Sensores Humanos Contra el Phishing
|
|
- Adrián Rivas Méndez
- hace 7 años
- Vistas:
Transcripción
1 Sensores Humanos Contra el Phishing Alex Silva Director for Latin America and The Caribbean
2 Información de la Compañía Tecnología desarrollada en el 2008 Oficinas en: Washington, New York, London, Dubai, Singapore, San Francisco Mas de 800 empresas como clientes El 51% de Fortune 100 Presente en todos los sectores de la indústria Mas de 15 millones de personas entrenadas alrededor del mundo 4 Patentes obtenidas, y otras en revisión ~ 250 Empleados Miembros Independientes del Directorio: Kevin Mandia, Nick Lantuh Inversiones Externas : Paladin Capital Aldrich Capital Adquirió a Malcovery en 2015
3 LAS PERSONAS COMO LA PARTE MÁS IMPORTANTE EN LA DEFENSA
4 La Amenaza del Phishing
5 La Solución de PhishMe Intelligence
6 Quién es PhishMe? PhishMe es el proveedor líder de CBT anti-phishing con gran éxito a nivel mundial... La misma que es una herramienta compatible con el análisis flexible y eficaz que genera informes" "La marca PhishMe es conocida en toda la industria de seguridad, el éxito de su programa de marketing y las innovaciones técnicas la han establecido como la compañía que supera las expectativas cuando se trata de soluciones anti-phishing.
7 LAS PERSONAS COMO PARTE IMPORTANTE ANTE EL PHISHING
8 Metodología del simulador PhishMe Ejecutar ejercicios de identificación de phishing a todo el personal Anunciar el programa antes de tiempo a todo el personal Enseñar a través de correos sencillos e ir aumentando el grado de dificultad Repetir y centrarse en las áreas que necesitan mejorar
9 Reporte General de PhishMe Simplifica las notificaciones para los usuarios con un solo clic Formatos estandarizados para la seguridad y respuesta a incidentes Construye la reputación del usuario a través del tiempo dentro de las medidas del Simulador Proporciona una retroalimentación adicional inteligente Fácil de implementar utilizando un conjunto de herramientas estándar (es decir SCCM)
10 Usuarios = Inteligencia Humana A las 8:07 PM, el primero de varios usuarios reportó el ataque - 11 minutos antes de que el primer usuario comprometido haya hecho clic en el enlace fraudulento (20:18). El siguiente grupo de usuarios identificará correctamente el ataque.
11 Habilitar Sensores Humanos Attacker Surveillance Target Analysis Access Probe Attack Set-up System Intrusion Attack Begins Discovery/ Persistence Cover-up Starts Leap Frog Attacks Complete Cover-up Complete Maintain foothold TIME Detección temprana 2 DISMINUIR EL TIEMPO LIBRE QUE REQUIERE EL ATAQUE 1 Colapsar ataque dentro del tiempo libre TIME Physical Security Threat Analysis Defender Discovery Attack Forecast Source: NERC HILF Report, June 2010 ( Monitoring & Controls Attack Identified Containment & Eradication Incident Reportin g Impact Analysi s Damage Identification System Reactio n Respons e Recover y
12 PhishMe Triage: Acelera Respuesta a Incidentes Filtra spam, de los s internos 1 Agrupa s y ataca patrones 2 Empareja reglas de contenido que sean iguales, URLs y archivos adjuntos 3 Integra tecnología de análisis de amenazas 4 inteligencia procesable para mejorar las inversiones en seguridad
13 Burbuja de informes de seguimiento Priorizar en base a: Alto volumen Fuerte reputación No se ha encontrado una regla que emparejara! Recientemente reportado Crea Playbooks (Recetas): Para procesar informes futuros de manera similar Responder a los empleados Simplificar la creación de reglas YARA Exportar malas direcciones URL, MD5 hashes a otros sistemas
14 Inteligencia PhishMe: Información General Una solución complementaria a PhishMe Triage Información y solución oportuna y confiable sobre los últimos ataques de phishing y el malware Información enriquecida que añade al contexto de los ataques y amenazas relacionadas Se entrega en múltiples formatos, cada uno optimizado para un caso de uso específico Entrenamiento por expertos para poner en funcionamiento y aprovechar la información sobre las amenazas. Mejorar las defensas operativas para detectar y responder rápidamente a los ataques de malware y phishing
15 Principales ventajas de PhishMe Ganar las amenazas específicas con inteligencia contextual para identificar la suplantación de identidad y mejorar los análisis de seguridad Reducir significativamente los ataques de "tiempo libre" con detección generada por los usuarios de phishing Identificar las cepas de los ataques que no son detectados (por ejemplo, la entrada de datos) Aliviar la carga de escritorio y reducir los costes operativos mediante la recepción de los informes de los usuarios estándar de correos electrónicos sospechosos Integrar y mejorar el flujo de trabajo del equipo SOC/IR relacionados con el phishing y ataques de este tipo Actualizaciones de las infraestructuras de seguridad de forma automática con indicadores oportunos y confiables.
16 Para más Información phishme.com/blog phishme.com/resources/videos phishme.com
BVS Cloud Web Security
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los
Más detallesCATÁLOGO DE SEGURIDAD ABOX
>> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección
Más detallesPresentada por: Enrique Lannes Gerente de Ventas America Latina
Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener
Más detallesCyber Threat Intelligence sobre amenazas
Cyber Threat Intelligence sobre amenazas Segurinfo araguay 2017 27 de abril de 2017 Julio Ardita Cybsec by Deloitte - jardita@cybsec.com 02 de mayo de 2017 Agenda 1 CTI 2 Componentes 3 Aplicaciones 4 -
Más detallesForcepoint DLP Endpoint
Forcepoint DLP Endpoint DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS FORCEPOINT DLP ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL
Más detallesCOMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing
COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes
Más detallesFernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016
Las Ciudades del Futuro son Ciudades Conectadas Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016 1 La transformación digital es
Más detallesADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto
ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesPuntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints
Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Jorge Durán de la Sierra Business Channel Development Director Latin America. MicroWorld Technologies Inc. Que Nivel de Protección
Más detallesGUÍAS DE ATENCIÓN INTEGRAL SALUD Y SEGURIDAD EN EL TRABAJO
GUÍAS DE ATENCIÓN INTEGRAL SALUD Y SEGURIDAD EN EL TRABAJO Miembro de: Guidelines International Network (GIN) International Network of Agencies for Health Technology Assessment Health Technology Assessment
Más detallesCryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com
Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker, qué es? Cryptolocker es uno de los malware más peligrosos que se hayan conocido en los últimos años. Mediante un engaño
Más detallesPROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV
PROACTIVO EXHAUSTIVO INTELIGENTE Sobre Nosotros Nuestra misión es habilitar que la organización cliente maneje eficientemente y reduzca drásticamente el riesgo e impacto de los ataques cibernéticos. Proveemos
Más detallesForcepoint DLP. Principales características. Forcepoint DLP enriquece su negocio
Forcepoint DLP TERMINE CON EL ROBO Y LA PÉRDIDA DE DATOS, DEMUESTRE QUE CUMPLE CON LOS REQUISITOS REGLAMENTARIOS Y PROTEJA SU MARCA, SU REPUTACIÓN Y SU PROPIEDAD INTELECTUAL Forcepoint DLP TERMINE CON
Más detallesMirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red
Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red A Medida que Aumenta la Adopción de la Nube, También Aumentan los Problemas de Seguridad Actualmente, el cómputo en
Más detallesAnálisis de vídeo de autoaprendizaje de Avigilon
Análisis de vídeo de autoaprendizaje de Avigilon Los análisis de autoaprendizaje de Avigilon aumentan la eficacia de su personal de seguridad proporcionando una supervisión eficaz y permitiendo una respuesta
Más detallesSoluciones de seguridad de IBM
IBM Security Soluciones de seguridad de IBM aplicadas a la ciberdefensa Cómo combatir los ciberataques Emmanuel Roeseler IBM security 4 de marzo de 2015 IBM Client Center, Madrid 12014 IBM Corporation
Más detallesPonga su ciudad a prueba del futuro. con alumbrado conectado. CityTouch conecta el alumbrado de su ciudad, de manera simple y fácil
Ponga su ciudad a prueba del futuro con alumbrado conectado CityTouch conecta el alumbrado de su ciudad, de manera simple y fácil Qué es CityTouch? CityTouch es una plataforma revolucionaria de administración
Más detallesDIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina
DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en
Más detallesSeguridad de correo electrónico: Guía del comprador
Seguridad de correo electrónico: Guía del comprador 2015 y/o sus filiales. Todos los derechos reservados. Este documento es información confidencial de. Para uso exclusivo de los partners. Se prohíbe su
Más detallesLOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015
LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del
Más detallesAumente los indicadores de rentabilidad y servicio al cliente de su compañía maximizando el tiempo de sus trabajadores
Aumente los indicadores de rentabilidad y servicio al cliente de su compañía maximizando el tiempo de sus trabajadores La mano de obra normalmente representa entre el 50% y el 75% de los costos totales
Más detallesINSTALANDO UN SISTEMA DE DETECCIÓN DE INTRUSOS INALÁMBRICO (WIDS) EN RASPBIAN - I
Published on Revista.Seguridad (https://revista.seguridad.unam.mx) Inicio > Instalando un Sistema de Detección de Intrusos Inalámbrico (WIDS) en Raspbian - I INSTALANDO UN SISTEMA DE DETECCIÓN DE INTRUSOS
Más detallesSYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION
SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION Objetivo: Transmitir a los asistentes el conocimiento en el uso de las herramientas tecnológicas para la administración y gestión diaria de la
Más detallesPASOS PARA OPTIMIZAR SU CENTRAL DE MONITOREO
10 INTEGRE PASOS PARA OPTIMIZAR SU CENTRAL DE MONITOREO 01 02 SUS TECNOLOGÍAS. NO DEPENDA DE DECISIONES PARTICULARES. 03 USE LA ATENCIÓN SIMULTÁNEA DE ALARMAS. 04 05 06 HAGA VERIFICACIÓN VISUAL DE EVENTOS.
Más detallesForcepoint AVANCE SIN MIEDO
Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios
Más detallesMayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto
Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%
Más detallesProteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L
Proteger tu negocio Empresa moderna Microsoft experience day EMPOWERED by D I G I T A L Kenny Cuc Presales Mgr - Grupo Sega 8 de marzo, 2016 Mobile Workforce Big Data Cloud Computing Social Enterprise
Más detallesDesarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing
Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing Jorge Peñalva Director Marketing DESARROLLO DE PRODUCTO DE PANDA 1. ANTICIPACIÓN & ANÁLISIS 2. EFICACIA & EXCELENCIA 3. INNOVACIÓN
Más detallesNetSupport HelpDesk 2.80
Navegue a través de este documento: Inicio (usted está en Inicio) Principales características de HelpDesk Beneficios de NetSupport HelpDesk Características: Gestión de tickets Características: Gestión
Más detallesDetector de URLs y Honeypots HTTP, SMTP, IRC. Martínez Olivares Omar Daniel
Detector de URLs y Honeypots HTTP, SMTP, IRC Martínez Olivares Omar Daniel omartinez@ciencias.unam.mx 1. Objetivo 2. Descripción 3. Componentes 4. Honeypots Alta Interacción Baja Interacción 5. Desarrollo
Más detallesConoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional
Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez Jefe Regional Agenda Lo que está pasando en el mundo A qué nos enfrentamos? Nivel de Madurez Que recomendaciones aplicar? Existe
Más detallesCREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube
CREADO PARA DETENER VULNERACIONES Protección para endpoints basada en la nube CROWDSTRIKE FALCON: LA NUEVA REFERENCIA PARA PROTECCIÓN DE ENDPOINTS SEGURIDAD DE ENDPOINTS BASADA EN UN ENFOQUE SIMPLE Y PODEROSO
Más detallesEl deber de la Junta Directiva: Abordar el Ciber Riesgo
El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la
Más detallesSpampot. Desarrollo e implementación para analizar correo electrónico no deseado. Miguel Raúl Bautista Soria
Spampot Desarrollo e implementación para analizar correo electrónico no deseado Miguel Raúl Bautista Soria La necesidad de este proyecto La SSI/UNAM-CERT obtiene información acerca de ataques en RedUNAM
Más detallesNO ES SEGURO? HASTA QUE SEA SEGURO
NO ES SEGURO? HASTA QUE SEA SEGURO Soluciones de Software de Seguridad de TI 2014 www.gdata.pe Michael Tasayco CEO Insegroup SAC Energy & Chemicals OFRECIENDO SOLUCIONES DE SEGURIDAD EN TODO EL MUNDO Fundada
Más detallesMACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO
Published on Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Macro malware, campañas de propagación vigentes en México MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Miguel Ángel
Más detallesCybersecurity. Construyendo confianza en el entorno digital
Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar
Más detallesManagement de la Seguridad Informática
Management de la Seguridad Informática Julio C. Ardita jardita@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Realidad y situación actual. Temario Introducción al Gerenciamiento de la Seguridad. El
Más detallesPREVENCIÓN, PREPARACIÓN Y RESPUESTA A EMERGENCIAS Y DESASTRES QUÍMICOS
Curso de Autoaprendizaje PREVENCIÓN, PREPARACIÓN Y RESPUESTA A EMERGENCIAS Y DESASTRES QUÍMICOS Emergencias y desastres químicos: Responsabilidad compartida Dr. Diego González Machín OPS/OMS TRABAJO DE
Más detallesSistemas de análisis y diagnóstico de Avaya
Ventajas de las nuevas herramientas de diagnóstico Sistemas de análisis y Se han añadido herramientas de diagnóstico para los clientes de Support Advantage Preferred. Reducen el número de despachos in
Más detallesmantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5
Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para
Más detalles# 1 en facilidad de uso. Servicio al cliente interconectado. Desarrollado por hoteleros, para hoteleros.
1.415.992.3999 - La voz del hotel # 1 en facilidad de uso. Servicio al cliente interconectado. Desarrollado por hoteleros, para hoteleros. Un software intuitivo de servicio al cliente para hoteles. Tabla
Más detallesSpamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:
Spamina 1.- Parla Secure Cloud Email: (Email seguro para empresas) Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar.
Más detallesTelefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red
Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques
Más detallesCinco requisitos. Cuándo considerar la seguridad de los correos electrónicos
Cinco requisitos Cuándo considerar la seguridad de los correos electrónicos 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Lo que
Más detallesVulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Más detallesYovani Piamba Londoño Sales Engineer NOLA
Seguridad y Ciber-guerra: Puntos críticos a considerar en una estrategia de Continuidad del negocio frente a Ataques dirigidos y otros posibles fallos de infraestructura o sistemas. Yovani Piamba Londoño
Más detallesTRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS
TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS Su organización
Más detallesAdministración de eventos e información de seguridad (SIEM): cinco requisitos para resolver los grandes problemas de las empresas
Administración de eventos e información de seguridad (SIEM): cinco requisitos para resolver los grandes problemas de las empresas Tras más de una década de uso en entornos de producción, las soluciones
Más detallesVISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS
SureView Insider Threat VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS SureView Insider Threat LA VISIBILIDAD INSUPERABLE
Más detallesRecomendaciones sobre la política. Servicios seguros y fiables en la nube
Recomendaciones sobre la política Servicios seguros y fiables en la nube La oportunidad Puesto que la computación en nube da lugar a nuevas y poderosas posibilidades, esta ofrece el potencial de aumentar
Más detallesATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión
ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD Título de la sesión Presentada por: Andres P Giarletta Sr. Systems Engineer Manager Agenda De la ficción a la realidad Nuevos desafíos en seguridad
Más detallesAnalíticos de vídeo de autoaprendizaje de Avigilon
Analíticos de vídeo de autoaprendizaje de Avigilon Los analíticos de autoaprendizaje de Avigilon aumentan la eficacia de su personal de seguridad proporcionando una supervisión eficaz y permitiendo una
Más detallesCómo proteger la información The New Literacy Set Project
Cómo proteger la información The New Literacy Set Project 2015-2017 En el Reino Unido en 2015 hubieron: 2,46 millones de incidentes cibernéticos 2,11 millones víctimas de la delincuencia cibernètica empresas
Más detallesProtección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos
TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,
Más detallesAsignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz
Universidad Autónoma del Beni José Ballivian Facultad de Ingeniería y Tecnología Carrera de ingeniería de Sistemas Asignatura: Docente: Tecnologías Emergentes 7º Nivel Ing. Freddy Melgar Algarañaz La seguridad
Más detallesMaría Isabel Cruz López Subdirectora de Percepción Remota CONABIO
María Isabel Cruz López Subdirectora de Percepción Remota CONABIO TIC y Desarrollo sostenible en América Latina: experiencias e iniciativas de política 23 octubre de 2012 Santiago de Chile OBJETIVO Mostrar
Más detallesCounter Threat Intelligence BOOTCAMP. /RootedCON 2018
Counter Threat Intelligence BOOTCAMP /RootedCON 2018 1 Introducción Las amenazas en Internet han evolucionado de manera que ya no se producen apenas ataques desde un punto de vista clásico hoy en día,
Más detallesPlaneación y Ejecución de Simulacros
Planeación y Ejecución de Simulacros AGENDA Generalidades Norma BASC Planeación Ejercicios prácticos Mayo del 2016 Objetivos Identificar una metodología que facilite la planeación y ejecución de los simulacros
Más detallesColaboración en el CIDE:
Colaboración en el CIDE: un salto cuántico en la comunicación. La tecnología y la innovación van de la mano siempre. A través de CollaborationOne fue que Alberto Sánchez, Coordinador de Tecnologías de
Más detallesBest Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst
Best Practices for controlling Advanced Threats and their Persistence Matthew Ancelin Cybersecurity Analyst Mejores prácticas para controlar las Amenazas Avanzadas y su Persistencia Matthew Ancelin Cybersecurity
Más detallesThreat Intelligence. Tips desde la trinchera Víctor Gómez
Threat Intelligence Tips desde la trinchera Víctor Gómez / @bytevic De que va está charla? Inteligencia: information that has been analyzed and refined so that it is useful to policymakers in making decisions
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
Más detallesEs tiempo de Mover la Seguridad del Correo a la Nube?
Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?
Más detallesTecnología Safe Money
Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá
Más detallesSoluciones de verificación de alarmas de DSC. Seguridad para proteger lo más importante
Soluciones de verificación de alarmas de DSC Seguridad para proteger lo más importante Más tranquilidad y ahorro de costos con soluciones confiables de verificación de alarmas de DSC Las soluciones de
Más detallesEdith Rivero. Redes Sociales: Podemos detectar contenido malicioso?
Redes Sociales: Podemos detectar contenido malicioso? Edith Rivero Redes Sociales: Podemos detectar contenido malicioso? 1 Agenda 1. Introducción 2. Contenido malicioso 2.1. Delitos informáticos 2.2. En
Más detallesSEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío
SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesTRITON AP- DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS
TRITON AP-EMAIL DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS TRITON AP-EMAIL DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesLA METODOLOGÍA DE PROCESOS DE RUMMLER - BRACHE
LA METODOLOGÍA DE PROCESOS DE RUMMLER - BRACHE 1 Análisis y Rediseño del Proceso En esta fase se realiza un arreglo de elementos para realizar un objetivo predefinido en el procesamiento de la Información.
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesRadiografía de un ataque ransomware
Radiografía de un ataque ransomware Juan Miguel Fernández Gallego Responsable técnico Área Seguridad IREO Fases de un ataque ransomware Cadena de fallos para un ataque ransomware con éxito WannaCry Sobre
Más detallesRiesgos de acceso no autorizado: los beneficios de una solución IAM
Riesgos de acceso no autorizado: los beneficios de una solución IAM Cómo una empresa puede reducir sus riesgos de TI ocasionados por los derechos de acceso de los usuarios Libro blanco Introducción Casi
Más detallesHERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles
HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación
Más detallesLucio Adame / Henoch Barrera 4 de diciembre 2014
Lucio Adame / Henoch Barrera 4 de diciembre 2014 Contenido Ciber Inteligencia 4 Honeynet 8 Proyecto Munin 10 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Nuevos horizontes en la generación de ciber inteligencia
Más detallesUTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad
En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional
Más detallesCETIC CHIAPAS. Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY. Pá giná 1
Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY Pá giná 1 Amenaza Ránsonwáre WánnáCry es un málwáre que áfectá á sistemás operátivos Windows el cuál cifrá árchivos
Más detallesTRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS
TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE
Más detallesGuía rápida OpenScape Business
Guía rápida Para clientes actuales de HiPath 3000 Se acabó tener que cambiar entre pantallas, programas, listas de contacto, cuentas de correo electrónico y el resto de elementos que pueden ralentizar
Más detallesReporte de Incidentes: Fraude (Phishing)
Reporte de incidentes Fraude (Phishing) Tipo de Documento: Guía Fecha de Publicación: 04 de diciembre de 2015 Clasificación: Acceso Libre Presentado a: Autores: Público General Alan Rodríguez Versión:
Más detallesMaría Fernanda Briseño JC Castrellon
María Fernanda Briseño JC Castrellon Ing. Sistemas Desafíos de seguridad que enfrentan las organizaciones Mid-Market Los ataques están incrementando 65% de los ataques se dirigien a PYMES Necesidad de
Más detallesFONAES GUIÓN DE CONTENIDO BANCO DE REACTIVOS CAPACIDAD: GESTIÓN ORIENTADA A RESULTADOS NIVEL 1 ENLACE
NIVEL 1 ENLACE Demuestra con sus acciones interés por los resultados trabajo TEMA 1. Objetivos y metas Definición de función Definición de objetivo Identificación de tipos de objetivos Definición de meta
Más detallesSomos una empresa 100% Mexicana con más de 20 años de experiencia brindando servicios y productos tecnológicos de la información.
Somos una empresa 100% Mexicana con más de 20 años de experiencia brindando servicios y productos tecnológicos de la información. En Devant nos especializamos en soluciones para la integración de datos
Más detallesServicios para la seguridad de las comunicaciones
Servicios para la seguridad de las comunicaciones Mayo de 2009 Ana Arias Directora de División de Soluciones y Sistemas Desafíos de las organizaciones Constantes Amenazas Ataques de Fuerza bruta Malware
Más detallesRANSA COMERCIAL S.A. DIVISIÓN TRANSPORTES
RANSA COMERCIAL S.A. DIVISIÓN TRANSPORTES SISTEMA GESTIÓN EN CONTROL Y SEGURIDAD-BASC 2015 EXPOSITOR: Ing. Luis Enrique Casallo Castilla Introducción RANSA COMERCIAL S.A. ES UN OPERADOR LOGISTICO INTEGRANTE
Más detallesSeguridad informática y Malwares Análisis de amenazas e implementación de contramedidas
Identificación de un malware 1. Presentación de los malwares por familias 9 1.1 Introducción 9 1.2 Backdoor 10 1.3 Ransomware y locker 11 1.4 Stealer 12 1.5 Rootkit 13 2. Escenario de infección 14 2.1
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesMIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com
MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE pandasecurity.com 2 El email es un candidato ideal para que una organización lo considere de cara a migrar servicios a un entorno basado en la nube. Muchas de las
Más detallesSMARTPHONE FORENSIC TOOLKIT EAGLE CHIP OFF
SMARTPHONE FORENSIC TOOLKIT EAGLE CHIP OFF COD: 04-146 El Eagle Chip Off Smartphone Forensic Toolkit es un complejo hardware y software que es capaz de adquirir y extraer datos de teléfonos inteligentes
Más detallesCSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según
CSIRT Servicios Seguridad Información 2013 HISPASEC Tiene una amplia y exitosa trayectoria en el sector de la seguridad y de la tecnologías de información y comunicación, con más de trece años liderando
Más detallesCONVOCATORIA DE A PROYECTOS DE TRANSFORMACIÓN DIGITAL EN ADMINISTRACIONES Y ORGANISMOS PÚBLICOS
CONVOCATORIA DE PREMIOS @ASLAN A PROYECTOS DE TRANSFORMACIÓN DIGITAL EN ADMINISTRACIONES Y ORGANISMOS PÚBLICOS SEGURIDAD COLABORATIVA: INCORPORACIÓN DEL USUARIO AL ECOSISTEMA DE SEGURIDAD EN MINETAD Implantado
Más detallesReporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.
Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia
Más detallesSistema Interinstitucional de Transferencia de Información
Sistema Interinstitucional de Transferencia de Información SITI@Web Septiembre 2003 Contenido Antecedentes del proyecto Arquitectura del SITI SITI@Web Su evolución Ventajas de su uso Su operación Funcionalidades
Más detallesIMPLEMENTACIÓN DE UNA ARQUITECTURA DE ANALÍTICA DE LA SEGURIDAD. Informe breve de la solución
IMPLEMENTACIÓN DE UNA ARQUITECTURA DE ANALÍTICA DE LA SEGURIDAD Informe breve de la solución RESUMEN Las nuevas amenazas de seguridad exigen que la administración de seguridad adopte un nuevo enfoque.
Más detallesCORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats
CORE SECURITY Insight Enterprise, Matías Szmulewiez - Sales Manager Latin America P A G E Quiénes Somos Londres Headquarters Ventas Bangalore Chicago San Francisco Boston Washington Soporte Servicios Ingeniería
Más detallesRansomware. La mejor estrategia para detectarlo en Servidores. Daniela Fda. Arroyo Barocio. Copyright 2016 Trend Micro Inc.
Ransomware La mejor estrategia para detectarlo en Servidores Daniela Fda. Arroyo Barocio Las múldples capas del Ransomware Exposure Layer Attachment Ransomware executable Document JavaScript Infec4on Layer
Más detalles