Data Loss Prevention. Karl-Heinz Holtschmit

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Data Loss Prevention. Karl-Heinz Holtschmit"

Transcripción

1 Data Loss Prevention Karl-Heinz Holtschmit

2 Temario Antecedentes - Introducción - Ejemplo de Fuga de Información - Nueva Ley - LFPDPPP - Retos en prevención de Fuga de Datos - En qué nos ayudará? Introducción - Qué es DLP? - Las Bases - Múltiples facetas de fuga - Requisitos Identificación - Fuentes de Información - Fingerprints - Otros Métodos Monitoreo - Modulos - Datos en Reposo - Datos en Movimiento - Datos en Uso Proteger - Metodología con resultados comprobados - Evidencia Conclusión

3 Empresa Scanda

4 Introducción Antecedentes Cuál es y dónde está la información clasificada? Quién y cómo la utilizan? Cómo protegerla? 1 / 400 correos contiene información confidencial 1 / 50 archivos de red están erróneamente expuestos El instituto Vontu and Ponemon en el 2007, estadística donde 1 / 2 empresas pierden información en USB s. El 66% de las victimas no sabían que esos datos estaban en sus equipos.

5 El caso más famoso de fuga de información del momento Antecedentes

6 Nueva Ley : LFPDPPP Antecedentes Tiene como finalidad: Regular el tratamiento legitimo de datos confidenciales. Controlar e Informar sobre el uso responsable de la información. Garantizar la privacidad del contenido de los mismos. Los responsables deben: Observar los principios de licitud, consentimiento, información, calidad, finalidad, lealtad, proporcionalidad y responsabilidad. (Ley Federal de Protección de Datos Personales en Posesión de Particulares)

7 Retos en Prevención de Fuga de datos Asegurar negocio in interrumpido con el manejo de cumplimiento de normas al menor riesgo y previniendo perdida de información asegurando los procesos de negocio. Manejo y medición de riesgos y reglas Retrasos en generar reportes de auditoria y requerimientos de normas. Dificultad en recuperar malos o rotos procesos de negocio. Visibilidad de datos en movimiento y almacenados en reposo Tipos de datos desconocidos Riesgos desconocidos en cada canal de comunicación. Asegurar los procesos de Negocio No poder asegurar quien envía que. Posible daño a la reputación e imagen de la compañía

8 En qué nos ayudara? Antecedentes Financiero Manufactura Lavado de dinero Fraudes Auditorías informáticas Cumplimiento CNBV, PCI, etc. Hackeo y ataques Malwares Indetectables Fuga de información Mejorar procesos Espionaje Industrial Venta/Fuga de Información Fraudes Investigaciones de RH Auditorías Compliance Búsqueda de evidencias

9 Qué es DLP? Introducción Es un termino de seguridad referente a un sistema que identifica, monitorea y protege datos en uso, datos en movimiento y datos en reposo por medio de mecanismos de inspección, análisis contextual de transacciones (origen, destino, medio, etc), siendo administrado desde una consola central donde tiene la capacidad de detectar y prevenir uso no autorizado así como transmisión de información confidencial. Donde está su riesgo

10 Las bases Introducción Diseño unificado de políticas Única ofrecida con diseño de políticas unificado Manejo de todas las facetas de una efectiva política de prevención de fuga. Poderosa capacidad de monitoreo para rastrear cualquier cambio en la información. Bajo costo y poca complejidad Solución modular adaptada para los requerimientos específicos del cliente. IDENTIFICA MONITOREA PROTEGE NSI SOX New Design PII HPIAA PCI DSS PHI PFI Http IM Print Removable Media Custom Channel Database Server Block Encrypt Quarantine Notify Confirm Application Remediate Administración y reporteo centralizado

11 Multiples facetas de fuga Quien Que Donde Como Acción Recursos Humanos Código fuente Proveedor File Transfer Auditar Servicios Planes de Negocio Respaldo personal Web Web Bloquear Mercadotecnia Información de Clientes Socio de Negocios Instant Messaging Notificar Finance Planes de mercado Blog Peer-to-Peer Remover Contabilidad Nomina Clientes Encriptar Ventas Información Financiera Spyware Site Impresora Cuarentena Legal Información Proveedor USB Medio removible Confirmar Soporte Técnico Documento Técnico Competidor Print Screen Ingeniería Info. Competitiva Analista Copy/Paste

12 Requisitos: Buen nivel de Madurez Para tomar en cuenta: Clasificación de Información Buenas políticas de seguridad, educación y tecnología Diferente a otros productos de seguridad Creación de un Consejo (CERT). El proyecto de DLP económicamente se justifica solo tan solo con ponerlo en modo monitor en la red en menos de 1 mes. Efectivo contra malas prácticas de negocio Active Directory

13 Fuentes de Información Identificación

14 Fingerprint Paso 1 Identificación

15 Fingerprint Paso 2 Identificación Eliminar caractéres extras, enters, controles de caractéres, etc.

16 Fingerprint Paso 3 Identificación Eliminación de palabras como artículos, etc

17 Fingerprint Paso 4 Identificación Palabras realmente importantes

18 Fingerprint Paso 5 Identificación Hashes de 5 palabras, de 5 en 5 Hash Hash #1 #2Hash #3 Hash #4 #5 Hash #1 Hash #9 Hash #17 Hash #25 Hash #33... Fingerprint Stored in PreciseID DB

19 Fingerprint Paso 6 Identificación Fingerprint: Database Record or Document Detect: Extract Algorithmic Conversion Análisis One-way Mathematical Representation 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x x590A9 0xA0001 Fingerprint Storage & Indexing 0x59A06 0x66A1A 0x1678A 0x461BD 0x6678A 0x4D181 0xB678A 0x9678A 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x x590A9 0xA0001 Extract x5BD41 0x190C1 0x93005 Real-Time Fingerprint Comparison Outbound Content ( , Web, Fax, Print, etc.) Algorithmic Conversion One-way Mathematical Representation Fingerprint Creation

20 Protección Protección a los ataques más comunes de manipulacion de datos Identificación Format Manipulation Data Flooding Copy & Paste Hidden Data Embedded Files Structure Manipulation

21 Otros métodos Identificación Definición de palabras claves, ejemplo: confidencial, nips, tarjeta de crédito, curps, amex, cc, etc, etc Expresiones regulares (cc:16 dígitos, estructura del CURP, IFE, etc) Templates de normas PCI DSS, GLBA, HIPAA, SOX y muchas mas por sectores.

22 Módulos Monitorear Data Discover Detecta y clasifica los datos distribuidos en toda la organización. Data Monitor Monitorea quién está utilizando cuales datos y cómo lo hace. Data Protect Protege los datos con controles basados en políticas que se asignan a los procesos organizacionales. Data Endpoint Extiende la seguridad de datos al punto final con administración integrada y elaboración de informes.

23 Datos en Reposo Monitorear Discover Analyze Remediate Rescan sources to measure and manage risk File shares, Servers, Laptops Windows file shares Unix file shares NAS / SAN storage Windows 2000, 2003, 2005 Windows XP, Vista, 7 Tipos de Archivos Microsoft Office Files PDFs PSTs Zip files Remediation Delete Move Quarantine Notifications Encrypt Alert / Report

24 Datos en Movimiento Monitorear Monitor Analyze Enforce SMTP Exchange, Lotus, etc. Webmail Text and attachments Instant Messages Yahoo IM MSN Messenger AOL Messenger Gtalk Web Traffic FTP HTTP HTTPS TCP/IP Remediation Audit Block Encrypt Log

25 Datos en Uso (Endpoint) Monitorear Monitor Analyze Enforce Print & Burn USB Copy and Save As Actions & Controls Local printers Network printers Burn to CDs/DVDs External hard drives Memory sticks Removable media Copy to Network shares Copy to external drives Save As to external drives Allow Justify Block Log

26 Metodología con resultados comprobados Proteger Violaciones Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Monitoreo Notificaciones Políticas activas Remediación extrema, rm rf /

27 Evidencia Proteger

28 Conclusión DLP nos ayuda a cubrir todos los puntos de la ley. DLP nos ayudara a educar a los usuarios y evitar fugas. DLP es una herramienta que involucra a todas las áreas y tomara su tiempo de implementación. DLP ayudara a las empresas a que pueden aumentar la seguridad dentro de su organización y cumplir con los requerimientos regulatorios para todas las áreas y regiones en las que la compañía hace negocio..

29 Experiencia Diferenciadores Certificación CISA, CISM, CISSP. Alineación a mejores prácticas Cobit, BS7799, ITIL.

30 Experiencia Algunos Clientes

31 Preguntas?

32 Gracias Contacto Comercial Ing. de Preventa Nélida Sanchez Ing. Karl-Heinz Holtschmit

El problema de la fuga de datos. Pavel Orozco Websense Latino América

El problema de la fuga de datos. Pavel Orozco Websense Latino América El problema de la fuga de datos Pavel Orozco Websense Latino América Conjunto de soluciones Websense Sólida plataforma de seguridad Web Security WEBSENSE Web Security Suite Seguridad Express Web WEBSENSE

Más detalles

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 Protección de la Información Esencial Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 La Perspectiva del Pasado sobre Web 2.0 NO NO NO NO 2 El Enfoque de Websense hacia

Más detalles

Prevención y protección contra la fuga de datos Alejandro Zermeño

Prevención y protección contra la fuga de datos Alejandro Zermeño Prevención y protección contra la fuga de datos Alejandro Zermeño Sr. Solution SE Tendencias, noticias y lo que está en juego 64% de las pérdidas de datos causada por usuarios bien intencionados 50% de

Más detalles

En información, quien reparte y comparte, no siempre se queda con la mejor parte. Geldard Valle, CISSP Symantec Senior SE, IIP

En información, quien reparte y comparte, no siempre se queda con la mejor parte. Geldard Valle, CISSP Symantec Senior SE, IIP En información, quien reparte y comparte, no siempre se queda con la mejor parte Geldard Valle, CISSP Symantec Senior SE, IIP Agenda 1 El Desa@o De La Era Centrada En La Información 2 Protección de Información

Más detalles

123 Prevención de Fuga de Información - DLP -

123 Prevención de Fuga de Información - DLP - 123 Prevención de Fuga de Información - DLP - Daniel Bustos, CISA, CRISC Consultor Especialista en GRC, Softtek Conferencista - Biografía Daniel Bustos Instructor y Conferencista de ISACA capítulo Buenos

Más detalles

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones Sedes Corporativas:, Inc. Qué es su información confidencial? Dónde está almacenada? Quién utiliza su información confidencial? Cómo la utiliza? Está garantizada la seguridad de su información confidencial?

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS Victor Mora Escobar ÍNDICE A que estamos expuestos Mecanismos para asegurar la información. Y como se hubiera podido

Más detalles

El Foco de la Seguridad, en el Dato.

El Foco de la Seguridad, en el Dato. El Foco de la Seguridad, en el Dato. De la seguridad del continente, a la seguridad del contenido. Blas Simarro Director Técnico para España y Portugal McAfee, Inc. Blas_simarro@mcafee.com 2008 McAfee,

Más detalles

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN FIDEL PEREZ DIRECTOR COMERCIAL RSA, División de Seguridad de EMC 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD SITUACIÓN

Más detalles

La importancia de clasificar la información para evitar la pérdida de información confidencial

La importancia de clasificar la información para evitar la pérdida de información confidencial La importancia de clasificar la información para evitar la pérdida de información confidencial Gerardo Maya SANS GSEC, GCIH Julio 2008 Agenda Panorama de seguridad en Internet La pérdida de datos Clasificando

Más detalles

INFORME Nº 031-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 031-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área INFORME Nº 031-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE El área encargada de la evaluación técnica para la adquisición de licencias de software para prevención de fuga

Más detalles

Mitos Desenmascarados de la Prevención de Perdida de Información

Mitos Desenmascarados de la Prevención de Perdida de Información Mitos Desenmascarados de la Prevención de Perdida de Información Sergio Pantoja Hoffart CISSP, CCNA, ITIL v3, SCS IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3:

Más detalles

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 Agenda 1 2 3 4 5 Necesidades del Negocio Desafíos Actuales Cambios en el modelo de Seguridad La propuesta de CA Resumen

Más detalles

La tendencia de Amenazas Como blindar nuestro Datacenter. José David González Rodríguez SEFISA - Guatemala

La tendencia de Amenazas Como blindar nuestro Datacenter. José David González Rodríguez SEFISA - Guatemala La tendencia de Amenazas Como blindar nuestro Datacenter José David González Rodríguez SEFISA - Guatemala 1 Agenda: Tendencia de las amenazas hoy Como Blindar mi Centro de Datos (Bajo Normas PCI..) Tendencia

Más detalles

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros Milton Argueta, IPESA Agenda 1 2 3 4 5 Acerca de IPESA Antecedentes y realidades ITAC SecureFile MFT Escenarios

Más detalles

Symantec Data Loss Prevention Detecte, supervise y proteja la información confidencial.

Symantec Data Loss Prevention Detecte, supervise y proteja la información confidencial. Symantec Data Loss Prevention Detecte, supervise y proteja la información confidencial. Es hora de reconsiderar la seguridad Hoy en día, prácticamente cualquiera puede compartir un volumen ilimitado de

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS www.adistec.com aps@adistec.com 1 Backup Exec Assessment Service : Backup Exec Assessment Service ofrecido por Adistec Professional Services, siguiendo la metodología de consultoría

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

Protección Integral de los endpoints

Protección Integral de los endpoints White Paper Protección Integral de los endpoints Hace algunos años el panorama de las amenazas de TI ha cambiado dramáticamente. A diferencia de los ataques que sólo buscaban ser noticia, ahora son más

Más detalles

Prevención de Fuga de Datos

Prevención de Fuga de Datos Prevención de Fuga de Datos Un enfoque para el negocio 25-Oct-2012 Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA sergio.solis@mx.ey.com serasoga@gmail.com Contenido Introducción Historias conocidas

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Clasificación y protección de la Información. Un caso práctico

Clasificación y protección de la Información. Un caso práctico Clasificación y protección de la Información. Un caso práctico Presentada por: Daniel Marino Gerente Gestión de Riesgos y Cumplimiento, Sancor Seguros Claudio Tana Gerente de Consultoría, NeoSecure Leonardo

Más detalles

Click to edit Master title style

Click to edit Master title style Click to edit Master title style La primera opción para la Organización Segura Sitúa la clasificación en los cimientos de la Protección de Datos Wesley Budd Channel Manager Agenda Click to edit Master

Más detalles

La Gestión Segura de la Información Y la Protección de los Datos Data Loss Prevention (DLP) Telefónica Empresas Seguridad Febrero 2009

La Gestión Segura de la Información Y la Protección de los Datos Data Loss Prevention (DLP) Telefónica Empresas Seguridad Febrero 2009 La Gestión Segura de la Información Y la Protección de los Datos Data Loss Prevention (DLP) Seguridad Febrero 2009 Evolución de las Amenazas 2 Identidad (Usuarios) Phishing Troyanos Spyware Gusanos Scam

Más detalles

INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de prevención

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Mejor seguridad y protección

Mejor seguridad y protección m Mejor seguridad y protección RESUMEN DE SOLUCIONES Proteja PCs e información confidencial a través de una plataforma integrada. Windows Optimized Desktop Windows Optimized Desktop ESCRITORIO OPTIMIZADO

Más detalles

Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart

Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart Senior Systems Engineer CISSP, CCNA, CCSK, ISO27001 LA, ITILv3, SCS Agenda 1 Acerca de Data Loss Prevention

Más detalles

Solución Symantec Data Loss Prevention

Solución Symantec Data Loss Prevention Descubra, monitoree y proteja su información corporativa confidencial Hoja de Datos: Prevención Contra la Pérdida de Datos Protegiendo su Información en un Mundo Móvil y Centrado en la Nube Mantener la

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

C O M U N I C A C I Ó N N 2015/034

C O M U N I C A C I Ó N N 2015/034 Montevideo, 10 de Marzo de 2015 C O M U N I C A C I Ó N N 2015/034 Ref: Instituciones Emisoras de Dinero Electrónico - Registro y documentación a presentar en BCU A efectos de cumplir con los requisitos

Más detalles

TRITON AP-DATA. Principales características. Forcepoint DLP enriquece su negocio

TRITON AP-DATA. Principales características. Forcepoint DLP enriquece su negocio TRITON AP-DATA TERMINE CON EL ROBO Y LA PÉRDIDA DE DATOS, DEMUESTRE QUE CUMPLE CON LOS REQUISITOS REGLAMENTARIOS Y PROTEJA SU MARCA, SU REPUTACIÓN Y SU PROPIEDAD INTELECTUAL TRITON AP-DATA TERMINE CON

Más detalles

Solución Integral IBM para la Prevención y Gestión del Fraude

Solución Integral IBM para la Prevención y Gestión del Fraude Solución Integral IBM para la Prevención y Gestión del Fraude Miguel Angel Aranguren Romero CISA, CISM, CGEIT, CRISC, CISSP, ITIL V3 FC, COBIT FC, OSCP Risk Analytics SSA y LCR El análisis correcto El

Más detalles

CA Threat Manager r8.1

CA Threat Manager r8.1 Data Sheet CA Threat Manager r8.1 La solución CA Threat Manager r8.1 combina CA Anti-Spyware r8.1 y CA Anti- Virus r8.1, extendiendo la funcionalidad de ambos productos con una consola de administración

Más detalles

Conferencia Auditoría de Sistemas de Información: Seguridad y Protección de Datos Personales

Conferencia Auditoría de Sistemas de Información: Seguridad y Protección de Datos Personales Conferencia Auditoría de Sistemas de Información: Seguridad y Protección de Datos Personales Enero de 2014 Quién está ahí? Carlos Chalico CISA, CISSP, CISM, CGEIT, CRISC, ISO27000 LA, PbD Ambassador Ouest

Más detalles

Soluciones NAS, Respaldo a Disco

Soluciones NAS, Respaldo a Disco Soluciones NAS, Respaldo a Disco Marzo 09 Raúl Sánchez Latin America NAS Product Manager 2009 Hitachi Data Systems Agenda Retos Comunes, Hitachi Service Oriented Storage Solutions File Services, Por que

Más detalles

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria

Más detalles

Carlson Wagonlit Travel Equipo Global de Información Segura

Carlson Wagonlit Travel Equipo Global de Información Segura Carlson Wagonlit Travel Equipo Global de Información Segura Requerimientos estándar para encriptar y enviar Datos Confidenciales y Confiables vía correo electrónico Fecha inicial del documento - Junio

Más detalles

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM Security Information and Event Management (SIEM) está diseñado para brindar monitoreo de TI continuo, inteligencia

Más detalles

Security Management. Control identity access information

Security Management. Control identity access information Security Management Control identity access information El poder de los usuarios privilegiados, como gestionar, controlar su actividad y cumplir con las exigencias regulatorias Qué representan estos números

Más detalles

Estrategia para la protección de datos. Viviana Romo Subdirectora Auditoría TI, Scotiabank AGENDA

Estrategia para la protección de datos. Viviana Romo Subdirectora Auditoría TI, Scotiabank AGENDA Estrategia para la protección de datos Viviana Romo Subdirectora Auditoría TI, Scotiabank AGENDA Planeación de la estrategia de protección de datos. Implementación y operación de la estrategia de protección

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

Cumplimiento de Normativas: Una realidad para las TI

Cumplimiento de Normativas: Una realidad para las TI Cumplimiento de Normativas: Una realidad para las TI Juan Miguel Haddad Principal System Engineer El Escenario Actual Fenómeno de moda? Asistencia Sanitaria HIPAA* Sector Público FISMA (US) NIST 800-53

Más detalles

Noviembre, 2010 Consultoría México / Technology and Information Risk Services

Noviembre, 2010 Consultoría México / Technology and Information Risk Services Information & Technology Risk Services Noviembre, 2010 Consultoría México / Technology and Information Risk Services Contenido Introducción Quién tiene que cumplir con la LFPDPPP? Línea de Tiempo Nuestra

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO TRABAJO PROFESIONAL

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO TRABAJO PROFESIONAL UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES CUAUTITLÁN IMPLEMENTACIÓN DE LA SOLUCIÓN DLP. CA DataMinder EN LA EMPRESA MONEX GRUPO FINANCIERO TRABAJO PROFESIONAL QUE PARA OBTENER

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos Innovation in IT Distribution Technology, Services & Solutions Websense y la nueva seguridad unificada de contenidos Websense y la nueva seguridad unificada de contenidos Magirus OpenHouse 09 AGENDA Necesidades

Más detalles

Información y Conocimiento para la Toma de Decisiones: Vigilancia Tecnológica e Inteligencia Competitiva

Información y Conocimiento para la Toma de Decisiones: Vigilancia Tecnológica e Inteligencia Competitiva Información y Conocimiento para la Toma de Decisiones: Vigilancia Tecnológica e Inteligencia Competitiva Acerca de nosotros 12 años especialización en la práctica de riesgos y seguridad Ganadores del Premio

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

SEE Symantec Endpoint Encryption 6.0

SEE Symantec Endpoint Encryption 6.0 SEE Symantec Endpoint Encryption 6.0 www.symantec.com.mx Portabilidad de datos Una ventaja competitiva La capacidad de movilidad de datos es cada vez más importante para las empresas debido a la optimización

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

La Fuga de Información - La amenaza y sus contramedidas. Conferencista: Oscar E. Ruiz B. Internet Solutions oeruiz@gmail.com

La Fuga de Información - La amenaza y sus contramedidas. Conferencista: Oscar E. Ruiz B. Internet Solutions oeruiz@gmail.com La Fuga de Información - La amenaza y sus contramedidas Conferencista: Oscar E. Ruiz B. Internet Solutions oeruiz@gmail.com Agenda Incidentes de seguridad e investigación forense digital Tecnología Casos

Más detalles

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Rafael García Julio 2009 Retos en la APF 2 Retos en la APF Existe una

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles

PCI DSS v 3.1 Un enfoque práctico para su aplicación

PCI DSS v 3.1 Un enfoque práctico para su aplicación PCI DSS v 3.1 Un enfoque práctico para su aplicación Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Alberto España Socio/QSA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

De qué SecaaS estamos hablando al decir Cloud Security?

De qué SecaaS estamos hablando al decir Cloud Security? De qué SecaaS estamos hablando al decir Cloud Security? Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com.mx Modelos de Servicio Los tres modelos

Más detalles

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información Certificado ISO 27001 Seguridad de la Información Protección de Datos Personales y Seguridad de la Información 1 sumario 1. ALARO AVANT 1.1. Estructura 1.2. Servicios 1.3. Equipo 1.4. Credenciales 1.5.

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009 Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press

Más detalles

PLAN ANTICORRUPCION. Enero 2013

PLAN ANTICORRUPCION. Enero 2013 PLAN ANTICORRUPCION Enero 2013 PROPOSITO Este documento se elabora en cumplimiento de la Ley 1474 de 2011; sin embargo, es importante anotar que ISAGEN siempre ha sido consciente y ha trabajado de manera

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

Controle a los usuarios privilegiados y los datos dentro de su empresa

Controle a los usuarios privilegiados y los datos dentro de su empresa Controle a los usuarios privilegiados y los datos dentro de su empresa Henry Pérez Sr. Solutions Strategist Julio 25 de 2012 Las brechas de seguridad causadas por usuarios internos son más comunes de lo

Más detalles

Cloud Email Encryption & DLP

Cloud Email Encryption & DLP Cloud Email Encryption & DLP 1. Introducción La problemática de Data Loss Prevention (DLP) cobra cada vez más importancia para las organizaciones dado el creciente número de incidentes sobre este tema.

Más detalles

Monitoreo WAN. Monitoreo de Servidores

Monitoreo WAN. Monitoreo de Servidores OpManager Monitoreo WAN Visibilidad en tiempo real dentro de la salud de los accesos WAN y routers Mapas especiales para los routers, permitiendo a los operadores monitorear la interfase de los routers

Más detalles

REGULADORES EXTERNOS E INTERNOS EN COOPEDUC, R.L. SEMINARIO MASIVOS 2013

REGULADORES EXTERNOS E INTERNOS EN COOPEDUC, R.L. SEMINARIO MASIVOS 2013 REGULADORES EXTERNOS E INTERNOS EN COOPEDUC, R.L. SEMINARIO MASIVOS 2013 REGULADORES LEGALES: 1. Constitución Política de la República de Panamá: Artículo 288: 2. Ley 24: 3. Ley 17: REGULADORES LEGALES:

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de

Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de 1 Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de información 2 Como parte de los requisitos del seguro

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura

Más detalles

McAfee Data Loss Prevention Endpoint 9.4.100

McAfee Data Loss Prevention Endpoint 9.4.100 Notas de la versión Revisión A McAfee Data Loss Prevention Endpoint 9.4.100 Para uso con McAfee epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones Mejoras Instrucciones para la instalación

Más detalles

Gobierno Riesgo y Cumplimiento DOCUMENTO DE FUNCIONALIDAD

Gobierno Riesgo y Cumplimiento DOCUMENTO DE FUNCIONALIDAD Gobierno Riesgo y Cumplimiento DOCUMENTO DE FUNCIONALIDAD Índice... 1 Indice... 2 Objetivo:... 3 Introducción:... 3 Componentes GRC... 3 Funcionalidad Risk Management... 4 Planeación del riesgo.... 5 Identificación

Más detalles

UNIVERSIDAD DEL AZUAY FACULTAD DE CIENCIAS DE LA ADMINISTRACIÓN. ESCUELA DE INGENIERÍA DE SISTEMAS Y TELEMÁTICA.

UNIVERSIDAD DEL AZUAY FACULTAD DE CIENCIAS DE LA ADMINISTRACIÓN. ESCUELA DE INGENIERÍA DE SISTEMAS Y TELEMÁTICA. UNIVERSIDAD DEL AZUAY FACULTAD DE CIENCIAS DE LA ADMINISTRACIÓN. ESCUELA DE INGENIERÍA DE SISTEMAS Y TELEMÁTICA. PREVENCIÓN Y MINIMIZACIÓN DE FUGA DE INFORMACIÓN IMPLEMENTANDO DLP (DATA LOSS PREVENTION).

Más detalles

Preparado por: Astrid@creangel.com

Preparado por: Astrid@creangel.com Reflexiones sobre IT GRC Preparado por: Astrid Pereira Sierra Astrid@creangel.com Agenda Conceptos GRC IT GRC Reconocer Prevenir Fraudes Prevenir Controlar Mejorar conducta corporativa Proteger reputación

Más detalles

GRC Management. Bruno Alejandre Archer egrc Technical Consultant Latin America & Caribbean. Copyright 2014 EMC Corporation. All rights reserved.

GRC Management. Bruno Alejandre Archer egrc Technical Consultant Latin America & Caribbean. Copyright 2014 EMC Corporation. All rights reserved. GRC Management Bruno Alejandre Archer egrc Technical Consultant Latin America & Caribbean 1 Retos Actuales 2 Retos Variables de Riesgos y Cumplimiento Líder de Práctica Línea de negocio / Ejecutivo Funcional

Más detalles

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv 67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv FUNCIONALIDADES DE FORTIGATE: -ANTIVIRUS (GATEWAY) -ANTISPAM -FILTRADO DE CONTENIDO WEB

Más detalles

INFORME DE LA HERRAMIENTA CheckPoint DLP-1 2571

INFORME DE LA HERRAMIENTA CheckPoint DLP-1 2571 Estudio 52 Universidad de Alcalá Departamento de Ciencias de la Computación INFORME DE LA HERRAMIENTA CheckPoint DLP-1 2571 DESCRIPCIÓN GENERAL DLP-1 2571 es una potente herramienta de Data Loss Prevention

Más detalles

Red de Comunicación. Tipos de Redes. Local Area Network

Red de Comunicación. Tipos de Redes. Local Area Network Red de Comunicación Internet y sus Servicios Conjunto de dispositivos y procedimientos asociados, que están conectados por medio de recursos de comunicaciones para intercambiar información. INTRODUCCIÓN

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de seguridad perimetral del servicio

Más detalles

PCI DSS, UN PROCESO CONTINUO

PCI DSS, UN PROCESO CONTINUO Su Seguridad es Nuestro Éxito PCI DSS, UN PROCESO CONTINUO Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 I info@isecauditors.com

Más detalles

Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP

Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP Robo de Información: está preparado para evitarlo? Infosec 2015 - Santo Domingo Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP

Más detalles

Características de Samba

Características de Samba INTRODUCCION El documento describe el proyecto; Sistema de Archivo de Red, que consiste en la implementación de un servidor de archivo que tenga soporte para archivos compartidos utilizando los protocolos

Más detalles

Desea asegurarse de que cumple con los requisitos de la Norma DSS de la Industria de las Tarjetas de Pago y reducir el riesgo de fraude?

Desea asegurarse de que cumple con los requisitos de la Norma DSS de la Industria de las Tarjetas de Pago y reducir el riesgo de fraude? Desea asegurarse de que cumple con los requisitos de la Norma DSS de la Industria de las Tarjetas de Pago y reducir el riesgo de fraude? NCR Security le facilita cumplir con los requisitos de la Industria

Más detalles

MAAWG. Telefónica Hostalia RedIris Euskaltel La Caixa Spamina. AT&T AOL Cisco Comcast Yahoo Spamhaus Symantec McAfee Microsoft

MAAWG. Telefónica Hostalia RedIris Euskaltel La Caixa Spamina. AT&T AOL Cisco Comcast Yahoo Spamhaus Symantec McAfee Microsoft MAAWG Messaging Anti-Abuse Working Group Celebrado los días 10,11 y 12 de Junio en Heidelberg (DE). Conferencias y grupos de trabajo sobre abusos de correo electrónico, principalmente. Algunos de los asistentes:

Más detalles