Agenda. Panorama Actual de Amenazas - Colombia. Nuevos Retos en Seguridad. Malware y Vulnerabilidades. Hacking Ético- Symantec Scans
|
|
- Ángeles Segura Fuentes
- hace 8 años
- Vistas:
Transcripción
1
2 Agenda 1 Panorama Actual de Amenazas - Colombia 2 Nuevos Retos en Seguridad 3 Malware y Vulnerabilidades 5 Hacking Ético- Symantec Scans 5 Internet Protection Authority 6 Symantec y los Certificados SSL
3 La Suma de los Ataques Ciberneticos $113 BN SUFICIENTE COMO PARA EFECTUAR 10 VECES LAS OLIMPIADAS DE LONDRES DEL 2012 OTROS 17% REPARACIONES 24% ROBO Y PÉRDIDA 21% FRAUDE 38% EL 83% DE LOS COSTOS FINANCIEROS SON EL RESULTADO DE FRAUDE, REPARACIONES, ROBO Y PÉRDIDAS USD $298 COSTO PROMEDIO POR VÍCTIMA REPRESENTA UN AUMENTO DEL 50 POR CIENTO SOBRE 2012 TODAS LAS SUMAS EN USD SEE EXTRAPOLATION CALCULATIONS *
4
5 Principales Causes de las Fugas de Datos En 2013 la causa número uno fue el hacking, que ocasionó el 35% de los incidentes. Esto causó que el 76% de las identidades quedaran expuestas. La pérdida o robo de un dispositivo fue la tercera causa que provocó el 27% de la fuga de datos.
6 El Costo del Cibercrimen en Colombia MILLONES DE DÓLARES 42% de los usuarios de Internet en Colombia ha sufrido un delito informático en los últimos 12 meses Fuente: Reporte Norton 2013
7 2 Nuevos Retos en Seguridad
8 Ataques Recientes Hacking a la DB de clientes de ebay
9 Ataques a ATMs usando malware en celulares
10
11 Seguridad de la Información y Cumplimiento Regulatorio... Decreto 857 de 2014 Ley 1581: 2012 Colombia Circular 042 SF (Colombia)
12 PCI v3 Algunas Novedades Almacenamiento Cifrado de contraseñas Monitoreo diario y retención de logs (req. 10) Atención y respuesta a nuevas amenazas de seguridad Todos los dispositivos móviles deben tener seguridad Aseguramiento de todos los servidores críticos incluyendo los legacy (req. 2, 5) Inventario documentado y actualizado de los sistemas que soportan las transacciones Borrado seguro de datos sensibles (req.3) Cifrado de comunicaciones abiertas (req 6) Cifrado de banca móvil Cifrado en almacenamiento y transporte (req. 8) Exigencias AV No se puede apagar! Windows XP Cajeros? (EOL el 8 de abril) Proteger y asegurar los portales de la Entidad (WAF) Need to Know Segregación de funciones (req. 7)
13 3 Malware y Vulnerabilidades
14 Ataques Dirigidos Según el Tamaño de la Compañía 50% 2, % 1 to 2,500 9% 2% 3% 5% 1,501 to 2,500 1,001 to 1, to 1, to % 31% 1 to % en 2011 El mayor crecimiento en 2012 fueron las compañías con mas de 250 empleados
15 Sitios Web Atacados con Más Frequencia El 9.9% de los sitios web en los que se detectó actividad maliciosa pertenecían a la categoria de Tecnología Fuente:
16 Ataques Dirigidos y Persistentes (ATP) Spear Phishing Watering Hole Attack Enviar un a la persona de interés Infectar un sitio web Los Ataques Dirigidos Empiezan como Ataques Spear Phishing En el 2012 nacieron los ataques Watering Hole Attacks (popularizado por el Elderwood Gang) Fuente:
17 Vulnerabilidad Heartbleed Open SSL
18 4 Hacking Ético- Symantec Scans
19 Monitoreo y Servicios de Inteligencia Managed security monitoring On-Site Consulting Remote perimeter management Penetration and vulnerability testing Compliance monitoring
20 Monitoreo y Servicios de Inteligencia Penetration Tests Reports Vulnerability Assessments Device Management FW/IDS/IPS UTM/WAF Policy and Rule Management Intrusion Detection Intrusion Alerts Host/Network Monitoring Reports Mitigation Support Content Filtering Data Archival Emergency Response Forensic Analysis Typically filtering Other traffic Storage of log data offsite Securely to meet compliance standards Accessible by client
21 Más Información
22 4 Internet Protection Authority
23 Qué hace Symantec para cumplir con las mayores exigencias de seguridad? Miembro Activo del Foro CA/B Adoptó los últimos estándares de la industria propuesto por Certificate Authority Adoptó los requerimientos de Baseline Requirements El proveedor de información de seguridad más grande del mundo con total dedicación a SSL
24 Que sabe acerca del CA/B Forum? VERDADERO O FALSO? El foro CA/B es una organización formal El foro CA/B es una entidad que establece estándares Todos los miembros del foro CA/B pertenecen a CAs y navegadores de internet Los CAs que no pertenecen al CA/B Forum tienen que cumplir con los requisitos del foro CA/B El foro CA/B publica su agenda/ minutas/actas en una lista pública El foro CA/B Forum is composed of only CAs and Browsers
25 CA/B Forum: una Breve Historia El Foro CA/B comienza como una asociación libre de CA y navegadores con el fin de redactar pautas para ESSL Certificados EV La membresía se expande globalmente, actualmente hay 41 CAs y 5 browsers Reglas correspondientes a los certificados EV son generadas y aprobadas Los requerimientos Baseline son formulados y aprobados El documento sobre la seguridad en la red son creados y finalizados Todas las CA públicas sean o no miembros del CABF, deben adherirse a las pautas!
26 Miembros del CA/B Forum
27 Nuevo Sitio Web:
28 Ataques recientes a CA ( ) Diginotar (Holanda) Contraseñas débiles, Insuficiente separación de redes, un solo domain, ningún software A/V, un webserver viejo Resultado: CA comprometida, certificados emitidos a dominions no autorizados CA shut down, out of business TurkTrust (Turquía) CA utilizó la planilla incorrecta y emitió los certificados equivocados Certificados EV suspendidos por el navegador 1 año Comodo Reseller comprometido via SQL Injection. Certificados emitidos para un dominio no authorizado India NIC CA Certificados emitidos incorrectamente a dominios no authorizados El certificado del CA fue puesto en la lista blacklisted por Microsoft Hay consecuencias para las CA que carecen de controles y la seguridad apropiada
29 Temas Actuales Certificados 1024 bit Eliminar gradualmente SHA-1 gtlds y nombres privados * Mejora en la autenticación de los certificados EV Grupo de trabajo en Code Signing Protección de las Private Key Examinación Rigurosa Compartir información Cert Policy Working Group Visitar: Names.pdf
30 CA Security Council Formado por las 7 más grandes emisoras de certificados SSL : Comodo, Digicert, Entrust, Globalsign, GoDaddy, Symantec, Trend Micro Mision: Seguridad de Internet avanzada promoviendo mejoras públicamente a los certificados a trávez de la educación pública y la colaboración Blogs on PFS, Heartbleed, EV, Revocation, AOSSL, SHA-2, DV, etc Informes en Code Signing, Self Signed SSL, Nombres Internos Grabaciones de las sesiones Google Hangout Herramienta Check your Website
31 CA Security Council
32 4 Symantec Website Security Solutions
33 Fundada en de 20,000 empleados Operaciones en 50 países 100% de las empresas Fortune 500 trabajan con nosotros
34 Permitir Proteger Confianza Trust Services and Website Security Solutions Permitiendo a la gente, negocios y países proteger y manejar su información digital para que ellos puedan enfocar su tiempo y energía en conseguir sus aspiraciones Permitiendo a nuestros clientes encontrar la conformidad, la privacidad y la seguridad de las exigencias reguladoras Protegiendo la información y la presencia en línea de nuestros clientes y sus usuarios finales Conceder la Confianza para acelerar el crecimiento de compartir la información en línea y el global comercio en Internet
35 De VeriSign a Symantec Symantec adquirio a VeriSign Authentication Services en Agosto del 2010 Adquisición estratégica de Trust Services El Check es el símbolo de confianza más reconocido en la Internet El nombre de Norton agrega familiaridad y valor Symantec + Norton + VeriSign = SINERGIA DE SEGURIDAD Y CONFIANZA ON LINE
36 Qué cambio de VeriSign a Symantec? Seal Nombre de Productos Website y URL CA Root Naming Producto, Soporte y Ventas CHANGING NOT CHANGING Todos los seals de VeriSign cambiaran a Norton Secured Seal. De VeriSign a Symantec. VeriSign.com a Symantec.com Diseños y colores. No habrá cambios. Las raíces existentes y las raíces intermedias permanecerán VeriSign hasta que expiren La identificación del CA variará basada en los navegadores No habrá cambios para los productos existentes No habrá cambios en la manera que los clientes y partners trabajan con nosotros.
37 Continuing excellence in service and support Nuestras pruebas demuestran que el 94% de los usuarios seguirán con su compra on-line cuando ven el sello de Norton Secured durante el proceso de compra, más que cuando ven cualquier otro sello o cuando no ven ningún sello. Los Secretos de Apple Revelados en el Proceso de Compra El documento de Apple mostró, entre otras cosas, que la confianza en la marca de la compañía era un factor decisivo a la hora de la compra en países que incluyen los Estados Unidos y China.. Por Ian Sherr The Wall Street Journal Symantec Online Consumer Study (UK, France, Germany, Benelux, US and Australia) conducted in January 2011
38 Los clientes eligen nuestra marca Premium porque es la marca con mas confianza en Internet Que marca le otorga confianza cuando esta pagando en línea? 1,286 responses US adults Jan 2013 baymard.com/blog/site-seal-trust 35.6% 22.9% 13.2% 13.2% 6.0% 3.2% 3.1% 2.8% Norton McAfee TRUSTe BBB Thawte Trustwave GeoTrust Comodo Symantec/Norton le dan el valor de confianza a nuestros clientes
39 Trust Services es el Líder en Seguridad 91% de las compañías Fortune 500 utilizan las soluciones de seguridad de Symantec Symantec es la Certificate Authority líder Netcraft SSL Survey, January % de las 100 instituciones financieras más grandes del mundo son aseguradas por Symantec SSL 75% de los 500 sitios de e-commerce más grandes en Norteamérica son asegurados por Symantec SSL Nuestro liderazgo en la industria e innovación de producto permiten la confianza y la seguridad de la cual el mundo depende para tramitar en línea y mantenerse a la vanguardia de las últimas amenazas
40 SSL y los mercados complementarios demuestran niveles de crecimiento récord El mercado SSL crece por +24% año tras $M $3.000 $2.500 $2.000 $1.500 $1.000 $500 $0 Hosting Public cloud Private cloud Domains Total Domains (Millions) SSL Certificates Total Certificates (Millions) Gartner Group 2012, WebhostingInfo.com 2012,and Netcraft Aug 2012
41 Participación Global de Symantec en el Mercado North America 37% EMEA 32% APAC 41% Latin America 49% Netcraft: January Includes all brands.
42 Estadísticas en Colombia 72% del total del mercado SSL 89% de las Extended Validation
43 Symantec Website Security Solutions Managed PKI para SSL El desafío: El manejo de múltiples certificados SSL a través de una sola red La implementación y las aplicaciones que requieren certificados SSL esta creciendo y se hacen más complejas Los riesgos: Interrupciones en sitios Web públicos Interrupciones en aplicaciones comerciales críticas El aumento en los gastos y el tiempo para manejar de una forma eficaz los certificados SSL
44 MPKI ǀ Manejo eficiente de certificados SSL Previene Expiraciones Inesperadas de los Certificado SSL Managed PKI para SSL Minimiza el Riesgo de los Certificados Rogue Permanencia conforme con la reglamentación Protección más allá de SSL Mantenga las Mejores Prácticas de la Industria
45 Symantec: Enfoque Empresarial Comprobado 5.7m de PKI cargados a cuentas en Symantec el año pasado Millones de más PKI cargados a Centros de Procesamiento y CLPs >200m los certificados a dispositivos emitidos hasta ahora 11,500 transacciones en línea seguras cada segundo Simplifica Transparente Automatizado Flexible Multi -platforma Aplicaciones Browsers Dispositivos Robusto y Escalable Confiable Eficientw Ampliable
46 Symantec y Certicamara Trusted Security Providers Certicámara ha sido un socio de gran valor para Symantec durante los últimos 5 años, representando nuestras marcas de SSL en Colombia, donde ellos poseen 90 del mercado. Certicámara es distribuidor UNICO en Colombia de MPKI para SSL. Cericámara es una organización con un conocimiento técnico extensivo de nuestros productos SSL, incluyendo MPKI para SSL. Certicámara trabaja con mucha profesionalidad, garantizándoles los mejores recursos técnicos y representando a Symantec en una manera confiable.
47 Gracias!
CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!
Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesCertificados SSL. Elaborado por nerion. Abril 2014. Todos los derechos reservados.
Abril 2014 Elaborado por nerion Todos los derechos reservados. Certificados SSL Por qué necesito un Certificado SSL? En los últimos años, con técnicas como el phishing, ha crecido el número de sitios Web
Más detallesPresentación Corporativa
SETADIGITAL TECHNOLOGY GROUP LTDA Presentación Corporativa Servicios Especializados de Tecnología Avanzada www.setadigital.com Nosotros SetaDigital Technology Group Ltda (STG) es una compañía informática
Más detallesSomos una empresa de Ingeniería, especialistas en Tecnología de Información, comunicaciones e Informatica. Con inicio de actividades en Junio de
Somos una empresa de Ingeniería, especialistas en Tecnología de Información, comunicaciones e Informatica. Con inicio de actividades en Junio de 2013, contamos con una vasta experiencia en servicios a
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesUN PORTAL WEB SEGURO Y CONFIABLE. La elección adecuada para asegurar sus sitios y servicios web
UN PORTAL WEB SEGURO Y CONFIABLE La elección adecuada para asegurar sus sitios y servicios web Es necesario un certificado SSL? Es necesario un certificado SSL? EXISTE UN MARCO NORMATIVO 1. Decreto 2693
Más detallesEl mercado de tarjetas de crédito viene utilizando un sistema anticuado para los
El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia
Más detallesMejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA
Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros Milton Argueta, IPESA Agenda 1 2 3 4 5 Acerca de IPESA Antecedentes y realidades ITAC SecureFile MFT Escenarios
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesResultados de la encuesta a distribuidores de TI - 2014
Resultados de la encuesta a distribuidores de TI - 2014 Resumen Ejecutivo Kroll Ontrack realizó una encuesta mundial entre 700 de nuestros socios distribuidores. El objetivo era averiguar lo que los socios
Más detallesModernBiz. Nombre del socio. Logotipo del socio USD
Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesCertificados digitales SSL y TLS
SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo difaro@internexo.com Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados
Más detallesBLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN
BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo
Más detallesVulnerabilidad de Phishing en Sitios Bancarios en Argentina
Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel
Más detallesRiesgos, seguridad y medidas de protección para dispositivos móviles
Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410
Más detallesPolítica de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet
Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesEl vínculo entre el software pirata y las violaciones a la seguridad cibernética
El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos
Más detallesFRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services
FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,
Más detallesSeguridad en los medios de pago electrónicos
Seguridad en los medios de pago electrónicos Agenda Por qué crece el fraude en el comercio electrónico? Estrategia de prevención de fraude Números de la industria Seguridad de la información Tendencias
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesSeguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO
Seguridad y Privacidad en el Cloud Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Madrid, 11 de Junio de 2014 Sociedad digital Vivimos en un entorno digital big data blogs
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesPrivacidad y Protección de la Información, Mito o Realidad
Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito
Más detallesCONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesFirma electrónica con o sin certificado?
Firma electrónica con o sin certificado? QUIÉNES SOMOS? Es el Prestador de Servicios de Certificación (PSC) de la Administración Vasca Objeto: Fomentar la Administración electrónica Empresa Pública creada
Más detallesPrestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos
Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en
Más detallesVenciendo a la Pesadilla de la Gestión de Usuarios
Venciendo a la Pesadilla de la Gestión de Usuarios Presentada por: Ing. Colasurdo Silvana Marina CEO, Penta Security Solutions / Pitbull Software Aclaración: Todos los derechos reservados. No está permitida
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesVulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed
www.pwc.com/ve Inicio Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed Boletín de Consultoría Gerencial No. 2-2014 Boletín Consultoría Gerencial - No. 2-2014 Haga click
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL
www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas
Más detallesFirma electrónica con o sin certificado?
Firma electrónica con o sin certificado? DEPENDE DE QUÉ DEPENDE? las necesidades de custodia Del tercero de confianza si se trata de autenticación o firma público objetivo Ambito geografico del servicio
Más detallesCOMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code
MasterCard Secure Code MasterCard SecureCode es el Código de Seguridad que protege contra el uso no autorizado de la tarjeta cuando se realicen compras en internet. Pasos: 1. Ingrese a una tienda virtual.
Más detallesUsos del HSM para securizar infraestructuras criticas T24: Nuevas tendencias de ataques en infraestructuras criticas
Usos del HSM para securizar infraestructuras criticas T24: Nuevas tendencias de ataques en infraestructuras criticas Pablo Teijeira Corporate Account Manager SOPHOS Zona para Logotipo organización (es)
Más detallesGuía: Seguridad Informática. Contenido suministrado por
Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios
Más detallesPrincipios de privacidad móvil
Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto
Más detallese-commerce vs. e-business
Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos
Más detallesICANN Un mundo. Una Internet. Una conexión para todos.
PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema
Más detallesCloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica
Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,
Más detallesEnfoque 4. Introducción 5 Requisitos del Sistema 5
1 Contenido Enfoque 4 1 Detect Safe Browsing Introducción 5 Requisitos del Sistema 5 2 Operación de la Consola DSB Escanear 6 Dispositivo sin amenazas 7 Ataque de Malware 8 Ataque de Pharming 9 Marcar
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesTecnologías para Centros de Contacto
Tecnologías para Centros de Contacto Pioneros en Tecnología para por mas de años 20 Noble Systems es un líder global en la administración de contactos para la industria de los call centers, proporcionando
Más detallesPrincipales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana
Principales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana Presentada por: Graciela Ricci, CISA, CGEIT, CRISC Socia PwC Aclaración: Todos los derechos reservados.
Más detallesGuía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk
Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk Ámbito Esta guía es exclusivamente aplicable a instalaciones de certificados de seguridad generados
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesAlgunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
Gestión de la inseguridad de las aplicaciones: Un enfoque práctico Algunas estadísticas Problemática actual Agenda Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesMEDIOS DE PAGO ELECTRONICO
MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesBelkis Barral Directora de Productos Emergentes Visa Inc. - LAC. Visa Confidencial 1
Belkis Barral Directora de Productos Emergentes Visa Inc. - LAC Visa Confidencial 1 Aviso Importante Estos materiales están proporcionados con propósito informativo solamente y en conexión con su capacidad
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesXI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios
XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013 Fabián L. Jaramillo Palacios Comportamiento de los Internautas Registro de Información Entrega «voluntaria» de información
Más detalles5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE
5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesDe los #exploits al más m s allá!
De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesLIBERTY SEGUROS S.A. Política De Tratamiento de Datos Personales. Introducción
LIBERTY SEGUROS S.A Política De Tratamiento de Datos Personales Introducción Con fundamento en lo dispuesto en la Constitución Política de Colombia y, particularmente en la Ley 1581 de 2012 y sus Decretos
Más detallesSeguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesI D C T E C H N O L O G Y S P O T L I G H T
I D C T E C H N O L O G Y S P O T L I G H T C ó m o a l i vi a r l o s riesgos para la segur i d a d e n l a W e b con certificados SSL: Ventajas y m e j o r e s p rácticas Noviembre de 2013 Adaptado de
Más detallesMSSL Seguridad en Gestión SSL/TLS con ECC y CIT
MSSL Seguridad en Gestión SSL/TLS con ECC y CIT Reduzca el riesgo, analice su inventario, controle todos sus SSL con una gestión integral con la máxima seguridad ECC en todos sus certificados Gestion SSL
Más detallesLIBERTY SEGUROS DE VIDA S.A. Política De Tratamiento de Datos Personales. Introducción
LIBERTY SEGUROS DE VIDA S.A Política De Tratamiento de Datos Personales Introducción Con fundamento en lo dispuesto en la Constitución Política de Colombia y, particularmente en la Ley 1581 de 2012 y sus
Más detallesI Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz
I Programa Sectorial ANEI Gestión de la Seguridad de la Información Presentación Madrid, 4 noviembre de 2002 Mario López de Ávila Muñoz Introducción Sobre la Información, la Seguridad y cómo facilitar
Más detallesEl pago por móvil que se adapta a ti.
El pago por móvil que se adapta a ti. Tendencia de mercado Diciembre de 2012 fue el primer mes en el que todos los países europeos superaron la barrera del 50% en cuanto a penetración de smartphones. 57
Más detallesEl lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica
El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesCondiciones Generales Para la obtención y utilización del certificado web PYME Excelente España
Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España 1. DISPOSICIONES PRELIMINARES 1.1. Los términos y condiciones para la obtención y utilización del certificado
Más detallesLa Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico
La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés
Más detallesImpacto Real para un mejor Perú
Impacto Real para un mejor Perú Educación y Juventud Inclusión Social Desarrollo Regional Firmas Digitales Seguridad en Dispositivos Seguridad en la Información Seguridad en Internet Seguridad en la
Más detallesESET Security Report. Latinoamérica. protegemos su mundo digital
ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año
Más detallesDebido a que Internet ha llegado a ser aceptado rápidamente en toda esta revolución tecnológica, por encima de los demás medios de comunicación como
e-commerce Debido a que Internet ha llegado a ser aceptado rápidamente en toda esta revolución tecnológica, por encima de los demás medios de comunicación como son el teléfono, la radio, la televisión,
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesA. Compromiso de Ecolab con la Protección de la Privacidad de Datos
DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,
Más detallesSeguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011
Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en
Más detallesLos riesgos de un ambiente de negocios en constante transformación
Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de
Más detallesIBISCOM AUMENTE SU EFICIENCIA. i-bpm
i-bpm AUMENTE SU EFICIENCIA http://www.accu-type.com/vista.jpg La necesidad de las organizaciones de ser más competitivas en un mercado dinámico ha generado estructuras organizacionales complejas y exigentes
Más detallesCloud Computing. Su aplicación en la Banca Privada Argentina.
Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida
Más detallesInforme de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte
Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación
Más detallesPropuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.
www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesINFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de prevención
Más detallesImplantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC
Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Jornadas Técnicas 2014, ISACA 6 de Noviembre de 2014 1. Las 3 Líneas de Defensa y SAP GRC Alineamiento de la organización para responder
Más detallesSymantec Mobile Security
Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detalles