Agenda. Panorama Actual de Amenazas - Colombia. Nuevos Retos en Seguridad. Malware y Vulnerabilidades. Hacking Ético- Symantec Scans

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Agenda. Panorama Actual de Amenazas - Colombia. Nuevos Retos en Seguridad. Malware y Vulnerabilidades. Hacking Ético- Symantec Scans"

Transcripción

1

2 Agenda 1 Panorama Actual de Amenazas - Colombia 2 Nuevos Retos en Seguridad 3 Malware y Vulnerabilidades 5 Hacking Ético- Symantec Scans 5 Internet Protection Authority 6 Symantec y los Certificados SSL

3 La Suma de los Ataques Ciberneticos $113 BN SUFICIENTE COMO PARA EFECTUAR 10 VECES LAS OLIMPIADAS DE LONDRES DEL 2012 OTROS 17% REPARACIONES 24% ROBO Y PÉRDIDA 21% FRAUDE 38% EL 83% DE LOS COSTOS FINANCIEROS SON EL RESULTADO DE FRAUDE, REPARACIONES, ROBO Y PÉRDIDAS USD $298 COSTO PROMEDIO POR VÍCTIMA REPRESENTA UN AUMENTO DEL 50 POR CIENTO SOBRE 2012 TODAS LAS SUMAS EN USD SEE EXTRAPOLATION CALCULATIONS *

4

5 Principales Causes de las Fugas de Datos En 2013 la causa número uno fue el hacking, que ocasionó el 35% de los incidentes. Esto causó que el 76% de las identidades quedaran expuestas. La pérdida o robo de un dispositivo fue la tercera causa que provocó el 27% de la fuga de datos.

6 El Costo del Cibercrimen en Colombia MILLONES DE DÓLARES 42% de los usuarios de Internet en Colombia ha sufrido un delito informático en los últimos 12 meses Fuente: Reporte Norton 2013

7 2 Nuevos Retos en Seguridad

8 Ataques Recientes Hacking a la DB de clientes de ebay

9 Ataques a ATMs usando malware en celulares

10

11 Seguridad de la Información y Cumplimiento Regulatorio... Decreto 857 de 2014 Ley 1581: 2012 Colombia Circular 042 SF (Colombia)

12 PCI v3 Algunas Novedades Almacenamiento Cifrado de contraseñas Monitoreo diario y retención de logs (req. 10) Atención y respuesta a nuevas amenazas de seguridad Todos los dispositivos móviles deben tener seguridad Aseguramiento de todos los servidores críticos incluyendo los legacy (req. 2, 5) Inventario documentado y actualizado de los sistemas que soportan las transacciones Borrado seguro de datos sensibles (req.3) Cifrado de comunicaciones abiertas (req 6) Cifrado de banca móvil Cifrado en almacenamiento y transporte (req. 8) Exigencias AV No se puede apagar! Windows XP Cajeros? (EOL el 8 de abril) Proteger y asegurar los portales de la Entidad (WAF) Need to Know Segregación de funciones (req. 7)

13 3 Malware y Vulnerabilidades

14 Ataques Dirigidos Según el Tamaño de la Compañía 50% 2, % 1 to 2,500 9% 2% 3% 5% 1,501 to 2,500 1,001 to 1, to 1, to % 31% 1 to % en 2011 El mayor crecimiento en 2012 fueron las compañías con mas de 250 empleados

15 Sitios Web Atacados con Más Frequencia El 9.9% de los sitios web en los que se detectó actividad maliciosa pertenecían a la categoria de Tecnología Fuente:

16 Ataques Dirigidos y Persistentes (ATP) Spear Phishing Watering Hole Attack Enviar un a la persona de interés Infectar un sitio web Los Ataques Dirigidos Empiezan como Ataques Spear Phishing En el 2012 nacieron los ataques Watering Hole Attacks (popularizado por el Elderwood Gang) Fuente:

17 Vulnerabilidad Heartbleed Open SSL

18 4 Hacking Ético- Symantec Scans

19 Monitoreo y Servicios de Inteligencia Managed security monitoring On-Site Consulting Remote perimeter management Penetration and vulnerability testing Compliance monitoring

20 Monitoreo y Servicios de Inteligencia Penetration Tests Reports Vulnerability Assessments Device Management FW/IDS/IPS UTM/WAF Policy and Rule Management Intrusion Detection Intrusion Alerts Host/Network Monitoring Reports Mitigation Support Content Filtering Data Archival Emergency Response Forensic Analysis Typically filtering Other traffic Storage of log data offsite Securely to meet compliance standards Accessible by client

21 Más Información

22 4 Internet Protection Authority

23 Qué hace Symantec para cumplir con las mayores exigencias de seguridad? Miembro Activo del Foro CA/B Adoptó los últimos estándares de la industria propuesto por Certificate Authority Adoptó los requerimientos de Baseline Requirements El proveedor de información de seguridad más grande del mundo con total dedicación a SSL

24 Que sabe acerca del CA/B Forum? VERDADERO O FALSO? El foro CA/B es una organización formal El foro CA/B es una entidad que establece estándares Todos los miembros del foro CA/B pertenecen a CAs y navegadores de internet Los CAs que no pertenecen al CA/B Forum tienen que cumplir con los requisitos del foro CA/B El foro CA/B publica su agenda/ minutas/actas en una lista pública El foro CA/B Forum is composed of only CAs and Browsers

25 CA/B Forum: una Breve Historia El Foro CA/B comienza como una asociación libre de CA y navegadores con el fin de redactar pautas para ESSL Certificados EV La membresía se expande globalmente, actualmente hay 41 CAs y 5 browsers Reglas correspondientes a los certificados EV son generadas y aprobadas Los requerimientos Baseline son formulados y aprobados El documento sobre la seguridad en la red son creados y finalizados Todas las CA públicas sean o no miembros del CABF, deben adherirse a las pautas!

26 Miembros del CA/B Forum

27 Nuevo Sitio Web:

28 Ataques recientes a CA ( ) Diginotar (Holanda) Contraseñas débiles, Insuficiente separación de redes, un solo domain, ningún software A/V, un webserver viejo Resultado: CA comprometida, certificados emitidos a dominions no autorizados CA shut down, out of business TurkTrust (Turquía) CA utilizó la planilla incorrecta y emitió los certificados equivocados Certificados EV suspendidos por el navegador 1 año Comodo Reseller comprometido via SQL Injection. Certificados emitidos para un dominio no authorizado India NIC CA Certificados emitidos incorrectamente a dominios no authorizados El certificado del CA fue puesto en la lista blacklisted por Microsoft Hay consecuencias para las CA que carecen de controles y la seguridad apropiada

29 Temas Actuales Certificados 1024 bit Eliminar gradualmente SHA-1 gtlds y nombres privados * Mejora en la autenticación de los certificados EV Grupo de trabajo en Code Signing Protección de las Private Key Examinación Rigurosa Compartir información Cert Policy Working Group Visitar: Names.pdf

30 CA Security Council Formado por las 7 más grandes emisoras de certificados SSL : Comodo, Digicert, Entrust, Globalsign, GoDaddy, Symantec, Trend Micro Mision: Seguridad de Internet avanzada promoviendo mejoras públicamente a los certificados a trávez de la educación pública y la colaboración Blogs on PFS, Heartbleed, EV, Revocation, AOSSL, SHA-2, DV, etc Informes en Code Signing, Self Signed SSL, Nombres Internos Grabaciones de las sesiones Google Hangout Herramienta Check your Website

31 CA Security Council

32 4 Symantec Website Security Solutions

33 Fundada en de 20,000 empleados Operaciones en 50 países 100% de las empresas Fortune 500 trabajan con nosotros

34 Permitir Proteger Confianza Trust Services and Website Security Solutions Permitiendo a la gente, negocios y países proteger y manejar su información digital para que ellos puedan enfocar su tiempo y energía en conseguir sus aspiraciones Permitiendo a nuestros clientes encontrar la conformidad, la privacidad y la seguridad de las exigencias reguladoras Protegiendo la información y la presencia en línea de nuestros clientes y sus usuarios finales Conceder la Confianza para acelerar el crecimiento de compartir la información en línea y el global comercio en Internet

35 De VeriSign a Symantec Symantec adquirio a VeriSign Authentication Services en Agosto del 2010 Adquisición estratégica de Trust Services El Check es el símbolo de confianza más reconocido en la Internet El nombre de Norton agrega familiaridad y valor Symantec + Norton + VeriSign = SINERGIA DE SEGURIDAD Y CONFIANZA ON LINE

36 Qué cambio de VeriSign a Symantec? Seal Nombre de Productos Website y URL CA Root Naming Producto, Soporte y Ventas CHANGING NOT CHANGING Todos los seals de VeriSign cambiaran a Norton Secured Seal. De VeriSign a Symantec. VeriSign.com a Symantec.com Diseños y colores. No habrá cambios. Las raíces existentes y las raíces intermedias permanecerán VeriSign hasta que expiren La identificación del CA variará basada en los navegadores No habrá cambios para los productos existentes No habrá cambios en la manera que los clientes y partners trabajan con nosotros.

37 Continuing excellence in service and support Nuestras pruebas demuestran que el 94% de los usuarios seguirán con su compra on-line cuando ven el sello de Norton Secured durante el proceso de compra, más que cuando ven cualquier otro sello o cuando no ven ningún sello. Los Secretos de Apple Revelados en el Proceso de Compra El documento de Apple mostró, entre otras cosas, que la confianza en la marca de la compañía era un factor decisivo a la hora de la compra en países que incluyen los Estados Unidos y China.. Por Ian Sherr The Wall Street Journal Symantec Online Consumer Study (UK, France, Germany, Benelux, US and Australia) conducted in January 2011

38 Los clientes eligen nuestra marca Premium porque es la marca con mas confianza en Internet Que marca le otorga confianza cuando esta pagando en línea? 1,286 responses US adults Jan 2013 baymard.com/blog/site-seal-trust 35.6% 22.9% 13.2% 13.2% 6.0% 3.2% 3.1% 2.8% Norton McAfee TRUSTe BBB Thawte Trustwave GeoTrust Comodo Symantec/Norton le dan el valor de confianza a nuestros clientes

39 Trust Services es el Líder en Seguridad 91% de las compañías Fortune 500 utilizan las soluciones de seguridad de Symantec Symantec es la Certificate Authority líder Netcraft SSL Survey, January % de las 100 instituciones financieras más grandes del mundo son aseguradas por Symantec SSL 75% de los 500 sitios de e-commerce más grandes en Norteamérica son asegurados por Symantec SSL Nuestro liderazgo en la industria e innovación de producto permiten la confianza y la seguridad de la cual el mundo depende para tramitar en línea y mantenerse a la vanguardia de las últimas amenazas

40 SSL y los mercados complementarios demuestran niveles de crecimiento récord El mercado SSL crece por +24% año tras $M $3.000 $2.500 $2.000 $1.500 $1.000 $500 $0 Hosting Public cloud Private cloud Domains Total Domains (Millions) SSL Certificates Total Certificates (Millions) Gartner Group 2012, WebhostingInfo.com 2012,and Netcraft Aug 2012

41 Participación Global de Symantec en el Mercado North America 37% EMEA 32% APAC 41% Latin America 49% Netcraft: January Includes all brands.

42 Estadísticas en Colombia 72% del total del mercado SSL 89% de las Extended Validation

43 Symantec Website Security Solutions Managed PKI para SSL El desafío: El manejo de múltiples certificados SSL a través de una sola red La implementación y las aplicaciones que requieren certificados SSL esta creciendo y se hacen más complejas Los riesgos: Interrupciones en sitios Web públicos Interrupciones en aplicaciones comerciales críticas El aumento en los gastos y el tiempo para manejar de una forma eficaz los certificados SSL

44 MPKI ǀ Manejo eficiente de certificados SSL Previene Expiraciones Inesperadas de los Certificado SSL Managed PKI para SSL Minimiza el Riesgo de los Certificados Rogue Permanencia conforme con la reglamentación Protección más allá de SSL Mantenga las Mejores Prácticas de la Industria

45 Symantec: Enfoque Empresarial Comprobado 5.7m de PKI cargados a cuentas en Symantec el año pasado Millones de más PKI cargados a Centros de Procesamiento y CLPs >200m los certificados a dispositivos emitidos hasta ahora 11,500 transacciones en línea seguras cada segundo Simplifica Transparente Automatizado Flexible Multi -platforma Aplicaciones Browsers Dispositivos Robusto y Escalable Confiable Eficientw Ampliable

46 Symantec y Certicamara Trusted Security Providers Certicámara ha sido un socio de gran valor para Symantec durante los últimos 5 años, representando nuestras marcas de SSL en Colombia, donde ellos poseen 90 del mercado. Certicámara es distribuidor UNICO en Colombia de MPKI para SSL. Cericámara es una organización con un conocimiento técnico extensivo de nuestros productos SSL, incluyendo MPKI para SSL. Certicámara trabaja con mucha profesionalidad, garantizándoles los mejores recursos técnicos y representando a Symantec en una manera confiable.

47 Gracias!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

Certificados SSL. Elaborado por nerion. Abril 2014. Todos los derechos reservados.

Certificados SSL. Elaborado por nerion. Abril 2014. Todos los derechos reservados. Abril 2014 Elaborado por nerion Todos los derechos reservados. Certificados SSL Por qué necesito un Certificado SSL? En los últimos años, con técnicas como el phishing, ha crecido el número de sitios Web

Más detalles

UN PORTAL WEB SEGURO Y CONFIABLE. La elección adecuada para asegurar sus sitios y servicios web

UN PORTAL WEB SEGURO Y CONFIABLE. La elección adecuada para asegurar sus sitios y servicios web UN PORTAL WEB SEGURO Y CONFIABLE La elección adecuada para asegurar sus sitios y servicios web Es necesario un certificado SSL? Es necesario un certificado SSL? EXISTE UN MARCO NORMATIVO 1. Decreto 2693

Más detalles

I D C T E C H N O L O G Y S P O T L I G H T

I D C T E C H N O L O G Y S P O T L I G H T I D C T E C H N O L O G Y S P O T L I G H T C ó m o a l i vi a r l o s riesgos para la segur i d a d e n l a W e b con certificados SSL: Ventajas y m e j o r e s p rácticas Noviembre de 2013 Adaptado de

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Proteja su sitio web y dé un impulso a su negocio

Proteja su sitio web y dé un impulso a su negocio Proteja su sitio web y dé un impulso a su negocio Guía práctica para proteger mejor su sitio web y fomentar la confianza entre sus clientes. Una Now empresa from www.verisign.es En mayo de 2009, la empresa

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

RESOLUCIÓN (Expte. C-0247/10, SYMANTEC/VERISIGN, Activos) En Madrid, a 14 de julio de 2010.

RESOLUCIÓN (Expte. C-0247/10, SYMANTEC/VERISIGN, Activos) En Madrid, a 14 de julio de 2010. COMISIÓN NACIONAL DE LA COMPETENCIA RESOLUCIÓN (Expte. C-0247/10, SYMANTEC/VERISIGN, Activos) CONSEJO Dª Pilar Sánchez Núñez, Vicepresidenta D. Julio Costas Comesaña, Consejero Dª Mª Jesús González López,

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Somos una empresa de Ingeniería, especialistas en Tecnología de Información, comunicaciones e Informatica. Con inicio de actividades en Junio de

Somos una empresa de Ingeniería, especialistas en Tecnología de Información, comunicaciones e Informatica. Con inicio de actividades en Junio de Somos una empresa de Ingeniería, especialistas en Tecnología de Información, comunicaciones e Informatica. Con inicio de actividades en Junio de 2013, contamos con una vasta experiencia en servicios a

Más detalles

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45

Más detalles

2013 año de Mega Fugas de Datos Panorama actual y próximos desafíos. Raúl Zárate. Symantec Senior Systems Engineer CISSP CCSK

2013 año de Mega Fugas de Datos Panorama actual y próximos desafíos. Raúl Zárate. Symantec Senior Systems Engineer CISSP CCSK 2013 año de Mega Fugas de Datos Panorama actual y próximos desafíos Raúl Zárate Symantec Senior Systems Engineer CISSP CCSK 1 Symantec - Red de Inteligencia Global Identifica más ataques + toma acciones

Más detalles

PCI DSS v 3.1 Un enfoque práctico para su aplicación

PCI DSS v 3.1 Un enfoque práctico para su aplicación PCI DSS v 3.1 Un enfoque práctico para su aplicación Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Alberto España Socio/QSA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign.

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign. Documento técnico Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web TM Resumen ejecutivo La confianza es fundamental en Internet. Si un sitio web o un servicio en línea

Más detalles

Riesgos, seguridad y medidas de protección para dispositivos móviles

Riesgos, seguridad y medidas de protección para dispositivos móviles Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros Milton Argueta, IPESA Agenda 1 2 3 4 5 Acerca de IPESA Antecedentes y realidades ITAC SecureFile MFT Escenarios

Más detalles

VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB

VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB SABER ES PODER: GUÍA DE SYMANTEC SOBRE PROTECCIÓN DE SITIOS WEB ÍNDICE 3 Una falsa sensación de seguridad puede salir cara 4 Qué hacer para protegerse 5 Efectos

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

MSSL Seguridad en Gestión SSL/TLS con ECC y CIT

MSSL Seguridad en Gestión SSL/TLS con ECC y CIT MSSL Seguridad en Gestión SSL/TLS con ECC y CIT Reduzca el riesgo, analice su inventario, controle todos sus SSL con una gestión integral con la máxima seguridad ECC en todos sus certificados Gestion SSL

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Clase 19: 21 de Abril de 2011. Certificados Digitales (HTTPS) Eduardo Mercader Orta emercade [at] nic. cl

Clase 19: 21 de Abril de 2011. Certificados Digitales (HTTPS) Eduardo Mercader Orta emercade [at] nic. cl Taller de Administración de Servidores Linux CC5308 Clase 19: 21 de Abril de 2011 Certificados Digitales (HTTPS) Eduardo Mercader Orta emercade [at] nic. cl Copyright 2011 Creative Commons 3.0-cl by-nc-sa

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

Certificados digitales SSL y TLS

Certificados digitales SSL y TLS SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo difaro@internexo.com Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados

Más detalles

Peligros ocultos del comercio electrónico: Uso de certificados SSL adecuados para reducir las estafas

Peligros ocultos del comercio electrónico: Uso de certificados SSL adecuados para reducir las estafas Peligros ocultos del comercio electrónico: Uso de certificados SSL adecuados para reducir las estafas Reporte Peligros ocultos del comercio electrónico: Uso de certificados SSL adecuados para reducir las

Más detalles

De los #exploits al más m s allá!

De los #exploits al más m s allá! De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

White paper. Reducción del costo y la complejidad de la administración de vulnerabilidades web

White paper. Reducción del costo y la complejidad de la administración de vulnerabilidades web WHITE PAPER: Reducción del costo y la complejidad de la administración de vulnerabilidades web White paper Reducción del costo y la complejidad de la administración de vulnerabilidades web Reducción del

Más detalles

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Aceptar el Cambio sin Comprometer la Seguridad Agosto 2013 1 MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Panelistas Mauricio Papaleo

Más detalles

David L. López Agudelo Sales Director - Latam

David L. López Agudelo Sales Director - Latam David L. López Agudelo Sales Director - Latam > Sobre Easy Solutions El único fabricante exclusivamente enfocado en el Mercado de prevención de fraude On-line. Plataforma multi-canal integrada (anti-phishing,

Más detalles

Claves para prevenir los riesgos en las operaciones de banca online

Claves para prevenir los riesgos en las operaciones de banca online Claves para prevenir los riesgos en las operaciones de banca online 64 Estrategia Financiera Nº 235 Enero 2007 [ www.estrategiafinanciera.es ] Dossier Banca Electrónica La seguridad siempre ha sido el

Más detalles

El Estándar Global para la Gestión de Transacciones Digitales

El Estándar Global para la Gestión de Transacciones Digitales El Estándar Global para la Gestión de Transacciones Digitales V.03.0.2014 The Global Standard for Digital Transaction Management TM Índice DocuSign 04 Integraciones basadas en estándares 08 Valores Clave

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

RESPUESTA A LAS OBSERVACIONES PROYECTO DE PLIEGOS SUBASTA INVERSA PRESENCIAL NO. SI-003 DE 2015 Mayo 20 de 2015

RESPUESTA A LAS OBSERVACIONES PROYECTO DE PLIEGOS SUBASTA INVERSA PRESENCIAL NO. SI-003 DE 2015 Mayo 20 de 2015 Objeto: Contratar los servicios de certificación digital abierta para el aseguramiento jurídico y técnico de las comunicaciones electrónicas emanadas por la Superintendencia de Subsidio Familiar. A. OBSERVACIONES

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Las Cámaras de Comercio del Suroccidente y Certicámara una apuesta a la innovación.

Las Cámaras de Comercio del Suroccidente y Certicámara una apuesta a la innovación. Las Cámaras de Comercio del Suroccidente y Certicámara una apuesta a la innovación. 1 El 15 de abril de 2013 se llevó a cabo la suscripción oficial de los contratos de colaboración empresarial con 11 Cámaras

Más detalles

Identity Powered Security Mucho más que un nuevo modelo de seguridad

Identity Powered Security Mucho más que un nuevo modelo de seguridad Identity Powered Security Mucho más que un nuevo modelo de seguridad Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Todos los derechos reservados. No está permitida la reproducción parcial

Más detalles

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL

ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL Banca Electrónica Movil Tendencias y Retos Alejandro Rodríguez M. CISA, CRISC Subdirector de AI Grupo Financiero Multiva AGENDA ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE

Más detalles

Cómo solicitar e instalar un certificado de servidor en IIS

Cómo solicitar e instalar un certificado de servidor en IIS 1 de 7 01/12/2007 1:43 Cómo solicitar e instalar un certificado de servidor en IIS Solicitar un certificado e instalarlo en IIS, En este documento se muestra cómo solicitar un certificado para nuestro

Más detalles

El móvil para para masificar, pero siendo seguro.

El móvil para para masificar, pero siendo seguro. El móvil para para masificar, pero siendo seguro. David L. López Agudelo Sales Director - LATAM @davidlopeza_ dlopez@easysol.net +57 1 742 55 70 Resumen El promedio de la NO BANCARIZACIÓN en Latinoamérica

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

RSA Authentication. Análisis de la solución

RSA Authentication. Análisis de la solución RSA Authentication Manager ExpreSS Análisis de la solución A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue

Más detalles

El Foco de la Seguridad, en el Dato.

El Foco de la Seguridad, en el Dato. El Foco de la Seguridad, en el Dato. De la seguridad del continente, a la seguridad del contenido. Blas Simarro Director Técnico para España y Portugal McAfee, Inc. Blas_simarro@mcafee.com 2008 McAfee,

Más detalles

BIOMETRÍA POR VOZ CASOS DE USO

BIOMETRÍA POR VOZ CASOS DE USO Mi voz es mi contraseña BIOMETRÍA POR VOZ CASOS DE USO Francisco José Herrera y Herrera North LATAM Sales Manager Presentación: Sistema de Autenticación Biométrica de Voz Certivoz- Mayo 2015 Agenda Biometría

Más detalles

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad.

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad. FREJA ID AUTENTICACIÓN ILIMITADA FREJA SSP REGISTRO DE USUARIO SIMPLIFICADO FREJA CONNECT INICIO DE SESIÓN ÚNICO EN LA NUBE FREJA MOBILE INICIO DE SESIÓN Y FIRMA DE TRANSACCIONES LA FAMILIA DE PRODUCTOS

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Continuidad de la actividad empresarial y protección contra las filtraciones: por qué

Continuidad de la actividad empresarial y protección contra las filtraciones: por qué Continuidad de la actividad empresarial y protección contra las filtraciones: por qué la gestión de certificados SSL es fundamental para las empresas en la actualidad White paper Continuidad de la actividad

Más detalles

Usos del HSM para securizar infraestructuras criticas T24: Nuevas tendencias de ataques en infraestructuras criticas

Usos del HSM para securizar infraestructuras criticas T24: Nuevas tendencias de ataques en infraestructuras criticas Usos del HSM para securizar infraestructuras criticas T24: Nuevas tendencias de ataques en infraestructuras criticas Pablo Teijeira Corporate Account Manager SOPHOS Zona para Logotipo organización (es)

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Banca Electrónica Móvil

Banca Electrónica Móvil Banca Electrónica Móvil Alejandro Rodríguez Moreno Subdirector de Auditoría Interna Grupo Financiero Multiva ALEJANDRO RODRÍGUEZ MORENO Responsable de la función de auditoría a los Sistemas de Seguridad

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Manual de Usuario Sistema Operativo: ios v4.1.1

Manual de Usuario Sistema Operativo: ios v4.1.1 Manual de Usuario Sistema Operativo: ios v4.1.1 Contents Enfoque 3 1 Detect Safe Browsing Introducción 4 Operación de DSB 4 Opciones del navegador 5 Navegación por pestañas 6 Agregar Sitios Protegidos

Más detalles

Presentación Corporativa

Presentación Corporativa SETADIGITAL TECHNOLOGY GROUP LTDA Presentación Corporativa Servicios Especializados de Tecnología Avanzada www.setadigital.com Nosotros SetaDigital Technology Group Ltda (STG) es una compañía informática

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Enfoque 4. Introducción 5 Requisitos del Sistema 5

Enfoque 4. Introducción 5 Requisitos del Sistema 5 1 Contenido Enfoque 4 1 Detect Safe Browsing Introducción 5 Requisitos del Sistema 5 2 Operación de la Consola DSB Escanear 6 Dispositivo sin amenazas 7 Ataque de Malware 8 Ataque de Pharming 9 Marcar

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Ingeniero de Sistemas U. Andes. Más de 25 años de Experiencia Auditor Líder ISO 27001, Interno ISO 22301, ISO 20000 e ISO 9000 ITIL

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Seguridad y Privacidad en el Cloud Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Madrid, 11 de Junio de 2014 Sociedad digital Vivimos en un entorno digital big data blogs

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México Viaje a las nubes, pero asegure la realidad Roque C. Juárez IBM de México Contenido De las buenas intenciones a la realidad. Implicaciones del nuevo paradigma. Dónde ponemos la seguridad? Consideraciones

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

Como prepararse p para un entorno multicanal de negocio : Seguridad

Como prepararse p para un entorno multicanal de negocio : Seguridad Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal

Más detalles

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web ASIT 20070501 CT Pautas de seguridad para aplicaciones web v1 2007-05-16 Documento de Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web Versión 01 ARCHIVO: ASIT 20070501

Más detalles