWARE Community (htttp://www.fiware.org). FIWARE exposes to developers

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Creating your Single Sign-On Account for the PowerSchool Parent Portal

Creating your Single Sign-On Account for the PowerSchool Parent Portal Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to

Más detalles

Prueba de Suficiencia en Comprensión Lectora en Inglés. Texto 1: Risk Reduction Strategies for Multinational Companies (50 puntos)

Prueba de Suficiencia en Comprensión Lectora en Inglés. Texto 1: Risk Reduction Strategies for Multinational Companies (50 puntos) Instituto Universitario Aeronáutico - Facultad de Ciencias de la Administración Contador Público Apellido y Nombre:.. DNI: Año de la carrera que cursa:. Cantidad de hojas utilizadas:.. Sede:. Fecha: Calificación:....

Más detalles

En Rumbo: intermediate Spanish Personal information part 1

En Rumbo: intermediate Spanish Personal information part 1 En Rumbo: intermediate Spanish Personal information part 1 We re going to focus first on asking for and giving personal information. We re going to listen to street interviews with eight people from different

Más detalles

PCI: La nueva Estrategia de Seguridad de las Compañí. ñías de Tarjetas de Pago

PCI: La nueva Estrategia de Seguridad de las Compañí. ñías de Tarjetas de Pago PCI: La nueva Estrategia de Seguridad de las Compañí ñías de Tarjetas de Pago Lic. Pablo Milano (PCI Qualified Security Asessor) CYBSEC S.A Security Systems Temario Casos reales de robo de información

Más detalles

Bases de datos. 1. Introducción

Bases de datos. 1. Introducción Bases de datos 1. Introducción Habitualmente, los programas trabajan con información que está en un fichero. Por ejemplo, nuestro simulador de tráfico aéreo trabaja con una lista de planes de vuelo que

Más detalles

David L. López Agudelo Sales Director - Latam

David L. López Agudelo Sales Director - Latam David L. López Agudelo Sales Director - Latam > Sobre Easy Solutions El único fabricante exclusivamente enfocado en el Mercado de prevención de fraude On-line. Plataforma multi-canal integrada (anti-phishing,

Más detalles

ecrime - las nuevas mafias Vicente Díaz

ecrime - las nuevas mafias Vicente Díaz ecrime - las nuevas mafias Vicente Díaz Full disclosure ecrime... me suena ecrime... me suena ecrime... me suena ecrime Land ecrime Land Puede no parecer gran cosa, pero País 58 de 197 PIB entre EAU y

Más detalles