Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014
|
|
- María Josefa Casado Romero
- hace 8 años
- Vistas:
Transcripción
1 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014
2 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2
3 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en archivadores, lo cual implicaba que las búsquedas fueran manuales Galaz, Yamazaki, Ruiz Urquiza, S.C. 3
4 Evolución histórica Las comunicaciones se realizaban a través de telefonía analógica, controladas por las compañías telefónicas 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 4
5 Evolución histórica Las computadoras se usaban con fines académicos, educativos y militares 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 5
6 Evolución histórica En la actualidad hemos mejorado la productividad y la forma de comunicarnos, alcanzando unos niveles impensables hace 40 años Pero también nos hemos vuelto tecnológicamente dependientes, y esta dependencia conlleva riesgos 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 6
7 Situación actual Algunos datos Al analizar los incidentes de seguridad reportados en 2013 (la referencia es de The Fortune 200 companies), existe un descenso en sectores tradicionales y un ligero incremento en empresas tecnológicas. Esto no quiere decir que las empresas estén ganando la batalla contra el cibercrimen, sino que se están trabajando nuevos vectores de ataque más sofisticados, desde los puntos de vista: objetivo y tecnológico. No podemos olvidar que el sector vulnerable sigue siendo el mismo para un mayor número de delincuentes informáticos Galaz, Yamazaki, Ruiz Urquiza, S.C. 7
8 Situación actual Algunos datos (2) 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 8
9 Predicciones Galaz, Yamazaki, Ruiz Urquiza, S.C. 9
10 Predicciones 2014 * Compendio de predicciones de FireEye, Fortinet, Lancope, Neohapsis, Symantec, Websense and Zscaler 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 10
11 Internet de las Cosas Se incrementarán los ataques dirigidos contra los dispositivos tanto domésticos como empresariales que estén conectados a Internet Los delincuentes informáticos buscan hallar nuevas formas de fraude, como el ataque contra la domótica inteligente Además, la tendencia es encontrar alternativas para atacar infraestructuras críticas nacionales a través de componentes secundarios conectados a Internet 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 11
12 Evasión de ciberdefensa Nuevos métodos para ocultar malware con códigos de autenticación válidos, mediante la corrupción de los protocolos o el robo de firmas Desarrollo de formas para librar los sistemas automatizados de análisis de malware (Sandbox) 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 12
13 Ataques contra entornos cloud y virtuales Incremento de ataques informáticos dirigidos contra entornos en la nube con el objetivo de robar información Los sistemas en cloud disponen de mayor accesibilidad y disponibilidad que los sistemas informáticos tradicionales, pero suponen también una mayor exposición de ataques externos Aumento de ataques contra sistemas de máquinas virtuales, ya que con un solo ataque se pone en riesgo a un número importante de organizaciones que comparten recursos de computación 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 13
14 Gobierno de Internet OSINT Uso por parte de entidades públicas de sistemas de cibervigilancia y gestión de amenazas, reduciendo los derechos de privacidad de la ciudadanía a cambio de mayor seguridad en la red En el caso de OSINT se trata de integrar los sistemas informáticos tradicionales de las fuerzas y cuerpos de seguridad con herramientas automatizadas de inteligencia de red y monitoreo de amenazas en Internet. Ejemplos: Policía Federal de Brasil y la Policía Montada de Canadá 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 14
15 Malware contra dispositivos móviles Incremento del malware contra dispositivos móviles Modificación de malware tradicional para el entorno móvil. Ejemplo: Zeus Aumento de la productividad y uso de dispositivos móviles, como mayores transacciones bancarias, compras en comercio electrónico. Como resultado hay un mayor interés de los delincuentes por estas plataformas Galaz, Yamazaki, Ruiz Urquiza, S.C. 15
16 La ciberinteligencia como valor diferenciador 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 16
17 Motivación Tener acceso a información de ciberinteligencia ayuda a la organización a entender su perfil de amenazas y los riesgos de negocio derivados. Con la información facilitada, las empresas pueden abordar planes de acción y gestionar eficazmente los riesgos identificados Galaz, Yamazaki, Ruiz Urquiza, S.C. 17
18 Respuesta de 10 preguntas clave 1 Qué tipo de ciberamenazas 2 afectan a su organización? Cuáles son las credenciales que pueden estar en manos de hackers? Qué tipo de sitios web pueden estar suplantando su identidad? Qué clase de información sensible puede filtrarse en Internet? Cuáles de sus sistemas pueden haber sido comprometidos? 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 18
19 Respuesta de 10 preguntas clave Qué virus y malware está diseñado para atacar a su organización o a sus clientes? Qué bases de datos pueden haber sido robadas? Qué Qué clase de información publican sus empleados? Actualmente, existen documentos sensibles publicados en Internet? amenazas en redes sociales afectan a su organización? 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 19
20 Detectar un amplio abanico de amenazas Phising Malware Credenciales robadas Configuración de seguridad de sistemas críticos Robo de datos personales Planificación de ataques DDoS Vulnerabilidades específicas de sus sistemas Información sobre sistemas comprometidos 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 20
21 Detectar un amplio abanico de amenazas (2) Fuga de información de bases de datos Registro de dominios fraudulentos Publicación de documentos confidenciales Perfiles falsos en redes sociales Información publicada por empleados Estafas relacionadas con puestos de trabajo 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 21
22 Detectar un amplio abanico de amenazas (3) Mercado de imitaciones Incumplimiento de copyright Promociones fraudulentas Menciones negativas en medios o foros Menciones negativas sobre directivos clave 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 22
23 Inteligencia de clientes Ejemplos 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 23
24 Inteligencia Ejemplo 1: Inteligencia de servidores C&C 01/ Nuestro equipo de MSS detecta la actividad sospechosa de varias estaciones de trabajo en una red interna del cliente 02/ Estas estaciones de trabajo intentan enviar información robada a un servidor C&C 03/ Las direcciones IP del servidor C&C son ingresadas en la plataforma de inteligencia para poder reconocer este malware en el resto de los clientes 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 24
25 Ejemplo 1: Inteligencia de servidores C&C (2) Monitorización de CyberSOC Equipo infectado en el cliente Base de Datos Global de Inteligencia de CyberSOC Cliente C Cliente A Cliente B 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 25
26 Inteligencia Ejemplo 2: Información robada 01/ Nuestro equipo de inteligencia recoge información robada de un cliente de botnet 02/ Los datos recogidos de botnet se analizan y se descubre otra información 03/ Esos clientes adicionales se benefician de nuestro análisis y se informa a ellos también sobre la información robada 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 26
27 Ejemplo 2: Información robada (2) Cliente afectado Cliente A también afectado Análisis en profundidad Cliente B también afectado 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 27
28 Inteligencia Ejemplo 3: Inteligencia de intrusión 01/ Nuestro equipo de pruebas de intrusión realizó una evaluación de vulnerabilidades para un cliente y se encontró un escenario de intrusión 02/ El escenario detectado se aplica a todas las organizaciones que reúnen ciertas condiciones 03/ Todos los clientes que reúnen dichas condiciones son informados de dicha amenaza y se comparte información de acción con ellos 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 28
29 Ejemplo 3: Inteligencia de intrusión (2) Se realiza una prueba de intrusión al cliente A Se detecta una vulnerabilidad Amenaza también aplicable al cliente B Amenaza también aplicable al cliente C Análisis en profundidad 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 29
30 Estudios de caso Ejemplos 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 30
31 Institución financiera con presencia en todo el mundo Escenario La empresa sufrió una incidencia de fuga de información crítica debida a la publicación de las credenciales del usuario en un foro de cibercrimen. La publicación no se identificó, por lo que las cuentas asociadas al usuario no se bloquearon a tiempo Galaz, Yamazaki, Ruiz Urquiza, S.C. 31
32 Institución financiera con presencia en todo el mundo (2) Solución propuesta Se ejecutó el servicio de CyberWatch para el alcance definido por el cliente, teniendo en cuenta los requisitos descritos anteriormente. Ya que Deloitte era el proveedor de antiphishing, algunos de los procedimientos establecidos eran también válidos para este servicio, acelerando el proceso de provisión Galaz, Yamazaki, Ruiz Urquiza, S.C. 32
33 Institución financiera con presencia en todo el mundo (3) 62 incidentes relevantes informados en el último año (2012) Asistencia 24x7 para llevar a cabo análisis forenses y otras investigaciones en los datos proporcionados por el servicio 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 33
34 Proveedor de software con oficinas en 24 países Escenario La empresa requirió una solución de monitorización de seguridad de Cyber Intelligence combinando datos internos con información recogida de fuentes externas, para detectar información de las IPs que se estaban fugando Galaz, Yamazaki, Ruiz Urquiza, S.C. 34
35 Proveedor de software con oficinas en 24 países (2) Solución propuesta Deloitte propuso implantar y operar una solución SIEM, así como crear un feed personalizado de ciberinteligencia, tomando como entrada activos del cliente, marcas y palabras clave relacionadas. Las alertas personalizadas que vengan de la plataforma de ciberinteligencia se insertarán como alertas SIEM y serán gestionadas por nuestro equipo como parte de la operación 24x Galaz, Yamazaki, Ruiz Urquiza, S.C. 35
36 Proveedor de software con oficinas en 24 países (3) 124 eventos relevantes de seguridad interna informados en 6 meses de servicio 12 alertas externas, incluyendo credenciales, recogidas por la Plataforma de Inteligencia 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 36
37 Institución financiera que opera en 19 países Escenario La empresa requirió un programa de gestión de vulnerabilidades para descubrir debilidades en activos tecnológicos críticos Galaz, Yamazaki, Ruiz Urquiza, S.C. 37
38 Institución financiera que opera en 19 países (2) Solución propuesta Se realizó una huella digital de la presencia en Internet del cliente y descubrió una serie de amenazas críticas que no habían sido identificadas por ninguna evaluación de vulnerabilidades realizada en los últimos 19 años. A continuación, se propuso implantar una función de ciberinteligencia junto con un programa de gestión de vulnerabilidades para asegurar que las amenazas posteriores serán también identificadas Galaz, Yamazaki, Ruiz Urquiza, S.C. 38
39 Institución financiera que opera en 19 países (3) 98 vulnerabilidades de alto riesgo informadas tras 3 meses de servicio 57 amenazas externas que pudieran afectar activos críticos del cliente probadas 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 39
40 Deloitte se refiere a Deloitte Touche Tohmatsu Limited, sociedad privada de responsabilidad limitada en el Reino Unido, y a su red de firmas miembro, cada una de ellas como una entidad legal única e independiente. Conozca en la descripción detallada de la estructura legal de Deloitte Touche Tohmatsu Limited y sus firmas miembro. Deloitte presta servicios profesionales de auditoría, impuestos, consultoría y asesoría financiera, a clientes públicos y privados de diversas industrias. Con una red global de firmas miembro en más de 150 países, Deloitte brinda capacidades de clase mundial y servicio de alta calidad a sus clientes, aportando la experiencia necesaria para hacer frente a los retos más complejos de los negocios. Cuenta con alrededor de 200,000 profesionales, todos comprometidos a ser el modelo de excelencia. Tal y como se usa en este documento, Deloitte significa Galaz, Yamazaki, Ruiz Urquiza, S.C., la cual tiene el derecho legal exclusivo de involucrarse en, y limita sus negocios a, la prestación de servicios de auditoría, consultoría fiscal, asesoría financiera y otros servicios profesionales en México, bajo el nombre de Deloitte. Esta publicación sólo contiene información general y ni Deloitte Touche Tohmatsu Limited, ni sus firmas miembro, ni ninguna de sus respectivas afiliadas (en conjunto la Red Deloitte ), presta asesoría o servicios por medio de esta publicación. Antes de tomar cualquier decisión o medida que pueda afectar sus finanzas o negocio, debe consultar a un asesor profesional calificado. Ninguna entidad de la Red Deloitte, será responsable de pérdidas que pudiera sufrir cualquier persona o entidad que consulte esta publicación.
COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno
COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno Un toque de realidad 2 Entendiendo cómo actuamos Estudio de Conducta ante Fraudes Bolgna, Lindguist
Más detallesGobierno, riesgo y cumplimiento
Gobierno, riesgo y cumplimiento Gobierno, Riesgo y Cumplimiento GOBIERNO Proceso por el cual políticas y objetivos son establecidas, mantenidas y efectivamente comunicadas a toda la organización. 2014
Más detallesNuevas amenazas a las tecnologías móviles
Nuevas amenazas a las tecnologías móviles Android APK Jong Park 2 de Diciembre de 2015 Contenido Revisión a las aplicaciones móviles Introducción Aplicaciones móviles Importancia Amenazas Propuesta Caso
Más detallesRiesgo: Se puede llegar al destino sin información veraz y oportuna?
La mejor ruta Se ha imaginado pilotear un avión? Usted ya lo está haciendo. Su compañía se asemeja a un avión. Imagine la cabina como el área de finanzas y contraloría. Para pilotear el avión es necesario
Más detallesImpacto de las auditorías electrónicas Principales aspectos. Cecilia Montaño
Impacto de las auditorías electrónicas Principales aspectos Cecilia Montaño Septiembre 2015 Beneficios y áreas de oportunidad para la autoridad Beneficios Áreas de oportunidad Multas administrativas no
Más detallesMidiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014
Midiendo la efectividad de su programa de seguridad de información Iván Campos 28 de Mayo de 2014 Contenido Conversemos Cuál es tu experiencia? 3 Retos identificados 4 # Definiciones 5 Programa de Medición
Más detallesOportunidades y cambios en la Industria de Ciencias de la Vida y Cuidado de la Salud 2014: el caso de México
Oportunidades y cambios en la Industria de Ciencias de la Vida y Cuidado de la Salud 2014: el caso de México Oportunidades y cambios en la Industria de Ciencias de la Vida y Cuidado de la Salud 2014:
Más detallesCertificados de Energías Limpias
Certificados de Energías Limpias Certificados de Energías Limpias 2 Como país, contamos con características climáticas que permiten el desarrollo de proyectos de obtención de energía eléctrica por medio
Más detallesControl de Exportaciones Permiso Previo de Exportación Cumplimiento y sanciones
Control de Exportaciones Permiso Previo de Exportación Cumplimiento y sanciones Comercio Exterior Objetivo El principal objetivo de la presentación es comentar las principales formas de cumplimiento relativas
Más detallesFIBRAs. Una nueva. clase de activo
FIBRAs Una nueva clase de activo FIBRAs Una nueva clase de activo Miguel Ángel del Barrio Socio de Auditoría en la Industria de Construcción, Hotelería y Bienes Raíces de Deloitte A lo largo de la historia
Más detallesCalidad en la unificación Asesoría y supervisión para puntos de venta
Calidad en la unificación Asesoría y supervisión para puntos de venta Unificar con calidad los puntos de venta Gema Moreno Vega Febrero 2012 Antecedentes En un entorno cada vez más dinámico y de alta competencia,
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesEl hábito de. crear valor. en la empresa. Guía práctica para generar valor Resumen Ejecutivo
El hábito de crear valor en la empresa Guía práctica para generar valor Resumen Ejecutivo 2 El hábito de crear valor en la empresa Carlos Moya Vallejo, Socio Líder de Clientes e Industrias de Deloitte
Más detallesEmmanuel Santiago 4 de septiembre de 2014
Emmanuel Santiago 4 de septiembre de 2014 Contenido El alto costo de no estar preparado Conociendo al adversario Estadísticas del mundo real Caso de estudio 2 El alto costo de no estar preparado 3 El alto
Más detallesIntroducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L.
Madrid, 11 de Junio de 2013 Introducción La estimación se ha realizado a través de una muestra de cien organizaciones prorrateada entre compañías pertenecientes al IBEX100 y empresas cuyo Departamento
Más detallesParticularidades. 17 de octubre de 2012 17 de julio de 2013 16 de agosto de 2013 23 de agosto de 2013. 1 de septiembre de 2013. 1 de octubre de 2013
Análisis del Reglamento y Reglas de Carácter General a que se refiere la Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita Asesoría Financiera 2 Particularidades
Más detallesTaller Revenue Management SAP Deloitte Vendavo
Taller Revenue Management SAP Deloitte Vendavo Septiembre, 2012 Powered by SAP HANA de implementación en colaboración con SAP EPM versión 10 Vendavo SAP PI Price Manager: Actualizaciones de Precio Deal
Más detallesConsolidación de Centros de Datos Nuestro enfoque desde una perspectiva global
Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Rosendo Ortiz Director Technology Integration Noviembre, 2012 AGENDA En qué consiste una consolidación? Mejores prácticas
Más detallesContabilización de los contratos de exploración y extracción y de las reservas
Contabilización de los contratos de exploración y extracción y de las reservas Contabilización de los contratos de exploración y extracción de las reservas En diciembre de 2013, se realizaron cambios a
Más detallesLa Organización Remanente La otra mitad de la batalla de Servicios Compartidos
La Organización Remanente La otra mitad de la batalla de Servicios Compartidos Noviembre, 2011 Qué es una Organización Remanente? En un Centro de Servicios Compartidos se ejecuta los procesos de las funciones
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesEnterprise Content Management Alineado a la evolución del negocio. Agosto 2013
Agosto 2013 Enterprise Content Management Alineado a la evolución del negocio Contenido 3 Antecedentes 4 Una explosión de datos estructurados y no estructurados 5 Cómo podemos ayudar a las empresas 5 Beneficios
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesPERFILES OCUPACIONALES
PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesAsesoría en Deuda. La deuda como detonador de valor Dejando atrás el paradigma
Asesoría en Deuda La deuda como detonador de valor Dejando atrás el paradigma La deuda como detonador de valor Dejando atrás el paradigma La tarea de la alta dirección de las empresas, además de mantener
Más detallesPrivacidad y Protección de la Información, Mito o Realidad
Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesEl vínculo entre el software pirata y las violaciones a la seguridad cibernética
El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos
Más detallesInforme de oportunidades, beneficios y obligaciones de pertenecer a Electronics Watch.
Informe de oportunidades, beneficios y obligaciones de pertenecer a Electronics Watch. ABRIL DE 2015 INTRODUCCIÓN La electrónica es una de las industrias más modernas y más gustadas alrededor del mundo,
Más detallesCloud Security Alliance. Recomendaciones de Seguridad para Usuarios
Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesUFS. MetPoint / MetHome
UFS MetPoint / MetHome 1 La Empresa MetLife es la aseguradora No. 1 en México con 100 puntos de contacto, servicio y representación distribuidos en todo México, adicional tenemos más de 70 años protegiendo
Más detallesINTERNET 3.0: IMPACTO DEL ENTORNO DIGITAL Y LAS REDES SOCIALES EN LA CADENA DE VALOR DE LA BANCA PRIVADA
Abstract Vecdis INTERNET 3.0: IMPACTO DEL ENTORNO DIGITAL Y LAS REDES SOCIALES EN LA CADENA DE VALOR DE LA BANCA PRIVADA INSTITUTO ESPAÑOL DE ANALISTAS FINANCIEROS Este trabajo está focalizado en el análisis
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesSoporte. Misión y Visión
Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesRiesgos asociados al CLOUD
Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento
Más detallesLICENCIA PLATAFORMA ERM
LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesEl futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos
El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesNORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD
NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detalles2013 Galaz, Yamazaki, Ruiz Urquiza, S.C.
Reforma Hacendaria en Seguridad Social Iniciativa de Paquete Económico 2014 Noviembre, 2013 Nuevo Sistema de Seguridad Social Universal Se integra de: Pensión Universal Seguro de Desempleo Principio: La
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesSistemas de información
Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales
Más detallesDelitos Financieros Detéctelo. Resuélvalo. Guía rápida
Delitos Financieros Detéctelo. Resuélvalo. Guía rápida 1 Financial Crime The quick guide El problema La presión para combatir el delito financiero nunca había sido mayor. El delito financiero es un problema
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS
Principios No. 4 ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS PRINCIPIOS SOBRE LA SUPERVISIÓN DE ACTIVIDADES DE SEGUROS EN INTERNET Octubre 2000 Seguros en Internet Contenido 1. Antecedentes...
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT
AÑO DE LA CONSOLIDACIÓN DEMOCRATICA DÉCADA DE LA EDUCACIÓN INCLUSIVA 1. NOMBRE DEL AREA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT Departamento de Tecnología de Información 2. RESPONSABLE(S)
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesPolítica de Privacidad LEVEL UP! GAMES
Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesCómo seleccionar el mejor ERP para su empresa Sumario ejecutivo
Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...
Más detallese-commerce vs. e-business
Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos
Más detallesPlus500 Ltd. Política de privacidad
Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesCómo prevenir fugas de información?
Cómo prevenir fugas de información? Roberto Cabrera, Socio Director de Industrias y Mercado de KPMG en México Más de 249 millones de personas afectadas por hackeos desde 2007 25% de los incidentes en 2010
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesINTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO
www.nextcs.com INTRODUCCIÓN La externalización de servicios es un aspecto fundamental de los planes estratégicos de las compañías que tienen como fin obtener mejores resultados focalizando su esfuerzo
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesExsis Software & Soluciones S.A.S
Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros
Más detallesCONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.
CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesEL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE. Manpower Professional una empresa de talento diferente
EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE Manpower Professional una empresa de talento diferente Ahora más que nunca, el crecimiento del negocio depende de poner a las personas en el lugar
Más detallesSCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM
SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES
Más detallesONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online
MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá
Más detallesSERVICIO DE CONTROL PRESENCIAL Y DE CUMPLIMIENTO DE HORAS
SERVICIO DE CONTROL PRESENCIAL Y DE CUMPLIMIENTO DE HORAS TamTam SISTEMA DE CONTROL PRESENCIAL Y DE CUMPLIMIENTO DE HORAS TamTam LA EFICIENCIA A TRAVÉS DE LA SENCILLEZ TamTam es la primera herramienta
Más detallesCloud Computing: Cloud híbrida y la solución de AWS
Whitepaper Cloud Computing: Cloud híbrida y la solución de AWS BEE PART OF THE CHANGE hablemos@beeva.com www.beeva.com AÑADE EL VALOR DEL CLOUD A TUS PROYECTOS QUÉ ES CLOUD? Entendemos por Cloud todos
Más detallesEstudio de privacidad en empresas chilenas
Estudio de privacidad en empresas chilenas Enero, 2015 José Lagos Socio Cyber Risk Services 1 2015 Deloitte. Todos os direchos reservados. Estudio Ley de Privacidad. Privacidad de datos en empresas chilenas
Más detallesEl Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES
El Éxito del ICFES frente al reto de la Flexibilidad Ingrid Picón Directora de Tecnología e Información ICFES Acerca del ICFES Entidad especializada en ofrecer servicios de evaluación de la educación en
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesInfraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesi@c Presentación de servicios
i@c Presentación de servicios I n t e r n e t d e A l t a C a l i d a d, S. A. d e C. V. http://www.iac.com.mx/ Tel: +52 (55) 5575-0151 info@iac.com.mx Servicios de Internet Desarrollo de software Software
Más detallesPolítica de Control de Hojas de Cálculo. Prorrectoría
Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control
Más detallesINFORME EJECUTIVO DE IDC
INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma
Más detallesQué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...
Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesFuncionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)
Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT
Más detalles