BOLETIN INFORMATIVO CONSULTORÍA 2017

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BOLETIN INFORMATIVO CONSULTORÍA 2017"

Transcripción

1 ANTICIPAR RETOS, IDENTIFICAR OPORTUNIDADES BOLETIN INFORMATIVO CONSULTORÍA 2017 Agosto 2017 Novedades en Consultoría

2 RANSOMWARE un riesgo cibernético emergente para el cual el mercado intermedio debería estar preparado. Pespectiva 19/05/2017 Recientes incidentes de ransomware 1 han llegado a los titulares de noticias de todo el mundo, ya que una ola de ataques sin precedentes ha infectado a numerosas empresas a nivel global. Mientras que son muchas las compañías del mercado intermedio que no se consideran ser el blanco de los ataques cibernéticos y que se ven como demasiado pequeñas para interesarles a los hackers, la realidad muestra lo contrario. La amenaza del ransomware, en particular, es muy real, y los riesgos son más frecuentes en las empresas más pequeñas que en las organizaciones de mayor rango debido a las diferencias que se dan en la profundidad de los recursos y de la educación. Ransomware normalmente se propaga a través de extensas campañas de correo electrónico enviadas por un hacker, y no apunta a un negocio específico. Cuando un usuario hace clic en un vínculo o en un archivo adjunto, se lanza el programa malicioso que bloquea la pantalla de la computadora con un mensaje en el que comunica que se han cifrado o encriptado los archivos. El mensaje contiene también una nota de rescate, detallando la cantidad necesaria (normalmente a través de bitcoin) para desbloquear los archivos antes de que se destruyan de manera permanente. El monto suele aumentar con el tiempo, duplicándose, por ejemplo, después de tres días. Ransomware se ha convertido en la amenaza de seguridad más generalizada con la que se enfrentan las empresas que conforman el mercado intermedio, y crece exponencialmente debido a la simplicidad de su ejecución y a su potencial para obtener grandes rescates de las víctimas. Mientras que el hackeo tradicional presenta sus dificultades, los kits de ransomware se pueden comprar en el mercado negro a precios muy económicos y no requieren ninguna habilidad técnica. Al lanzarse grandes ataques en forma indiscriminada, son las víctimas las que se conducen directamente al atacante, en lugar de que el hacker tenga que buscar objetivos, infiltrarse en los sistemas, localizar y vender los datos. El hackeo tradicional se percibe a menudo como dirigido a las grandes empresas, pero el ransomware cambia completamente esta estructura. Dado que el ransomware no es un delito dirigido a un objetivo, son las empresas más pequeñas las que suelen ser más vulnerables a los ataques, ya que normalmente poseen menor conciencia acerca de la seguridad y procesos menos sofisticados de respuesta a incidentes, y de parcheo de sistemas. Si bien la amenaza es muy real, las empresas que pertenecen al mercado intermedio pueden implementar fácilmente cuatro defensas que resultan claves para proteger los sistemas y archivos críticos y contrarrestar eficazmente las amenazas del ransomware. 1 Ransomware es un programa (software) informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate (ransom, del inglés) a cambio de quitar dicha restricción.

3 Conciencia acerca de la seguridad Hablando llanamente, contar con personal educado es la mejor defensa. Un programa personalizado de concientización sobre la seguridad ayudará a que sus empleados comprendan los riesgos del ransomware, a qué deben estar atentos y cómo deben responder. El programa debe tener continuidad, estar actualizado de tal modo que incluya nuevas amenazas, ser sometido a prueba con ejercicios regulares de ingeniería social y ser lo suficientemente atractivo como para garantizar que los usuarios lo adopten de manera generalizada. Parches La siguiente línea de defensa contra ransomware es prevenir la infección, cuando un usuario llegara a hacer clic en un enlace malicioso. Según recientes datos de Symantec el 75 por ciento de las violaciones aprovechan explotaciones en las que existen parches y 78 por ciento de los sitios web escaneados presentan vulnerabilidades conocidas. Por lo tanto, las organizaciones deben realizar un inventario completo de los sistemas y aplicaciones en su entorno, así como también contar con un programa para identificar, priorizar y aplicar parches al software. Considérense aplicaciones tales como Microsoft Office, Flash y Java, además de sistemas operativos y programas antivirus. Copias de seguridad del sistema Lamentablemente, los hackers y sus métodos se están volviendo cada vez más sofisticados, y los correos electrónicos y sitios web dañinos parecen ser legítimos. Es necesario estar preparados con sólidos programas de copia de seguridad de datos para hacer frente a un posible ataque de ransomware. Un programa integral incluye mapeo de datos para identificar dónde están y de qué se tratan dichos datos, garantizando que las copias de seguridad estén completas y desconectadas de la red, y protocolos regulares de prueba que aseguren que los datos se pueden restaurar. Planificación de las respuestas a incidentes En medio de una crisis no es conveniente tomar decisiones sobre cómo responder y si pagar o no un rescate. Por consiguiente, debe establecerse un plan y contar con un equipo de respuesta a incidentes. El equipo debe estar compuesto por un estudio jurídico, profesionales forenses digitales y recursos de relaciones públicas. El plan debe ser sometido a prueba y mantenerlo actualizado regularmente a través de ejercicios de simulación. Además, las organizaciones deben decidir proactivamente sobre qué postura adoptar con respecto al pago del rescate. Muchas empresas del mercado intermedio están constituyendo por adelantado carteras de bitcoin, como medida de precaución. Crear una cuenta bitcoin puede tardar hasta una semana, y los protocolos internos pueden sobrepasar ese plazo, creando un retraso que podría derivar en un aumento del rescate o en la pérdida total de archivos críticos. A pesar de su crecimiento explosivo, muchas organizaciones pueden no tener un entendimiento pleno del potencial de las infecciones de ransomware dentro de sus sistemas. Sin embargo, aunque las organizaciones pertenecientes al mercado intermedio corren mayor riesgo de estos ataques, la implementación de medidas de defensa probadas puede aumentar la

4 concientización, prevenir ataques y responder eficazmente a posibles incidentes. Fuente: Risk Advisory Bulletin, RSM US Autor: Alaine Marcuse (Director) Artículo original: La información publicada en este Boletín suministra sólo un resumen sobre los temas seleccionados y tiene como propósito exclusivo informar. La misma se brinda entendiendo que los autores y editores no se encuentran prestando ni comprometiéndose a la prestación de ningún tipo de servicio o asesoramiento profesional. Antes de tomar cualquier decisión o adoptar cualquier medida inclusive hacer propias las opiniones vertidas en este Boletín usted debe consultar con un profesional de nuestro staff. Sin perjuicio de la diligencia en la obtención de la información y que la misma fuera obtenida de fuentes confiables, RSM AR no se responsabiliza por ningún error u omisión, ni por los resultados obtenidos del uso de esta información. En ningún caso, ni los socios ni los empleados de RSM AR serán responsables de ninguna decisión o medida tomada en virtud de la información contenida en esta edición, ni de ningún daño, aún cuando fuera notificado de la posibilidad de sufrir dichos daños.

5 Para más información por favor contactarse con nosotros: E: Uruguay 1037, 7º piso C1016ACA - Ciudad de Buenos Aires Tel: +54 (11) Fax: +54 (11) RSM AR S.R.L. es una firma miembro de la red RSM que opera como RSM. RSM es el nombre comercial utilizado por los miembros de la red RSM. Todos los miembros de RSM son Estudios Contables y de Consultoría independientes y operan de pleno derecho. La red RSM no es en sí misma una persona de existencia ideal independiente de ningún tipo en ninguna jurisdicción. La red RSM es administrada por RSM International Limited, Compañía registrada en Inglaterra y Gales (bajo el número ) con domicilio legal en 50 Cannon Street, Londres, EC4N 6JJ. La marca y nombre comercial RSM y otros derechos de propiedad intelectual utilizados por los miembros de la red son de propiedad de RSM International Association, regulada por el artículo 60 y siguientes del Código Civil de Suiza, con sede en Zug. RSM International Association, 2017.

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: guía básica y preguntas frecuentes 2 El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido

Más detalles

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Nuevo virus ransomware de tipo Cryptolocker

Nuevo virus ransomware de tipo Cryptolocker Madrid a 18 de Mayo del 2015 CIRCULAR INFORMATIVA 08/15: ALERTA NUEVOS VIRUS EN INTERNET. Estimado socio, le informamos de unos nuevos virus que están circulando por internet para que evite infecciones

Más detalles

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina

Más detalles

Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?

Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0? Cryptowall 4.0 Departamento Informática Qué es cryptowall 4.0? Se trata de una nueva versión de Ransomware que afecta nuestro equipo, tomando dominio de él y encriptando gran parte de la información contenida.

Más detalles

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

Informe ransomware

Informe ransomware Informe ransomware 2015-2016 Qué es el ransomware? Ransom = Rescate Ware = Software 2 2 Historia del ransomware I 1989 - AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación

Más detalles

Ransomware - Virus de la Policía

Ransomware - Virus de la Policía Madrid, Agosto 2015 Ransomware - Virus de la Policía Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide

Más detalles

Ejercicio práctico 6

Ejercicio práctico 6 Ejercicio práctico 6 FICHA INICIO 1. Utiliza los comandos de las cintas de opciones Portapapeles para dar formato al texto: CINTA DE OPCIONES: Portapapeles Los malwares han comenzado a atacar cada vez

Más detalles

Introducción. Conozca en detalle las implicaciones de la Ley y cómo podemos ayudarlo.

Introducción. Conozca en detalle las implicaciones de la Ley y cómo podemos ayudarlo. Asesoría y Auditoría en el Régimen de Protección de Datos Personales Ley Estatutaria 1581 de 2012 Introducción 1. Introducción 2. Qué son los datos personales? 3. Qué es el Registro Nacional de Bases de

Más detalles

Ejercicio práctico 6

Ejercicio práctico 6 Ejercicio práctico 6 FICHA INICIO 1. Utiliza los comandos de las cintas de opciones Portapapeles para dar formato al texto: CINTA DE OPCIONES: Portapapeles Fuente: WSJ Ante este panorama, todas las personas

Más detalles

Por qué es importante mantenerme actualizado en materia fiscal? Qué es el PROCAF de Deloitte?

Por qué es importante mantenerme actualizado en materia fiscal? Qué es el PROCAF de Deloitte? Por qué es importante mantenerme actualizado en materia fiscal? Qué es el PROCAF de Deloitte? Dadas las modificaciones que en los últimos años ha tenido el entorno fiscal en nuestro país, durante 2015

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

HACKING A LA RED DE COMPUTADORAS Y LAS CONSECUENCIAS DEL AUTOENGAÑO DE MUCHOS EJECUTIVOS EN SENTIRSE INMUNE

HACKING A LA RED DE COMPUTADORAS Y LAS CONSECUENCIAS DEL AUTOENGAÑO DE MUCHOS EJECUTIVOS EN SENTIRSE INMUNE HACKING A LA RED DE COMPUTADORAS Y LAS CONSECUENCIAS DEL AUTOENGAÑO DE MUCHOS EJECUTIVOS EN SENTIRSE INMUNE Cuando veas las barbas de tu vecino arder Abril 2016 CONTENIDO Nuestro punto de vista 3 Pensamientos

Más detalles

Riesgo tecnológico y su impacto para las organizaciones parte I

Riesgo tecnológico y su impacto para las organizaciones parte I Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte

Más detalles

Qué es software libre y software privado?

Qué es software libre y software privado? Qué es software libre y software privado? El software libre es aquel que se encuentra bajo una licencia libre y su uso, modificación y distribución es permitida a todos. Software libre no implica ser gratuito,

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE SELECCIÓN, EVALUACIÓN Y RE- EVALUACIÓN DE PROVEEDORES

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE SELECCIÓN, EVALUACIÓN Y RE- EVALUACIÓN DE PROVEEDORES UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE SELECCIÓN, EVALUACIÓN Y RE- EVALUACIÓN DE PROVEEDORES GESTIÓN COMPRAS E INVENTARIOS 1. OBJETO Establecer el método de selección, evaluación y re-evaluación

Más detalles

ANÁLISIS DE RIESGOS APLICANDO LA METODOLOGÍA OWASP

ANÁLISIS DE RIESGOS APLICANDO LA METODOLOGÍA OWASP ANÁLISIS DE RIESGOS APLICANDO LA METODOLOGÍA OWASP About Me Alvaro Machaca Tola Experiencia laboral en áreas de seguridad de la información, seguridad informática y auditoria de sistemas en entidades financieras,

Más detalles

5 tendencias que afectarán su planificación de TI en Seguridad por niveles. Informe ejecutivo

5 tendencias que afectarán su planificación de TI en Seguridad por niveles. Informe ejecutivo 5 tendencias que afectarán su planificación de TI en 2012 Seguridad por niveles Informe ejecutivo Un informe ejecutivo de QuinStreet. 2012 Seguridad por niveles Muchas de las tendencias de TI que su organización

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

UÍA RÁPIDA. Protegiéndose contra el Phishing y el Fraude

UÍA RÁPIDA. Protegiéndose contra el Phishing y el Fraude UÍA RÁPIDA Protegiéndose contra el Phishing y el Fraude EMAILS de Phishing El phishing es un intento de obtener información delicada enmascarando el mensaje como si fuera comercialmente legítimo. Los mensajes

Más detalles

DATA PROTECT (Protección de Datos) Seguro de Protección de Datos y Seguridad Informática

DATA PROTECT (Protección de Datos) Seguro de Protección de Datos y Seguridad Informática DATA PROTECT (Protección de Datos) Seguro de Protección de Datos y Seguridad Informática Experiencia Global, Soluciones Locales Somos una de las Aseguradoras líderes en el mundo que desarrolla soluciones

Más detalles

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

DEFINICIÓN. Fuente de imagen:  ica.blogspot.com.es/2015/03/ley delitos-informaticos.html DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes

Más detalles

REQUISITOS QUE DEBEN CUMPLIR LAS ENTIDADES O PERSONAS PARA SER INCORPORADAS EN LA NOMINA ESTABLECIDA EN EL ANEXO DE LA

REQUISITOS QUE DEBEN CUMPLIR LAS ENTIDADES O PERSONAS PARA SER INCORPORADAS EN LA NOMINA ESTABLECIDA EN EL ANEXO DE LA REQUISITOS QUE DEBEN CUMPLIR LAS ENTIDADES O PERSONAS PARA SER INCORPORADAS EN LA NOMINA ESTABLECIDA EN EL ANEXO DE LA NORMA DE CARÁCTER GENERAL N 385 DE LA SUPERINTENDENCIA DE VALORES Y SEGUROS, DE FECHA

Más detalles

Publicación de Cartografía en Internet

Publicación de Cartografía en Internet Publicación de Cartografía en Internet Manual de Usuario de Campus Contenido 1. Qué es el entorno virtual de aprendizaje?... 3 2. Contacto... 4 3. Cómo ingresar al entorno virtual de aprendizaje?... 4

Más detalles

CARTA DE PRESENTACIÓN

CARTA DE PRESENTACIÓN CARTA DE PRESENTACIÓN Santiago, enero 2016 Nuestra Historia GST Soluciones es una empresa de Servicios de Tecnología de la información y comunicaciones que ya tiene 12 años de presencia en el mercado y

Más detalles

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

INFORME SOBRE CIBERCRIMEN DE NORTON 2012 INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

Tendencias del sector financiero en Latinoamérica

Tendencias del sector financiero en Latinoamérica Tendencias del sector financiero en Latinoamérica Efectos y retos a afrontar Iván Campos 26 de febrero 2104 Contenido 1. Tendencias del sector financiero en Latinoamérica Productos, canales e innovación

Más detalles

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones

Más detalles

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del

Más detalles

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida

Más detalles

Tendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad

Tendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad Tendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad Durante diez años, Microsoft ha estudiado y analizado el panorama de las amenazas informáticas, que incluyen

Más detalles

Aviso de Privacidad. Qué información recopilamos?

Aviso de Privacidad. Qué información recopilamos? Aviso de Privacidad FLYER VIRTUAL también conocida como Lingo Construcciones S.A. de C.V., con domicilio ubicado en: Nubes 220 3. Col. Jardines del Pedregal. C.P. 01900. Del. Álvaro Obregón, Ciudad de

Más detalles

SEGURIDAD EN NUBE: como protegerse de las tempestades

SEGURIDAD EN NUBE: como protegerse de las tempestades www.disi.rnp.br SEGURIDAD EN NUBE: como protegerse de las tempestades Patrocinio Apoyo Alianza SEGURIDAD EN NUBE: como protegerse de las tempestades Realización www.disi.rnp.br RNP_DISI_ESPANHOL_Folheto_14.8x21cm.indd

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

I. FORMULARIO DE APLICACIÓN. País: N Proyecto (Será asignado por UICN): Identificación de la organización

I. FORMULARIO DE APLICACIÓN. País: N Proyecto (Será asignado por UICN): Identificación de la organización I. FORMULARIO DE APLICACIÓN País: N Proyecto (Será asignado por UICN): Identificación de la organización Nombre Legal de la organización solicitante: Fundación Parque Nacional Pico Bonito Siglas: FUPNAPIB

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Escuela de Padres. Aprende a enseñarles

Escuela de Padres. Aprende a enseñarles Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en

Más detalles

Artículo 1. Artículo 2

Artículo 1. Artículo 2 Directiva 85/577/CEE del Consejo, de 20 de diciembre de 1985, referente a la protección de los consumidores en el caso de contratos negociados fuera de los establecimientos comerciales Diario Oficial n

Más detalles

Lineamientos del Observatorio de la Capacitación

Lineamientos del Observatorio de la Capacitación Lineamientos del Observatorio de la Capacitación I. Fundamentación y Principios Con fundamento legal en la Ley Federal del Trabajo, Art. 153-A; la Ley Orgánica de la Administración Pública Federal, Art.

Más detalles

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%

Más detalles

Enlace al documento: Consultation paper on draft Regulatory Technical Standards on European Electronic Access Point.

Enlace al documento: Consultation paper on draft Regulatory Technical Standards on European Electronic Access Point. Documento a consulta de ESMA sobre el proyecto de normas técnicas de regulación del Punto de Acceso Electrónico Europeo. (Consultation paper on draft Regulatory Technical Standards on European Electronic

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

CYBSEC S.A. CYBSEC Política de Publicación de Vulnerabilidades

CYBSEC S.A.  CYBSEC Política de Publicación de Vulnerabilidades CYBSEC S.A. www.cybsec.com CYBSEC Política de Publicación de Vulnerabilidades La presente política detalla el procedimiento llevado adelante por CYBSEC en referencia a publicación de vulnerabilidades de

Más detalles

Guía rápida. Contratación de servicios personales especializados. Proveedores

Guía rápida. Contratación de servicios personales especializados. Proveedores Guía rápida Contratación de servicios personales especializados Proveedores Febrero 2010 División Mercado Público - Qué es una Contratación de servicios personales especializados? Es una modalidad de licitación

Más detalles

Aun si no desea registrarse, es mucha la información que puede consultar como invitado especial.

Aun si no desea registrarse, es mucha la información que puede consultar como invitado especial. www.cenicafe.org En el portal de Cenicafé encuentra información acerca del cultivo del café en Colombia. Además, puede consultar noticias, indicadores, eventos, alertas y novedades técnicas sobre el cultivo.

Más detalles

Lo invitamos a solicitar una reunión para conocer más sobre nuestro servicio de Gobierno Corporativo.

Lo invitamos a solicitar una reunión para conocer más sobre nuestro servicio de Gobierno Corporativo. Nuestro destacado equipo de profesionales es reconocido en el mercado por ser especialista en Auditoría Interna y Gestión de Riesgo, abogando por la creación de un conjunto de principios, sistemas, procesos

Más detalles

CREACIÓN DE BANCOS. Qué son bancos? Cuál es la ruta para crear bancos?

CREACIÓN DE BANCOS. Qué son bancos? Cuál es la ruta para crear bancos? CREACIÓN DE BANCOS Qué son bancos? Un banco es una empresa financiera que se encarga de captar recursos en la forma de depósitos y prestar dinero, así como realizar la prestación de servicios financieros.

Más detalles

carta de servicios Objetivos Servicios Compromisos Garantías Archivo de Castilla-La Mancha

carta de servicios Objetivos Servicios Compromisos Garantías Archivo de Castilla-La Mancha carta de servicios Archivo de Objetivos Servicios Compromisos Garantías Castilla-La Mancha carta de servicios Datos identificativos Quiénes somos? El Archivo de Castilla-La Mancha es un servicio público

Más detalles

Aplicación de Cuestionario de riesgo a Sujetos Obligados Regulados por la UAF.

Aplicación de Cuestionario de riesgo a Sujetos Obligados Regulados por la UAF. Aplicación de Cuestionario de riesgo a Sujetos Obligados Regulados por la UAF. Página 1 de 9 INTRODUCCION Este proceso inicia con la elaboración de Metodología de riesgo para priorización de supervisiones

Más detalles

Boletín de Negocios Diciembre 2010

Boletín de Negocios Diciembre 2010 Boletín de Negocios Diciembre 2010 Discriminación en el Lugar de Trabajo: La Prevención Empieza desde Arriba: Los boletines para prevención de pérdidas están hechos para ayudarte a desarrollar métodos

Más detalles

Detección de amenazas

Detección de amenazas Detección de amenazas El presente modulo tiene como objetivo primordial hacer del conocimiento del usuario el involucrarse o acrecentar su cultura general en el ámbito de la seguridad, conocer conceptos

Más detalles

COMUNICACION INTERNA N

COMUNICACION INTERNA N Santiago, 25 de enero de 2016 REF.: Requisitos que deben cumplir las entidades o personas para ser incorporadas en la Nómina establecida en el Anexo de la Norma de Carácter General N 385 de la Superintendencia

Más detalles

Campaña uso seguro, responsable y productivo de Internet: Educación para una ciudadania digital en la República Dominicana

Campaña uso seguro, responsable y productivo de Internet: Educación para una ciudadania digital en la República Dominicana RIESGOS EN LÍNEA: CIBERINTIMIDACIÓN ENTRE NIÑOS, NIÑAS Y ADOLESCENTES Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s 1 1 Educación para una ciudadania digital en la República

Más detalles

Lea con atención este documento para que tenga total claridad acerca del procedimiento a seguir

Lea con atención este documento para que tenga total claridad acerca del procedimiento a seguir Procedimiento para el registro, descarga, instalación y activación en línea de los software jaws y magic del programa convertic del ministerio de tecnologías de la información y las comunicaciones http://www.vivedigital.gov.co/convertic/instructivo.php

Más detalles

Herramientas para la productividad INTERNET

Herramientas para la productividad INTERNET Herramientas para la productividad INTERNET [ HERRAMIENTAS PARA LA PRODUCTIVIDAD ] TABLA DE CONTENIDO 1.NÚCLEO TEMÁTICO 1.... 3 La red global: origen, funcionamiento y aplicabilidad en la administración

Más detalles

Los riesgos de los sistemas informáticos

Los riesgos de los sistemas informáticos Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización

Más detalles

Preguntas claves para los miembros del comité de auditoría

Preguntas claves para los miembros del comité de auditoría www.pwc.com/co www.pwc.com/co Preguntas claves para los miembros Enfrentando el desafío de las NIIF Las preguntas más frecuentes para los miembros del comité de auditoría. Julio, 2014 La transición a las

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

El deber de la Junta Directiva: Abordar el Ciber Riesgo

El deber de la Junta Directiva: Abordar el Ciber Riesgo El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la

Más detalles

Privacidad de los datos personales en la Red

Privacidad de los datos personales en la Red Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e

Más detalles

Enlace al documento: Consultation report on Principles of liquidity risk management for Collective Investment Schemes (CIS). 1. A quien va dirigido:

Enlace al documento: Consultation report on Principles of liquidity risk management for Collective Investment Schemes (CIS). 1. A quien va dirigido: Consulta pública de IOSCO sobre los Principios para la gestión del riesgo de liquidez en Instituciones de Inversión Colectiva (IICs). (Consultation report on Principles of liquidity risk management for

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

Análisis del problema dentro de su contexto

Análisis del problema dentro de su contexto Planificación de la estrategia de incidencia INTERNATIONAL LAND COALITION Análisis del problema dentro de su contexto Una vez que haya identificado el tema o problema clave en el cual concentrarse, necesita

Más detalles

NUEVAS NORMAS DEL BCU. Circular 2244 Sistema Financiero Tercerización de servicios y tercerización de procedimientos de Debida Diligencia

NUEVAS NORMAS DEL BCU. Circular 2244 Sistema Financiero Tercerización de servicios y tercerización de procedimientos de Debida Diligencia Enero 2016 NUEVAS NORMAS DEL BCU Circular 2244 Sistema Financiero Tercerización de servicios y tercerización de procedimientos de Debida Diligencia - Debida Diligencia de Clientes La Circular prohíbe a

Más detalles

NONAGÉSIMA NOVENA REUNIÓN

NONAGÉSIMA NOVENA REUNIÓN Original: inglés 23 de noviembre de 2010 NONAGÉSIMA NOVENA REUNIÓN SOLICITUD DE SCALABRINI INTERNATIONAL MIGRATION NETWORK (SIMN) PARA HACERSE REPRESENTAR POR UN OBSERVADOR Página 1 SOLICITUD DE SCALABRINI

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

AVISO DE PRIVACIDAD. Oficina de privacidad ubicada en: Norte 17 No 162 esquina oriente 140 Colonia Moctezuma 2Da sección México D.F.

AVISO DE PRIVACIDAD. Oficina de privacidad ubicada en: Norte 17 No 162 esquina oriente 140 Colonia Moctezuma 2Da sección México D.F. AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales" JOM MÉTODOS MEXICANOS S.A. DE C.V. declara ser una empresa legalmente constituida de conformidad con las

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas, procedimientos,

Más detalles

TARGET A SECURITY NIGHTMARE? Something to Ponder?

TARGET A SECURITY NIGHTMARE? Something to Ponder? TARGET A SECURITY NIGHTMARE? Something to Ponder? Dra. Isabel Maassardjian Facultad de Ingeniería y Tecnologías Universidad Católica del Urugay Mayo 2014 BRECHA EN LA SEGURIDAD VIERNES NEGRO 27 de noviembre

Más detalles

MANUAL DE USUARIO INTERCOONECTA - ESPAÑA

MANUAL DE USUARIO INTERCOONECTA - ESPAÑA MANUAL DE USUARIO INTERCOONECTA - ESPAÑA 1. Acceso a la información de las Convocatorias de INTERCOONECTA-España 2. Procedimiento para solicitar los cursos de INTERCOONECTA España 3. Consulta y seguimiento

Más detalles

11. 3 ACONTECIMIENTOS RECIENTES: FATCA OCDE TRABAJA SOBRE UN ESTÁNDAR COMÚN DE INFORMES PARA EL INTERCAMBIO AUTOMÁTICO DE INFORMACIÓN

11. 3 ACONTECIMIENTOS RECIENTES: FATCA OCDE TRABAJA SOBRE UN ESTÁNDAR COMÚN DE INFORMES PARA EL INTERCAMBIO AUTOMÁTICO DE INFORMACIÓN 11. 3 ACONTECIMIENTOS RECIENTES: FATCA OCDE TRABAJA SOBRE UN ESTÁNDAR COMÚN DE INFORMES PARA EL INTERCAMBIO AUTOMÁTICO DE INFORMACIÓN Seminario IDI 2013 LEY DE CUMPLIMIENTO DEL IMPUESTO A LAS CUENTAS EXTRANJERAS

Más detalles

Plan de seguridad de internet.

Plan de seguridad de internet. Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

Definición de Marketing Directo marketing directo marketing d rec e t c o

Definición de Marketing Directo marketing directo marketing d rec e t c o El Marketing Directo, cómo funciona y cuáles son sus principales medios de comunicación y distribución directa... Teniendo en cuenta que la tendencia actual es hacia un marketing más dirigido o incluso

Más detalles

INVERSIONES CON WEALTH INTERACTIVE

INVERSIONES CON WEALTH INTERACTIVE Siga de cerca SUS INVERSIONES CON WEALTH INTERACTIVE INVERSIÓN INTERACTIVA DESDE OLD MUTUAL INTERNATIONAL USTED ESTÁ INVIRTIENDO UNA CONSIDERABLE SUMA DE DINERO EN SU PORTFOLIO BOND, POR LO TANTO, TIENE

Más detalles

Sistema de pago de la leche cruda al productor Resolución No del 12 de Enero de 2007

Sistema de pago de la leche cruda al productor Resolución No del 12 de Enero de 2007 El simulador para la liquidación y pago de la leche al productor fue diseñado por la Unidad de Seguimiento de Precios en Excel, y a continuación se dan las instrucciones para su instalación y correcto

Más detalles

Oscar Martínez Álvaro

Oscar Martínez Álvaro Sistemas de Gestión de Calidad. La Norma ISO 9000 en el transporte Oscar Martínez Álvaro Contenido 1 ASPECTOS GENERALES... 3 2 EL SISTEMA DE GESTIÓN DE CALIDAD... 7 3 RECURSOS... 15 4 REALIZACIÓN DEL PRODUCTO...

Más detalles

GUÍA PARA EL MANTENIMIENTO DE EQUIPOS TIC

GUÍA PARA EL MANTENIMIENTO DE EQUIPOS TIC República de Colombia GUÍA PARA EL MANTENIMIENTO DE PÁGINA 2 de 11 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. GENERALIDADES... 4 1.1. ALCANCE... 4 1.2. OBJETIVO... 4 2. DESARROLLO... 4 2.1. ACTIVIDADES A

Más detalles

ASESORIA, CONSULTORIA & OBRAS

ASESORIA, CONSULTORIA & OBRAS Quienes Somos T & Asociados es una compañía especializada en servicios profesionales avanzados de auditoría, asesoría y consultoría cuyo objetivo es contribuir a la mejora en la gestión de las empresas.

Más detalles

Fideicomiso Financiero Fondo Compass Desarrollo Inmobiliario I

Fideicomiso Financiero Fondo Compass Desarrollo Inmobiliario I Fideicomiso Financiero Fondo Compass Desarrollo Inmobiliario I Estados financieros correspondientes al ejercicio finalizado el 31 de diciembre de 2015 e informe de auditoría independiente Fideicomiso Financiero

Más detalles

Perspectivas de la Alta Dirección en México

Perspectivas de la Alta Dirección en México Perspectivas de la Alta Dirección en México Resumen de Resultados En los últimos años, las compañías en México se han enfrentado a diversos cambios y retos, y han encontrado que sus necesidades son cada

Más detalles

Servicio de Información SIA- del Grupo Atlas de Seguridad Integral

Servicio de Información SIA- del Grupo Atlas de Seguridad Integral Servicio de Información SIA- del Grupo Atlas de Seguridad Integral Qué es el Servicio de Información de Seguridad Atlas SIA-? Durante los últimos años el Servicio de Información de Atlas SIA- de Seguridad

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Presentación de la empresa 3

Presentación de la empresa 3 Presentación de la empresa 3 Quiénes somos? 4 Qué hacemos? 5 Productos y servicios Desarrollo de software 6 Aplicaciones para Internet, Marketing Digital e Imagen Corportativa 8 Consultoría y Auditoría

Más detalles

Manual del Usuario INGRESO AL PORTAL

Manual del Usuario INGRESO AL PORTAL Manual del Usuario Nuestro portal Web permite que nuestros usuarios puedan obtener información de sus transacciones, agilizando los tiempos de respuesta a sus necesidades. INGRESO AL PORTAL 1. Ingrese

Más detalles

Versión 1.0. Manual del Usuario Proveedor

Versión 1.0. Manual del Usuario Proveedor hipercompras Versión 1.0 Manual del Usuario Proveedor INDICE DE CONTENIDOS Requerimientos de Software:... 4 Instalación y configuración del MS Internet Explorer 5.0...4 Ingreso a HiperCompras... 6 Descripción

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Presentación de oportunidades. Programa de inserción de becarios de SENACYT

Presentación de oportunidades. Programa de inserción de becarios de SENACYT Presentación de oportunidades Programa de inserción de becarios de SENACYT Agosto de 2016 Contenido Acerca de IDEATI... 3 Desafíos y oportunidades... 3 Posiciones disponibles... 4 Especialista en marketing

Más detalles

TEMA: LOS SISTEMAS OPERATIVOS

TEMA: LOS SISTEMAS OPERATIVOS TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad

Más detalles

Para beneficiarse de este servicio le recomendamos seguir los siguientes pasos:

Para beneficiarse de este servicio le recomendamos seguir los siguientes pasos: Correos electrónicos seguros Banco Internacional de Costa Rica, S.A. (BICSA) comprometido por la seguridad de la información de sus clientes, les brinda una herramienta que le permite enviar y recibir

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

CL_ for the End User. Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P , México, CDMX.

CL_ for the End User.  Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P , México, CDMX. 365 for the End User www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario. Pag. 2 CL_55154

Más detalles