Seguridad Cibernética
|
|
- María José Miguélez Cruz
- hace 6 años
- Vistas:
Transcripción
1 Seguridad Cibernética Citibanamex Foro de Aseguradoras Ciudad de Mexico 8 de junio del 2017 David Herrerías Director, Experto en Seguridad, Citibanamex david.herreriascorzo@citibanamex.com 1 Treasury and Trade Solutions
2 1. Panorama de amenazas
3 Impacto Económico de los Ataques Cibernéticos Un ataque cibernético es un intento por parte de criminales a través de internet para obtener acceso a un sistema o red de sistemas, brindándoles la oportunidad de robar dinero y datos confidenciales, utilizando métodos ya sean técnicos o no El costo anualizado de los ataques cibernéticos a companias 3 $445 Billones El costo global estimado de ataques cibernéticos desde Febrero Alemania $54BN EE.UU $116BN $241 Billones El costo combinado de tres economías mundiales 2 China $71BN $6.8M $1.8M $12.7M Otros Países $204BN EE.UU. Alemania Rusia Computer Weekly; Cyber crime is a threat to global economy, says researcher ; February 2015 McAfee; Net Losses: Estimating the Global Cost of Cybercrime ; June 2014 Ponemon Institute; 2014 Global Report on the Cost of Cyber crime ; October
4 Evolución y Amenazas Actuales 1980 s 1990 s 2000 s - hoy El volumen y la complejidad de las amenazas cibernéticas son cada vez mayores TENDENCIAS CLAVE Ingeniería Social Víctimas predeterminadas Herramientas sofisticadas Persistencia/Visión de largo plazo Suplantación de Identidad Piratería del Correo Electrónico El criminal era un individuo. Sus acciones eran oportunas y casuales. Su deseo era demonstrar que sí podían. Típicamente, los criminales todavía eran individuos. Pero sus acciones eran premeditadas y planificadas. Y sus deseos eran obtener una ganancia financiera. Los criminales pertenecen a organizaciones bien estructuradas. Sus acciones no solo son coordinadas, sino también financiadas. Los criminales son impulsados por las oportunidades geopolíticas y ganancias financieras. 4
5 Actores de la Amenaza Cibernética Existen diferentes tipos de actores que generan amenazas cibernéticas El Estado-Nación La Piratería Informática (Hacktivism) El Terrorism Actores sofisticados Su objetivo son secretos comerciales y datos sensibles Apoyan los intereses nacionales En la mayoría de los casos, los ataques son destructivos En la mayoría de los casos, los ataques son destructivos Política o ideológicamente motivados Su meta es causar miedo En la mayoría de los casos, los ataques son destructivos La Delincuencia Cibernética Financieramente motivados Uso frecuente de la ingeniería social Empleados Internos Las motivaciones varían incluyendo fraude, venganza, deseo de destrucción El acceso normalmente está autorizado, lo que hace que la detección sea mas difícil 5
6 Por qué la Gente Comete Fraudes? Existen muchas respuestas a esta pregunta, sin embargo la experiencia indica que las razones tienden a entrar en tres categorías: motivación, oportunidad y racionalización Motivación Avaricia o necesidad Deudas personales, necesidades financieras repentinas, apuestas No me descubrirán Existen controles de auditoría o procesos de reconciliación? Triángulo del fraude Me lo deben Lo merezco, los pagaré después, nadie saldrá lastimado Oportunidad Racionalización 6
7 2. El Ecosistema de Seguridad
8 Interacciones Internas y Externas La prevención del fraude requiere controles a lo largo de todas las relaciones de la empresa Bancos Interacciones externas Proveedores Proveedor externo contratado para funciones financieras Seguridad de Información y Tecnología Flujos financieros del Cliente Otras partes de la Empresa Interacciones internas 8
9 Caso: WannaCry Ataque de dimensiones globales efectuado el 12 de Mayo Tipo de ataque: Ransomware Código malicioso que encripta el sistema de archivos de las computadoras afectadas. Defraudadores exigen US $300 para liberar los archivos. Cómo sucedió? El código toma ventaja de una vulnerabilidad de Microsoft Windows en un protocolo comunmente utilizado para compartir archivos. Se pudo haber evitado? Sí. Microsoft liberó un fix de seguridad en Marzo, pero los Clientes (típicamente grandes corporaciones) no suelen ser tan ágiles para realizar actualizaciones en sus equipos. Alcance a 150 Países 200,000 computadoras afectadas 9 Fuente: Infopol
10 Tendencias y Tipos de Fraude en Banca Electrónica Los métodos que utilizan los defraudadores cambian con el paso del tiempo y principalmente explotan vulnerabilidades mediante ingeniería social Mediante engaños, el defraudador busca obtener en tiempo real las credenciales y códigos de acceso para un canal financiero, robando la identidad de la víctima e ingresando en el mismo momento a la sesión bancaria. PHISHING VISHING MALWARE 10
11 Lo Más Común 11
12 Mitos y Realidades Cuáles son los bancos que utilizan los defraudadores? MITO Los defraudadores atacan a usuarios del banco más grande por país o región REALIDAD Loa ataques comienzan utilizando a los bancos principales y se mueven hacia los más pequeños sin olvidar a nadie 12
13 Mitos y Realidades Los defraudadores atacan al eslabón más débil MITO Los defraudadores se enfocan en sustraer recursos directamente de los bancos REALIDAD Los defraudadores utilizan métodos de ingeniería social para robar datos sensitivos de los usuarios 13
14 Mitos y Realidades Quién es responsable? MITO La seguridad es responsabilidad del banco. La seguridad es responsabilidad de la empresa. REALIDAD La responsabilidad es compartida! 14
15 Mitos y Realidades Almacenamiento de datos sensibles MITO El banco y sus empleados tienen acceso a mis claves confidenciales REALIDAD El banco almacena información sensible de forma encriptada 15
16 Mitos y Realidades Necesito una maestría en seguridad? MITO Los usuarios necesitan ser expertos en temas de seguridad cibernética REALIDAD Únicamente se necesitan aplicar mejores prácticas en manejo de información y equipos de cómputo 16
17 Mitos y Realidades Internet cuidado! MITO Internet es un ambiente inseguro y todo es peligroso REALIDAD Nuestras prácticas de seguridad son peligrosas! 17
18 3. Mejores Prácticas
19 Defensa Estratégica La creación de una defensa que utiliza las mejores prácticas de seguridad de la industria es clave para proteger los activos de las empresas PREVENCIÓN DETECCIÓN RESPUESTA Personas/Procesos/Tecnología 19
20 Defensa Estratégica - Prevención Las medidas preventivas y las mejores prácticas para ayudar a mitigar el riesgo y agregar valor PERSONAS PROCESOS TECNOLOGÍA Segregación de deberes El personal dedicado a tareas altamente sensibles debe rotar periódicamente El personal con responsabilidades financieras debe de tomar ausencias obligatorias Una única persona no puede controlar una transacción de principio a fin Verificación de antecedentes Los procedimientos de contratación deben incluir la verificación de referencias e investigación de antecedentes La misma verificación ha de realizarse cuando se contrata a terceras entidades Identidad y gestión de acceso La gestión del acceso privilegiado del usuario requiere un proceso de control Gestión de proveedores Revisión de procesos de pago de principio a fin Requisitos/procesos internos para la gestión del Riesgo y la Seguridad de la información de terceros Evaluación de la Seguridad de la información de terceros Protección de datos Limitar el acceso a datos sensibles o confidenciales Retención de datos, almacenaje y política de la privacidad Control y Segregación de Cuentas El Dispositivo/Control de Software Protección Anti-Malware y Anti-Virus Actualizaciones del sistema y desarrollo de un software seguro incluyendo la revisión del Source Code Acceso y gestión de derechos y licencias Perímetro/Seguridad de la Red Cortafuegos Denegación de Servicio de Protección Conectividad Segura/Autorizada Autenticación de múltiples factores Conectividad segura entre terceros con contrafuegos y codificación 20
21 Defensa Estratégica - Detección Las medidas proactivas para detectar actividades fraudulentas ayudaran a mitigar riesgos nivel transaccional PERSONAS PROCESOS TECNOLOGÍA Entrenamiento de Personal Promover entrenamientos periódicos sobre amenazas cibernéticas y reconocimiento de fraude Pruebas periódicas y aleatorias basadas en la habilidad para reconocer amenazas comunes de los miembros de sus equipos Auditorias Revisiones periódicas y auditorías Reconciliaciones Reconciliación de cuenta diaria e intradiaria utilizando múltiples medios Revisión periódica de los informes de transacciones e indicadores de actividad Monitoreo de la Red La detección de intrusiones (ej. monitoreo 24/7 del trafico de la red para detectar anormalidades) Controles de anti-phishing (ej. la filtración de correos electrónicos y falsos enlaces) Protección de perdida de data importante (ej. Monitoreo de correspondencia electrónica que sale de la empresa) Evaluación de Vulnerabilidad Hackeo ético para identificar/remediar debilidades 21
22 Defensa Estratégica - Respuesta La reacción adecuada y los mecanismos de recuperación son necesarios para poder mitigar el riesgo de manera eficaz y oportuna PERSONAS PROCESOS TECNOLOGÍA Reacción y Escalamiento Emitir alertas y recordatorios al personal para que sepan exactamente qué hacer en el caso de un riesgo potencial o real Garantizar el desarrollo de personal especializado en la gestión de crisis Gestión de la Seguridad del Incidente Proceso de extracción de la incidencia del sistema Pruebas periódicas del plan de defensa en caso de un ataque cibernético Comunicación Externa e Interna Investigación y Seguros Investigación de la causa principal Informes puntuales de incidentes Cobertura apropiada de seguros Medidas de Contingencia La contingencia de infraestructura Pruebas Prueba de la capacidad de respuesta ante un fallo de datos o sistemas ya sea internos o de terceras entidades 22
23 Recuerda DETENTE, PIENSA DA CLIC 23
24 PREGUNTAS
25 IRS Circular 230 Disclosure: Citigroup Inc. and its affiliates do not provide tax or legal advice. Any discussion of tax matters in these materials (i) is not intended or written to be used, and cannot be used or relied upon, by you for the purpose of avoiding any tax penalties and (ii) may have been written in connection with the "promotion or marketing" of any transaction contemplated hereby ("Transaction"). Accordingly, you should seek advice based on your particular circumstances from an independent tax advisor. Any terms set forth herein are intended for discussion purposes only and are subject to the final terms as set forth in separate definitive written agreements. This presentation is not a commitment or firm offer and does not obligate us to enter into such a commitment, nor are we acting as a fiduciary to you. By accepting this presentation, subject to applicable law or regulation, you agree to keep confidential the information contained herein and the existence of and proposed terms for any Transaction. We are required to obtain, verify and record certain information that identifies each entity that enters into a formal business relationship with us. We will ask for your complete name, street address, and taxpayer ID number. We may also request corporate formation documents, or other forms of identification, to verify information provided. [TRADEMARK SIGNOFF: add the appropriate signoff for the relevant legal vehicle] 2017 Citibank, N.A. All rights reserved. Citi and Citi and Arc Design are trademarks and service marks of Citigroup Inc. or its affiliates and are used and registered throughout the world Citibank, N.A. London. Authorised and regulated by the Office of the Comptroller of the Currency (USA) and authorised by the Prudential Regulation Authority. Subject to regulation by the Financial Conduct Authority and limited regulation by the Prudential Regulation Authority. Details about the extent of our regulation by the Prudential Regulation Authority are available from us on request. All rights reserved. Citi and Citi and Arc Design are trademarks and service marks of Citigroup Inc. or its affiliates and are used and registered throughout the world
Nuevas Características en CitiDirect BE
Treasury and Trade Solutions May 2015 Nuevas Características en CitiDirect BE Capacidades de la Plataforma Speakers: Carlos Alzola EBS Contenido 1. Nuevo Portal CitiDirect BE 2. Nuevos Widgets: Tareas
Más detallesOnline Payment Channel
Treasury and Trade Solutions Presentation Type (optional) Date of Presentation Online Payment Channel Tabla de Contenido 1. Qué es Online Payment Channel? 3 2. Beneficios 4 4. Cómo se registra el proveedor?
Más detallesDesafíos Pendientes del Mercado de Capitales Chileno
Desafíos Pendientes del Mercado de Capitales Chileno Mario Farren Managing Director Country Treasurer Citi Chile Junio 27 Indice 1. Situación Actual 2. Hacia donde ir 2 1 Total Trade (% of GDP) Situación
Más detallesCitiManager Activación de Alertas por y Mensajes de Texto
CitiManager Activación de Alertas por Email y Mensajes de Texto Guía de Referencia Rápida Treasury and Trade Solutions Commercial Cards Información General de la Guía de Usuario Utilice este procedimiento
Más detallesLOS RETOS DE LA SEGURIDAD EN LOS PAGOS ELECTRÓNICOS. Luis Reza Administración del Riesgo Latinoamérica, Mayo 2017
LOS RETOS DE LA SEGURIDAD EN LOS PAGOS ELECTRÓNICOS Luis Reza Administración del Riesgo Latinoamérica, Mayo 2017 Limitación de Responsabilidad This presentation is furnished to you solely in your capacity
Más detallesLight Account Siguientes pasos FAQ
Light Account Siguientes pasos Light Account Abra la notificación en su correo y haga click en Procesar pedido 2 Siguiente Paso: Registre su cuenta ligera en Ariba Network En la página de registro seleccione
Más detallesCiberseguridad en el Apoyo Sanitario en Operaciones
Ciberseguridad en el Apoyo Sanitario en Operaciones Francisco J. Alonso Arquitecto de Seguridad fjalonso@es.ibm.com 19 Diciembre de 2017 La ciberseguridad es un reto universal En 2020, a que nos enfrentaremos
Más detallesBanamex TTS Cards Mexico. Mi tarjeta de Beca TU Banamex. Cómo Usarla!
Banamex TTS Cards Mexico Mi tarjeta de Beca TU Banamex Cómo Usarla! Proceso de pago Ya sea que aplicaste para tu beca o te asignaron una para que pudieras continuar con tus estudios, ahora cuentas con
Más detallesSAP Banking Forum Millennials live. Buenos Aires, Agosto 2014
SAP Banking Forum Millennials live Buenos Aires, Agosto 2014 Es un paradigma diferente, con nuevas reglas. Los consumidores están cambiando las reglas. La tecnología está creando nuevos paradigmas. 2014
Más detallesServicio de Reclamos Amadeus Guía Rápida
Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus
Más detallesLloyd s y los riesgos marítimos
Lloyd s y los riesgos marítimos Juan Arsuaga, Presidente y Consejero Delegado, Lloyd s Iberia Vigo, 11 de Diciembre 2012 Lloyd s Un mercado global Información general sobre el mercado Mercado de seguros
Más detallesAsociaciones Público Privadas: El uso del fideicomiso para mitigar los riesgos inherentes en Concesiones y Apps XXIV COLAFI 2014
Asociaciones Público Privadas: El uso del fideicomiso para mitigar los riesgos inherentes en Concesiones y Apps XXIV COLAFI 2014 Contexto Regional Grado de Inversión, Coyuntura Mundial, Mercados en Crecimiento,
Más detallesBNP PARIBAS SECURITIES SERVICES SOCIEDAD FIDUCIARIA S.A. PRODUCTOS
BNP PARIBAS SECURITIES SERVICES SOCIEDAD FIDUCIARIA S.A. PRODUCTOS SECURITIES SERVICES COLOMBIA, 2016 Disposiciones Generales En concordancia con lo dispuesto en el artículo 97 del E.O.S.F. buscamos suministrar
Más detallesSERVICIO AL CLIENTE. COLOMBIA BNP PARIBAS SECURITIES SERVICES Sociedad Fiduciaria S.A
SERVICIO AL CLIENTE COLOMBIA BNP PARIBAS SECURITIES SERVICES Sociedad Fiduciaria S.A Manual Sistema de Atención al Cliente Qué es el SAC para BNP Paribas Securities Services Sociedad fiduciaria S.A? Es
Más detallesCognitividad: Cómo apoyará a la Ciberseguridad. Juan Camilo Reyes Security Services Leader, SSA Region
Cognitividad: Cómo apoyará a la Ciberseguridad Juan Camilo Reyes Security Services Leader, SSA Region Demora una empresa promedio en detectar una brecha de seguridad Ponemon Institute: 2017 Cost of Data
Más detallesLey de Ajustes al Sistema Contributivo Ley Lcdo. Jerry De Córdova, CPA 11 de Julio de 2014
Ley de Ajustes al Sistema Contributivo Ley 77-2014 Lcdo. Jerry De Córdova, CPA 11 de Julio de 2014 Advertencia La información provista en este material debe usarse sólo como guía y no como una fuente de
Más detallesTarifa. Gama energypack
Descubre la nueva forma, rápida y cómoda de contratar energía y de ahorrar en tus próximas facturas. Por solo 9,99 disfrutarás de hasta 90 de descuento en tus recibos de Luz y Gas. Adquiere energypack
Más detallesRational Developer for System z Unit Test. Sergio González Consultor Calidad Ingeniería del Software
Rational Developer for System z Unit Test Sergio González Consultor Calidad Ingeniería del Software sergio.gonzalez@datadviser.com Presentación RDz Unit Test Video 2 Qué es RDz Unit Test? Entorno z/os
Más detallesPhone Manager Compatibilidad con aplicaciones JANUARY 2015 DOCUMENT RELEASE 4.2 COMPATIBILIDAD CON APLICACIONES
Phone Manager Compatibilidad con aplicaciones JANUARY 2015 DOCUMENT RELEASE 4.2 COMPATIBILIDAD CON APLICACIONES Sage CRM NOTICE The information contained in this document is believed to be accurate in
Más detallesEdwin Garzón Microsoft
Edwin Garzón v-edwgar@microsoft.com Microsoft Sistema de aprendizaje de TechNet Se entrega una experiencia de tipo universidad pero Virtual, en donde cada participante Puede seleccionar una especialización
Más detallesCómo proteger la información The New Literacy Set Project
Cómo proteger la información The New Literacy Set Project 2015-2017 En el Reino Unido en 2015 hubieron: 2,46 millones de incidentes cibernéticos 2,11 millones víctimas de la delincuencia cibernètica empresas
Más detallesSAP SuccessFactors: Extensiones HCP Learning Service Report: FUNDAE (Fundación Tripartita)
Public SAP SuccessFactors: Extensiones HCP Learning Service Report: FUNDAE (Fundación Tripartita) Hector Puyol, SAP Noviembre 2016 Disclaimer The information in this presentation is confidential and proprietary
Más detallesIMPORTANT. Vehicle Accident Report Kit. Another Safety Service from CNA. Keep This Kit in Your Vehicle. Contains Instructions and Forms:
Vehicle Accident Report Kit Another Safety Service from CNA Keep This Kit in Your Vehicle Contains Instructions and Forms: Driver s Report of Motor Vehicle Accident Traffic Accident Exchange Information
Más detallesImpulsando tu desarrollo
www.pwc.com Impulsando tu desarrollo Aspire to Lead México 2015 Impulsando tu desarrollo Aspire to Lead realizó el segundo foro global, sobre liderazgo femenino, dirigido a estudiantes y jóvenes profesionales
Más detallesEl deber de la Junta Directiva: Abordar el Ciber Riesgo
El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la
Más detallesEs tiempo de Mover la Seguridad del Correo a la Nube?
Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?
Más detallesProtección de datos personales Enfoque práctico. Legal ERS Services Agosto de 2015
Protección de datos Enfoque práctico Legal ERS Services Agosto de 2015 Agenda 1. Contextualización 2. Breve antecedente normativo 3. Aspectos prácticos implementación Enfoque jurídico. 2 Contextualización
Más detallesNAVEGANDO EN LA INCERTIDUMBRE
NAVEGANDO EN LA INCERTIDUMBRE José Luis Martínez Campuzano Estratega de Citi en España Febrero 2010 Relación entre incertidumbre e inestabilidad La inestabilidad puede reflejar incertidumbre, pero la incertidumbre
Más detallesProtecciones catastróficas "No Tradicionales" Protecciones Catastróficas, 1er Coloquio Actuarial Perú 2014,
Protecciones catastróficas "No Tradicionales" Protecciones Catastróficas, 1er Coloquio Actuarial Perú 2014, Índice / Agenda 1. Penetración de seguros en eventos catastróficos 2. Tipo de soluciones 3. Solución
Más detallesCOMALCA Gourmet apuesta por sus clientes con SAP Business One
COMALCA Gourmet apuesta por sus clientes con SAP Business One Compañía Dirección Ciudad, Estado Teléfono Página Web Comalca Gourmet Sa de CV Boulevard Luis Donaldo Colosio km12.5 Mz 06 Lote 3, 2 Piso Col.
Más detallesGo to: Select Tickets Festival Passes. Ir a la página:
For The BPM Festival, PayPal is the only option for EARLY BIRD FESTIVAL PASSES PayPal es la única opción de compra para brazaletes EARLY BIRD de The BPM Festival Go to: www.thebpmfestival.com/tickets Select
Más detallesChattanooga Motors - Solicitud de Credito
Chattanooga Motors - Solicitud de Credito Completa o llena la solicitud y regresala en persona o por fax. sotros mantenemos tus datos en confidencialidad. Completar una aplicacion para el comprador y otra
Más detallesReportes de Sustentabilidad. Junio Responsabilidad social Empresarial. Julio 2012
Reportes de Sustentabilidad (Balances Sociales) Junio 2012 Responsabilidad social Empresarial Contenido 1 Estructura tiene normalmente un Balance Social (B.S.) 2 Empresas que emiten Balance Social 3 Marco
Más detallesFlash News. Flash News / Septiembre 2015
Flash News / Septiembre 2015 Flash News 11 de septiembre de 2015 Presentación de Formularios de Remesas para la aplicación de los Tratados para evitar la Doble Imposición Fiscal suscritos por la República
Más detallesAppolon. Telefónica BBVA. Disclaimer
Appolon Telefónica BBVA Disclaimer The terms and conditions are indicative and may change with market fluctuations. Société Générale assumes no fiduciary responsibility or liability for any consequences
Más detallesCOMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing
COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes
Más detallesBIENVENIDOS CIBER ATAQUE EN TU EMPRESA RIESGOS DE UN SESIÓN FORMATIVA
BIENVENIDOS SESIÓN FORMATIVA RIESGOS DE UN CIBER ATAQUE EN TU EMPRESA Quién nos ataca? Robots automáticos. Grupos Criminales. Países en Ciberguerra Hackers éticos. Empleados INTERNOS EX EMPLEADOS. La
Más detallesUna aproximación estructurada a la gestión de datos personales
Una aproximación estructurada a la gestión de datos personales José Alejandro Bermúdez Director para América Latina jose.bermudez@nymity.com Copyright 2016 by Nymity Inc. All rights reserved. This document
Más detallesRedes Sociales en el Empleo:
Redes Sociales en el Empleo: Sueño o pesadilla en tu empresa? Katherine González 221 Plaza Bldg., Suite 403 Ponce de León Ave. San Juan, P.R. 00918 (787) 766-7000 Ext. 271 kgonzalez@ferraiuoli.com 22 de
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesAdquisición Chubb Security Services
Adquisición Chubb Security Services 16 Diciembre, 2013 1 Perfil de la Compañía Descripción de la compañía Presencia geográfica Constituida en 1972 Chubb Security Services Pty Limited: #2 en el mercado
Más detallesPrincipios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Más detallesAll written implementation materials are provided in both English and Spanish. The Employee MPN Information packet includes the following documents:
Dear Employer, Your company has elected to participate in the Medical Provider Network (MPN) Program, which is the MPN utilized by Hanover Insurance Company for workers compensation. This letter is designed
Más detallesARTIFICIAL INTELLIGENCE
ARTIFICIAL INTELLIGENCE NO; 6% SÍ; 94% 2 Copyright 2018 Deloitte Development LLC. All rights reserved. YO, ROBOT 3 Copyright 2018 Deloitte Development LLC. All rights reserved. AMAZON ECHO LOOK EMPRESA
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesSkandia International A member of the Old Mutual Group. Noviembre 2012
Skandia International A member of the Old Mutual Group Noviembre 2012 Skandia y Old Mutual Solidez Protección Regulación Trayectoria Servicio Skandia y Old Mutual Skandia es parte de Old Mutual, un grupo
Más detallesChile: Puede ser un país desarrollado?
1 Chile: Puede ser un país desarrollado? Jose Luis Daza IFL 23 de Marzo, 2007 Primer Foro de Políticas Públicas para una Sociedad Libre Instituto Libertad y Desarrollo Chile: Puede ser un país desarrollado?
Más detallesServicio de Reclamos Amadeus Guía Rápida
Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus
Más detallesGuía de inicio rápido de CitiManager Titulares de tarjetas
Kurzanleitung für Commercial Cards Kunden XXXXXX XXXXXX 1 Guía de inicio rápido de CitiManager Titulares de tarjetas Julio 2015 Treasury and Trade Solutions Guía de inicio rápido de CitiManager Titulares
Más detallesPRINCIPALES HALLAZGOS AGOSTO, 2015
PRINCIPALES HALLAZGOS AGOSTO, 2015 Los cibercriminales evaden las defensas de maneras en que las compañías carecen de información para poder anticiparse 2 Enemigos Actuales: Ejemplo - Dragonfly En 2014,
Más detallesCybersecurity. Construyendo confianza en el entorno digital
Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar
Más detallesBoletín FINANCIERO. Seguro de Crédito y Líneas Financieras
Boletín FINANCIERO Seguro de Crédito y Líneas Financieras Mayo 2017 Situación financiera en México FUENTE: http://diario.mx/economia/2017-05-05_d984b79d/elevan-a-18-estimado-de-pib-para-2017-/ Elevan a
Más detallesRetos fiscales para México en la industria petrolera. Junio de 2011
Retos fiscales para México en la industria petrolera Junio de 2011 Agenda Retos para PEMEX Retos para las empresas del sector Constitución del negocio: - Residentes en el extranjero y establecimiento permanente
Más detallesPlataforma de movilidad SAP en la Nube
Plataforma de movilidad SAP en la Nube Jorge Seoane PDM Latinoamérica SAP Forum La demanda de movilidad Mayor productividad Acceso a back office Acceso a entretenimiento Servir a empleados y consumidores
Más detallesINCIDENTE. Botnets BOTNETS
[TLP BLANCO]: La información podrá ser compartida libremente de acuerdo con las reglas y procedimientos aplicables para la divulgación pública debe regirse a las normas estándar de derechos de autor. BOTNETS
Más detallesResumen del Acuerdo, Contexto y Revisión. Acueducto y Alcantarillado Contrato de Operación con Inversión
This document has been prepared for the purposes of the PPP IN INFRASTRUCTURE RESOURCE CENTER FOR CONTRACTS, LAWS AND REGULATIONS (PPPIRC) website. It is a sample document FOR REFERENCE PURPOSES ONLY and
Más detallesAquapura: Más oportunidades de crecer con SAP Business One
Fotografía utilizada con el permiso de SAP 2015 SAP SE or an SAP affiliate company. All rights reserved. Partner Aquapura: Más oportunidades de crecer con SAP Business One Aquapura es una empresa especializada
Más detallesPerspectivas de la Revisoria Fiscal en Colombia. Héctor Raúl Palomino Mayo de 2014
Perspectivas de la Revisoria Fiscal en Colombia Héctor Raúl Palomino Mayo de 2014 Antecedentes 2 Modelo de Control Características Modelo Latino de Control Originado en Francia en la segunda mitad del
Más detallesIAS 37 Provisiones, pasivos contingentes y activos contingentes
www.pwc.com IAS 37 Provisiones, pasivos contingentes y activos contingentes Agenda 2 Generalidades IAS 37 Provisiones, Reestructuras, Pasivos Contingentes, 1 Contratos Onerosos 3 Definición y reconocimiento
Más detallesResultados Talgo enero-marzo 2016
Resultados Talgo enero-marzo 2016 6 de mayo de 2016 0 Disclaimer This presentation has been prepared and issued by Talgo, S.A. (the Company ) for the sole purpose expressed therein. Therefore, neither
Más detallesLa cadena de suministro: consolidación o incremento del tamaño.
La cadena de suministro: consolidación o incremento del tamaño. Power Expo Zaragoza, 24 de Septiembre de vestas.com Luis Monge Director, Business Development, Vestas Mediterranean Afrontamos un reto Nivel
Más detallesEl desarrollo del mercado ISR: Integración
El desarrollo del mercado ISR: Integración III Evento Anual SpainSIF 17 octubre 2012 Amundi, French joint stock company ( Société Anonyme ) with a registered capital of 578 002 350 and approved by the
Más detallesEcuador. Tax Alert. A. En un vistazo.-
Febrero 2015 Tax Alert Ecuador This publication contains information in summary form and is therefore intended for general guidance only. It is not intended to be a substitute for detailed research or
Más detallesLOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015
LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del
Más detallesSAMPLE EXAMINATION BOOKLET
S SAMPLE EXAMINATION BOOKLET New Zealand Scholarship Spanish Time allowed: Three hours Total marks: 24 EXAMINATION BOOKLET Question ONE TWO Mark There are three questions. You should answer Question One
Más detallesAlertas por y SMS: Iniciando 5 Alertas a todos los titulares de tarajeta
Alertas por Email y SMS: Iniciando 5 Alertas a todos los titulares de tarajeta Preguntas Frecuentes Agosto 2016 Treasury and Trade Solutions Commercial Cards 1. Información sobre las Cinco Alertas por
Más detallesPotencial del Mercado de GEI: riesgos y oportunidades Milena López, Environmental Financial Products
Foro Latinoamericano del Carbono Potencial del Mercado de GEI: riesgos y oportunidades Milena López, Environmental Financial Products Septiembre 2007 Deutsche Bank en el Mercado de Carbono 63,000 empleados
Más detallesEste proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.
SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación
Más detallesVerification Worksheet V4 D I
Last Name: First Name: ID: (print clearly) 2018 2019 Verification Worksheet V4 D I Before your financial aid for the 2018/2019 award year can be finalized, federal regulations require that certain data
Más detallesPROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO
Más detallesCartas de Cobro. Soluciones de Cobranza
Soluciones de Cobranza 2009 Experian Information Solutions, Inc. All rights reserved. Experian and the marks used herein are service marks or registered trademarks of Experian Information Solutions, Inc.
Más detallesMicrosoft Virtualization para profesionales de Vmware
Impulso Sesión 2 Administración Microsoft Virtualization para profesionales de Vmware Módulo 5: Información general de System Center Suite con énfasis en DPM Módulo 2: Diferenciar Microsoft & VMware Módulo
Más detallesImpacto de la Reforma Fiscal en las inversiones personales en el extranjero Claudia Campos
www.pwc.com Impacto de la Reforma Fiscal en las inversiones personales en el extranjero Claudia Campos Impacto de la Reforma Fiscal en las inversiones personales Agenda Tasa del Impuesto sobre la Renta
Más detallesRequisitos de Seguridad en los Sistemas de las Instituciones
Requisitos de Seguridad en los Sistemas de las Instituciones Agenda Quiénes deben preocuparse por la seguridad de los datos? Por qué debemos preocuparnos por la seguridad? Cuáles son los requerimientos
Más detallesMejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014
Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014 SAP FORUM 2014 COLOMBIA 2011 SAP AG. All rights reserved.
Más detallesMedidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica
Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,
Más detallesLa Innovación como motor del Crecimiento de las Empresas de Consumo. João Paulo da Silva Director General SAP Iberia
La Innovación como motor del Crecimiento de las Empresas de Consumo João Paulo da Silva Director General SAP Iberia El porqué de la Innovación Tecnológica en la Empresa Impacto de las Nuevas Tecnologías
Más detallesTaller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008
Taller Internacional Legislación n en Delito Cibernético Bogotá, Colombia 3, 4 y 5 de septiembre de 2008 Taller Internacional Legislación en Delito Cibernético Objetivos Entender un marco jurídico contra
Más detallesTPI Importaciones México SA de CV
TPI Importaciones México SA de CV Quienes somos? Un grupo de manufacturas en Sureste de Asia con mas de 40 años de experiencias en sector automotriz y servicio pesado tanto en OEM / OES Certificado con
Más detallesOferta de retención de unidades de disco duro para productos Xerox en Europa
Oferta de retención de unidades de disco duro para productos Xerox en Europa October 10, 2017 Month 00, 0000 2017 Xerox Corporation. All rights reserved. Xerox, Xerox and Design are trademarks
Más detallesSeminario Internacional Seguros Agrícolas para la inclusión financiera. Lima, Peru 12 al 14 de Octubre de 2016
Seminario Internacional Seguros Agrícolas para la inclusión financiera Lima, Peru 12 al 14 de Octubre de 2016 Importancia y rol del reasegurador en el desarrollo de mercado de seguros agrícolas 2 Apoyo
Más detallesServicio de Gestión Automatizada de Parches
Mayo 2014 Page 1 El Emerson Servicio de Administración de parches automatizada es una combinación de las personas, la tecnología y las mejores prácticas destinadas a asegurar la disponibilidad de sistemas
Más detallesMódulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
Más detallesSesiones Daños Ponencia 2 Responsabilidad Civil y el Internet Algunos Aspectos de un Nuevo Tipo de Riesgo
INNOVACIÓN, TECNOLOGÍA Y SEGUROS Sesiones Daños Ponencia 2 Responsabilidad Civil y el Internet Algunos Aspectos de un Nuevo Tipo de Riesgo Werner Bautz Gen Re, Alemania 19 de abril 2016 INDICE / CONTENIDO
Más detallesFondeo Externo: Oportunidades y Riesgos René Medrano, Director Senior
Fondeo Externo: Oportunidades y Riesgos René Medrano, Director Senior Panamá, 20 de agosto de 2014 Agenda La ventana sigue abierta Latinoamérica muy activa Beneficios vs. riesgos La otra cara de la moneda
Más detallesCopyright 2016 Forcepoint. All rights reserved.
Copyright 2016 Forcepoint. All rights reserved. FORCEPOINT Riesgo y Amenaza Interna Diseñando Una Seguridad Holística del Negocio basado en las personas Pavel Orozco Oficina del CSO LATAM Marzo 2017 Copyright
Más detallesFOR INFORMATION PURPOSES ONLY Terms of this presentation
Protección de la Inversión a Través del Tiempo Christian Jaramillo TECNOAV Sesión en Español FOR INFORMATION PURPOSES ONLY Terms of this presentation This presentation was based on current information
Más detallesGranit 1280i. Guía de inicio rápido. Lector Láser Industrial de Amplio Rango LS-QS Rev A 1/14
Granit 1280i Lector Láser Industrial de Amplio Rango Guía de inicio rápido 1280-LS-QS Rev A 1/14 Nota: Consulte el manual de usuario para obtener información sobre la limpieza del dispositivo. Para acceder
Más detallesAlertas por y SMS: Iniciando 5 Alertas para todos los Titulares de Tarjeta
Alertas por Email y SMS: Iniciando 5 Alertas para todos los Titulares de Tarjeta Guía de Beneficios Junio 2016 Treasury and Trade Solutions Commercial Cards 1. Porqué Citi está Iniciando 5 Alertas para
Más detallesUtilizar la mensajería instantánea y chats de
Utilizar la mensajería instantánea y chats de Documento Público Sobre CSIRT-CV CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat
Más detallesCivil Rights Complaint Form
Civil Rights Complaint Form It is the policy of the Greater Derry Salem Cooperative Alliance for Regional Transportation (CART) to uphold and assure full compliance with Title VI of the Civil Rights Act
Más detallesMitos Desenmascarados de la Prevención de Perdida de Información
Mitos Desenmascarados de la Prevención de Perdida de Información Sergio Pantoja Hoffart CISSP, CCNA, ITIL v3, SCS IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3:
Más detallesDossier de Prensa 2017
Dossier de Prensa 2017 Índice 1. QUÉ ES GONETFPI? 2. GONETFPI EN CIFRAS 3. SERVICIOS Y SOLUCIONES 4. SOBRE EL GRUPO GONET 5. CONTACTO Qué es GoNetFPI? GoNetFPI (Fraud Prevention Intelligence) es una compañía
Más detallesSample Parental Consent Letters
Sample Parental Consent Letters 2015-16 The following links provide sample parental consent letters that clients are welcome to edit for their own purposes. Under applicable federal, state, and local laws,
Más detallesPhone Manager Mobile Guía rápida de referencia ABRIL 2016 DOCUMENT RELEASE 4.3 GUÍA RÁPIDA DE REFERENCIA
Phone Manager Mobile Guía rápida de referencia ABRIL 2016 DOCUMENT RELEASE 4.3 GUÍA RÁPIDA DE REFERENCIA Quick Start Guide AVISO La información contenida en este documento se considera correcta en todos
Más detallesCoopeande 5: Ofreciendo los mejores precios con SAP
Fotografía utilizada con el permiso de Coopeande5 2015 SAP SE or an SAP affiliate company. All rights reserved. Partner Coopeande 5: Ofreciendo los mejores precios con SAP Coopeande Nº5 es una Entidad
Más detallesEmisiones Corporativas en Mercados Internacionales
Citi Corporate & Investment Banking Emisiones Corporativas en Mercados Internacionales II FORO DE POLÍTICA ECONÓMICA Y MERCADO DE CAPITALES Estrictamente Privado y Confidencial Contenido 1. Emisores Peruanos
Más detalles