Protección de la integridad: un enfoque proactivo Nuevas modalidades de fraude y delito electrónico

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Protección de la integridad: un enfoque proactivo Nuevas modalidades de fraude y delito electrónico"

Transcripción

1 Protección de la integridad: un enfoque proactivo Nuevas modalidades de fraude y delito electrónico Joan Marc García Business Development Director Kinamik Data Integrity

2 Introducción El amplio concepto del ciber crimen Crecimiento exponencial de la información almacenada Diversas técnicas y tecnologías de integridad: control de acceso, separación de tareas, firmas digitales, encriptación, simple hashing, WORM, sellado de tiempo (TSA) Evolución de la seguridad: exterior interior El 60% de las organizaciones tienen alguna, poca o ninguna confianza en la organización frente a ataques internos (vs. un 30% frente a ataques externos) [ Informe Anual de Seguridad en Entidades Financieras, Deloitte, 2010] Enfoque actual de protección a posteriori (reactivo) 2

3 Los registros de auditoría (logs) Completo registro de actividad: qué, quién, cómo, cuándo y dónde Información vital para obtención de inteligencia (i.e. investigación) Su protección y preservación se referencia en leyes, normativas y estándares: LOPD, Ley 11/2007, ISO 27001, PCI-DSS, BSI-10008, Crecimiento sostenido en la industria: 30% anual (en volumen) [Aberdeen] Mercado valorado en $1.4 B para el 2014 [IDC] El enfoque histórico (y natural) ha ido hacia la inteligencia (correlación, normalización/parseo, etc.) y no hacia la adecuada preservación Uso (combinado) de tecnologías de protección o métodos compensatorios 3

4 ...sin embargo Naturaleza de tecnologías utilizadas + Enfoque a posteriori Preguntas sin contestar Cómo asegurarme que la información no ha sido manipulada? Qué ocurre si estos ficheros han sido modificados y no lo he detectado? 4

5 Consecuencias y evolución La no protección (o incompleta/incorrecta protección), tiene variadas consecuencias: Cumplimiento insuficiente ( cubrir el expediente ) de leyes y normativas Dudosa calidad y veracidad de los procesos de auditoría (falsa confianza) Investigaciones forenses con conclusiones erróneas (uso como evidencia electrónica): Impunidad de partes culpables Culpabilidad de inocentes Riesgo legal Malas noticias: Cloud Computing sólo aumenta los riesgos (y traslada el interno hacia el externo, fundiéndolos!) 5

6 Solución propuesta Enfoque proactivo (y no reactivo) a la protección de los ficheros de log Asegurar los eventos antes de su necesidad (incidente, auditoría, juicio, etc) y no después PERSONAS PROACTIVIDAD PROCESOS TECNOLOGÍA 6

7 Nueve pasos para una protección proactiva 1 1. Definir escenarios de negocio que requieren adecuada protección de la integridad de la información 2. Identificar fuentes y tipos de datos a proteger 3. Determinar requerimientos para recolección (e.g. cómo afecta a otros procesos de negocio). Es importante que determinen causalidad (i.e. el "quién", "cuándo", "cómo", etc) 4. Establecer políticas de almacenado y manejo de la información recolectada (e.g. cadena de custodia) 5. Crear sistemas de monitorización para detectar y disuadir incidentes 6. Especificar protocolos de escalado de incidentes detectados 7. Formar y entrenar personal para una concienciación transversal en la organización 8. Crear casos basados en evidencia con fuerte valor probatorio 9. Obtener siempre asesoría de un equipo legal 1: A Ten Step Process for Forensic Readiness, Robert Rowlingson Ph.D,

8 Y la tecnología? Tecnología vs Producto El factor tiempo (cronología y momento) es crítico Especialmente importante para la protección de logs Recomendación de los expertos (tecnología): registros de log inmutables ( immutable audit logs, IAL): Jeff Jonas, Jefe Científico de IBM: implementar [IAL] puede verse como la base para construir una mayor innovación, compartición de información y eficiencia dentro de los gobiernos 2 Bruce Schneier & John Kelsey, en su paper Secure Audit Logs to Support Computer Forensics 2: Implementing a Trusted Information Sharing Environment, Markle Task Force,

9 Registros de logs inmutables (IAL) Cinco características básicas 1. Certeza matemática (mediante criptografía) de su inmutabilidad 2. Secuencia inalterable de eventos asegurados 3. Trabaja con el formato nativo (raw) de los registros 4. Bajos costes computacionales 5. Flexible, pudiendo combinarse con otros sistemas, plataformas y tecnologías 9

10 Conclusión CIA (Confidentiality, Integrity, Availability): tras la A y la C toca la I Cambio de paradigma al preservar los logs: enfoque proactivo (tiempo real, no batch o diferido) transaccional (granular, no por bloques de datos o ficheros) Buenas noticias para todos: Eres un cliente final? Existen soluciones comerciales en el mercado. Preguntar por la protección de integridad a proveedores de aplicaciones, infraestructura y servicios Eres un fabricante? Desarrollo interno (desfocalizando el negocio) o alianzas estratégicas con expertos con OEM La información, si no es auténtica e íntegra, no tiene ningún valor 10

11 Muchas gracias! Joan Marc García 11

Seguridad dentro y fuera de la nube

Seguridad dentro y fuera de la nube www.securityartwork.es www.s2grupo.es Seguridad dentro y fuera de la nube Antonio Villalón Director de Seguridad avillalon@s2grupo.es Introducción Nuestro trabajo es proteger el negocio desde todos sus

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL ANALISIS FORENSE DE COMPUTADORAS Por Carlos Alberto Zoratto Jefe de Operaciones y Pericias Analizando los restos de un incidente de seguridad

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 2. ANÁLISIS DE LAS EVIDENCIAS Y HERRAMIENTAS COMPUTACIONALES

Más detalles

OBJETIVOS DEL MÁSTER: METODOLOGÍA

OBJETIVOS DEL MÁSTER: METODOLOGÍA OBJETIVOS DEL MÁSTER: Responder a la creciente necesidad de formación en seguridad TIC Cubrir aspectos relacionados con la tecnología y la dirección estratégica. Capacitar a los perfiles profesionales

Más detalles

Brechas de Seguridad. Advisory

Brechas de Seguridad. Advisory Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

LOG DE EVENTOS COMO FUENTES DE EVIDENCIA DIGITAL Y SU FORENSICS

LOG DE EVENTOS COMO FUENTES DE EVIDENCIA DIGITAL Y SU FORENSICS LOG DE EVENTOS COMO FUENTES DE EVIDENCIA DIGITAL Y SU TRATAMIENTO EN NETWORK FORENSICS Andrés Casanova MSc, CFC Auditor de Sistemas Deposito Central de Valores (Deceval) Jcasanova@deceval.com.co Las opiniones

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

Gestión de la Seguridad de la Información

Gestión de la Seguridad de la Información Gestión la la UNIVERSIDAD SAN PABLO CEU ESCUELA POLITÉCNICA SUPERIOR Dep. Ingeniería Sist. Electr. y Telecomunicación Preámbulo De qué vamos a hablar? De un molo formal para la Gestión la en Sistemas :

Más detalles

POSTgrado. Ingeniería

POSTgrado. Ingeniería POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Seguridad de la información: un diagnóstico del presente para perfilar el futuro Luis Fernández. SIC.

Seguridad de la información: un diagnóstico del presente para perfilar el futuro Luis Fernández. SIC. Seguridad de la información: un diagnóstico del presente para perfilar el futuro Luis Fernández. SIC. 2010 IBM Corporation QUÉ NOS ESPERA? Seguirá habiendo nubarrones? 1 2 EL ETERNO DILEMA PENDULAR Privacidad

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Soluciones Integrales para su progreso

Soluciones Integrales para su progreso ALGUNOS DE NUESTROS CLIENTES Hemos alcanzado altos niveles de satisfacción para nuestros clientes, entre los que destacamos el Otorgamiento de la Certificación ISO 27001, para la Policía Nacional de Colombia,

Más detalles

4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización?

4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización? () questions 3, 38, 59, 62, 68, 69, 73, 96 1. El consejo de dirección de una organización se enteró de la existencia de una nueva ley que requiere que las organizaciones dentro del sector implementen salvaguardias

Más detalles

D/. Custodia longeva de documentos electrónicos

D/. Custodia longeva de documentos electrónicos P/. Custodia longeva de documentos electrónicos pág./. 1 de 13 INDICE 1/. Introducción...3 2/. Descripción del sistema...5 2.1/. Gestión documental...6 2.2/. Gestión archivística...6 3/. Características

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Panel Nro. 4, Vladimir@criminalistica.cl

Panel Nro. 4, Vladimir@criminalistica.cl OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico

Más detalles

Xavier Cardeña. Logitek, S.A. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial. Xavier.cardena@logitek.

Xavier Cardeña. Logitek, S.A. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial. Xavier.cardena@logitek. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial Xavier Cardeña Dtor. Marketing y Desarrollo Estratégico de Negocio Xavier.cardena@logitek.es Logitek, S.A. Introducción

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

3. Acceso granular a su información. 4. Información no estructurada. 5. Privilegios de accesos granulares. 6. Almacenamiento de conocimiento

3. Acceso granular a su información. 4. Información no estructurada. 5. Privilegios de accesos granulares. 6. Almacenamiento de conocimiento ÍNDICE 1. Introducción 2. Análisis Forense 3. Acceso granular a su información 4. Información no estructurada 5. Privilegios de accesos granulares 6. Almacenamiento de conocimiento 7. Patrones de comportamiento

Más detalles

TESIC, Tecnologías y Seguridad en Infraestructuras Críticas

TESIC, Tecnologías y Seguridad en Infraestructuras Críticas TESIC, Tecnologías y Seguridad en Infraestructuras Críticas Sesión Tecnológica 6 Infraestructuras Críticas y Ciudadanos Parte II: Caso de Seguridad en la Red Pues yo... no me lo creo Íñigo García de Amézaga,

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

Cibercrimen: : Como llevar adelante una investigación n exitosa

Cibercrimen: : Como llevar adelante una investigación n exitosa Cibercrimen: : Como llevar adelante una investigación n exitosa Julio C. Ardita CTO CYBSEC Comisario Jaime Jara Retamal Policía a de Investigaciones de Chile Brigada Investigadora del Ciber Crimen Metropolitana

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS

GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS Sistema de Información GRC. Gobierno Riesgo Cumplimiento. Multinorma. Funcionalidades diferenciadoras, motor de cumplimiento con máxima flexibilidad para incorporar nuevos marcos normativos y una integración

Más detalles

No. 212 Evidencia digital en un mundo convergente

No. 212 Evidencia digital en un mundo convergente No. 212 Evidencia digital en un mundo convergente Jeimy J. Cano M., Ph.D, CFE, Cobit5 Certificate CISO, Ecopetrol S.A Nota de Advertencia La presentación que se desarrolla a continuación es producto del

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 1. FUNDAMENTOS DE LA INFORMÁTICA FORENSE ACCIONES

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

Investigaciones de fraude: reflexiones sobre el rol del perito

Investigaciones de fraude: reflexiones sobre el rol del perito Investigaciones de fraude: reflexiones sobre el rol del perito 25 Fórum del Auditor Profesional Sitges, 9 de julio de 2015 1. El proceso de investigación: algo más que un dictamen pericial económico/contable

Más detalles

Privacidad y protección de datos en la prestación de Servicios de Cloud Computing T11: Privacidad en la nube

Privacidad y protección de datos en la prestación de Servicios de Cloud Computing T11: Privacidad en la nube Privacidad y protección de datos en la prestación de Servicios de Cloud Computing T11: Privacidad en la nube Ricard Martínez Martínez Presidente la Asociación Profesional Española de Privacidad (APEP)

Más detalles

Security Intelligence & Big Data

Security Intelligence & Big Data Security & Big Data Presentada por: Jamardo, Facundo Director de Servicios de Cyber Risk, Deloitte Argentina Cavanna Santiago Especialista en Seguridad, IBM Argentina Un panorama que cambia constantemente

Más detalles

Principales Novedades de la ISO 27001/ISO 27002

Principales Novedades de la ISO 27001/ISO 27002 Jornadas Técnicas 2013 Dibujando el nuevo escenario normativo en el siglo XXI Principales Novedades de la ISO 27001/ISO 27002 Paloma Garcia Lopez Business Standards Development Manager AENOR, Dirección

Más detalles

Diplomado en Seguridad Informática

Diplomado en Seguridad Informática Diplomado en Seguridad Informática Presentación SEGURO, RA (Del lat. securus). Adj. Libre y exento de todo peligro, daño o riesgo. 2. Cierto, indubitable, y en cierta manera infalible. 3. Firme, constante,

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Máster Oficial en Ingeniería Informática

Máster Oficial en Ingeniería Informática CURSO 2015/2016 Máster Oficial en Ingeniería Informática DATOS DE LA ASIGNATURA Nombre: Auditoría, Calidad y Seguridad Denominación en inglés: Information Technology (IT) Audit, Quality Management and

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos Cloud Computing: nuevas necesidades y nuevos retos Juan Miguel Velasco Director Asociado de Servicios y Proyectos de Seguridad de la Unidad de Grandes Clientes de Telefónica España Telefónica La Guerra

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Automatización de Procesos de Análisis Forense Informático

Automatización de Procesos de Análisis Forense Informático Automatización de Procesos de Análisis Forense Informático Grupo de Seguridad Instituto de Computación Facultad de Ingeniería - UdelaR marcelor@fing.edu.uy Jueves 24 de Junio, 2010 Contenido 1 Introducción

Más detalles

Panel E Herramientas forenses: lo que nuestros dispositivos dicen de nosotros

Panel E Herramientas forenses: lo que nuestros dispositivos dicen de nosotros Panel E Herramientas forenses: lo que nuestros dispositivos dicen de nosotros William Baker, Estados Unidos Debido a la variedad de fuentes de datos, las técnicas forenses pueden ser utilizadas con varios

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

INSTITUTO BANCARIO INTERNACIONAL

INSTITUTO BANCARIO INTERNACIONAL INSTITUTO BANCARIO INTERNACIONAL Centro de Estudios Superiores Asociación Bancaria de Panamá y CYBSEC, S.A.,Security Systems Buenos Aires, República Argentina OFRECEN EL SEMINARIO - TALLER INTERNACIONAL

Más detalles

Administración de la Evidencia Digital

Administración de la Evidencia Digital Administración de la Evidencia Digital De la teoría a la práctica Jeimy J. Cano, Ph.D, CFE GECTI Facultad de Derecho Universidad de los Andes http://www.gecti.org JCM-06 All rights reserved 1 Agenda Introducción

Más detalles

Evolución del fraude digital

Evolución del fraude digital Evolución del fraude digital 22/11/2006 Índice 01 El cambio de tendencia - Algunas Cifras - La aparente calma 02 Panorama actual - las mafias desembarcan en internet - malware silencioso 03 Las Soluciones

Más detalles

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad SI-0015/06 Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad Madrid, 7 de Noviembre Pedro Sánchez Ingeniero en Informática por la UAM CISA (Certified Information Security Auditor) CISM (Certified

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Who How. Founded 1985. SGAIM es una Empresa de Outsourcing de capital. íntegramente español fundada en el año 1985. Su actividad

Who How. Founded 1985. SGAIM es una Empresa de Outsourcing de capital. íntegramente español fundada en el año 1985. Su actividad 1 Who How SGAIM es una Empresa de Outsourcing de capital íntegramente español fundada en el año 1985. Su actividad principal es la extracción y conciliación automatizada de datos obtenidos de documentos

Más detalles

Catálogo de Servicios y Consultoría. Seguridad y optimización...con visión de negocio

Catálogo de Servicios y Consultoría. Seguridad y optimización...con visión de negocio Catálogo de Servicios y Consultoría Seguridad y optimización...con visión de negocio Soluciones Unitronics Qué es la seguridad? Es proteger, resguardar, evitar, prevenir...? En Unitronics es garantizar

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

INTEGRAL A LOS DEPARTAMENTOS DE INFORMÁTICA

INTEGRAL A LOS DEPARTAMENTOS DE INFORMÁTICA QUIÉNES SOMOS? Hardware & Parts es una empresa de servicios de Infraestructuras de Tecnologías de la Información que ofrece un SERVICIO INTEGRAL A LOS DEPARTAMENTOS DE INFORMÁTICA de las empresas, ofreciendo

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

Cómputo Forense y Pólizas de Seguro Aplicables al Fraude Informático

Cómputo Forense y Pólizas de Seguro Aplicables al Fraude Informático Cómputo Forense y Pólizas de Seguro Aplicables al Fraude Informático Conferencistas: Martha Torres mtorres@universalrisks.com Juan Carlos Reyes jcreyes@seltika.com ADVERTENCIA EL PRESENTE DOCUMENTO HA

Más detalles

BITS Y BYTES. Vectores de Ataque a Infraestructuras y Servicios Financieros y Tributarios

BITS Y BYTES. Vectores de Ataque a Infraestructuras y Servicios Financieros y Tributarios RSI 1 25 Años: Servicios Financieros en Cloud BITS Y BYTES. Vectores de Ataque a Infraestructuras y Servicios Financieros y Tributarios Congreso DINTEL : - TESIC 2012 - El Software. Caballo de Batalla

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

CSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según

CSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según CSIRT Servicios Seguridad Información 2013 HISPASEC Tiene una amplia y exitosa trayectoria en el sector de la seguridad y de la tecnologías de información y comunicación, con más de trece años liderando

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual 1 Adaptativa de Safelayer: seguridad aumentada mediante información contextual En la actualidad, la credencial más usada sigue siendo la contraseña de usuario, aunque cada vez está más aceptado que proporciona

Más detalles

PCI DSS, UN PROCESO CONTINUO

PCI DSS, UN PROCESO CONTINUO Su Seguridad es Nuestro Éxito PCI DSS, UN PROCESO CONTINUO Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 I info@isecauditors.com

Más detalles

LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1

LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 página 2 de 17 S21sec - Pamplona, 2015 La información facilitada en este documento es propiedad de S21sec,

Más detalles

PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos:

PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos: PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA Modalidad: Distancia Duración: 150 h Objetivos: En la actualidad existe cada vez más sensibilidad hacia la seguridad informática ya que cada

Más detalles

Calidad y Software. Evento ONGEI 29 mar 11. www.asistp.com 1

Calidad y Software. Evento ONGEI 29 mar 11. www.asistp.com 1 Calidad y Software Evento ONGEI 29 mar 11 www.asistp.com 1 Agenda La Calidad y los Procesos El Proceso de Software Las pruebas de Software www.asistp.com 2 Calidad www.asistp.com 3 Calidad algunas definiciones

Más detalles

AUDITORIA COMPUTACIONAL. Conceptos y Definiciones

AUDITORIA COMPUTACIONAL. Conceptos y Definiciones AUDITORIA COMPUTACIONAL Conceptos y Definiciones Prof. Víctor Valenzuela Ruz 2.1 Definición La Auditoría es un proceso mediante el cual el auditor obtiene evidencias que le permiten formarse una opinión

Más detalles

On boarding de clientes con la solución de Sterling Commerce Tendencias y dirección estratégica

On boarding de clientes con la solución de Sterling Commerce Tendencias y dirección estratégica On boarding de clientes con la solución de Sterling Commerce Tendencias y dirección estratégica Constantino Trujillo Especialista Soluciones Smarter Commerce #START013, 6 Noviembre 2012 Evolución del concepto

Más detalles

Valencia, 26 de febrero de 2015

Valencia, 26 de febrero de 2015 Valencia, 26 de febrero de 2015 Llega la Administración-e Imagen y logotipo regulado por Orden TAP/953/2011, de 12 de abril, por la que se aprueba la nueva imagen promocional de las actividades de administración

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Problemas de seguridad en la Nube. Antonio Huerta Consultor de seguridad ahuerta@s2grupo.es

Problemas de seguridad en la Nube. Antonio Huerta Consultor de seguridad ahuerta@s2grupo.es Problemas de seguridad en la Nube Antonio Huerta Consultor de seguridad ahuerta@s2grupo.es Índice 1. Introducción. 2. Normativa de seguridad aplicable 3. Aspectos de seguridad a tener en cuenta. 4. Migramos?

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Preparado por ORACLE Argentina Autores: Luis Carlos Montoya Fecha: Agosto de 2001 Luis Carlos Montoya Personal Fecha y Lugar de Nacimiento: 26 de Diciembre de 1960. Lomas de

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

CURSO DE PERITO INFORMATICO FORENSE

CURSO DE PERITO INFORMATICO FORENSE CURSO DE PERITO INFORMATICO FORENSE PROGRAMA Sábado 21 de Abril 09.30 h RECEPCION DE ASISTENTES Y ENTREGA DE CREDENCIALES Entrega de credenciales y material a los asistentes (Cuaderno de notas, bolígrafo,

Más detalles

Curso de postgrado en Seguridad Informática

Curso de postgrado en Seguridad Informática Curso de postgrado en Seguridad Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 5 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

Deloitte Analytics. Deloitte Analytics

Deloitte Analytics. Deloitte Analytics Deloitte Analytics. Deloitte Analytics Deloitte tiene la capacidad de ver a las empresas desde adentro hacia afuera, transformando la información en una herramienta útil y procesable, que aporte entendimiento

Más detalles

Informática Forense: Recuperación de la Evidencia Digital

Informática Forense: Recuperación de la Evidencia Digital Informática Forense: Recuperación de la Evidencia Digital Daniel Fernández Bleda Internet Security Auditors dfernandez@isecauditors.com CISSP, OPST/OPSA Trainer Co-Founder www.isecauditors.com Índice Qué

Más detalles

U.T. 3.- CONCEPTOS BÁSICOS PREVIOS (I): EL CONTROL INTERNO

U.T. 3.- CONCEPTOS BÁSICOS PREVIOS (I): EL CONTROL INTERNO U.T. 3.- CONCEPTOS BÁSICOS PREVIOS (I): EL CONTROL INTERNO Estructura de Contenidos 3.1. Conceptos de Control Interno. 3.2. Finalidad de la implantación de un sistema de control interno. 3.3. Clases de

Más detalles

Escuela Técnica Superior de Ingeniería. Informática. Grado en Ingeniería Informática

Escuela Técnica Superior de Ingeniería. Informática. Grado en Ingeniería Informática Grado/Máster en Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Grado en Ingeniería Informática GUÍA DOCENTE DE LA ASIGNATURA: Seguridad de Sistemas Informáticos Curso Académico

Más detalles

Técnico en Seguridad Informática + Especialización en Cloud Computing (Doble Titulación + 8 Créditos ECTS)

Técnico en Seguridad Informática + Especialización en Cloud Computing (Doble Titulación + 8 Créditos ECTS) Técnico en Seguridad Informática + Especialización en Cloud Computing (Doble Titulación + 8 Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad Informática + Especialización en Cloud

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS ÁREAS DE INTELIGENCIA Las áreas de inteligencia son instancias especializadas y responsables de proveer información estratégica, clave y oportuna para la toma de decisiones de alto nivel, el funcionamiento

Más detalles

Metodología de la Investigación. Dr. Cristian Rusu cristian.rusu@ucv.cl

Metodología de la Investigación. Dr. Cristian Rusu cristian.rusu@ucv.cl Metodología de la Investigación Dr. Cristian Rusu cristian.rusu@ucv.cl 6. Diseños de investigación 6.1. Diseños experimentales 6.1.1. Diseños preexperimentales 6.1.2. Diseños experimentales verdaderos

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

Datos P oc o eso I f n or o ma m ció i n

Datos P oc o eso I f n or o ma m ció i n Como ayuda la ISO/IEC 27001 a la seguridad de información Ing. Evelyn Antón CISA, CISM, CGEIT ISACA Capítulo Montevideo URUGUAY Agenda Introducción Datos de actualidad Norma ISO/IEC 27001 Catálogo de Controles

Más detalles

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México Viaje a las nubes, pero asegure la realidad Roque C. Juárez IBM de México Contenido De las buenas intenciones a la realidad. Implicaciones del nuevo paradigma. Dónde ponemos la seguridad? Consideraciones

Más detalles

UNIVERSIDAD DR. JOSE MATIAS DELGADO

UNIVERSIDAD DR. JOSE MATIAS DELGADO NOMBRE DE LA ASIGNATURA: ARQUITECTURA Y TECNOLOGÍAS DE LA WEB 0 a. Generalidades. Número de Orden: Prerrequisit o (s): 46 Código: ATW 0 35 Asignatura s aprobadas Ciclo Académico : Área: X Especializad

Más detalles

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Ignacio Ivorra Comité Técnico Operativo del CSA-ES Gerente / Deloitte iivorra@deloitte.es 26/06/2014 ÍNDICE Presentación del CSA Retos

Más detalles

Contenido. - Filosofía. - El Sistema. - Estructura. - Apoyo móvil. - Aplicaciones. - Características sobresalientes. - Beneficios del sistema

Contenido. - Filosofía. - El Sistema. - Estructura. - Apoyo móvil. - Aplicaciones. - Características sobresalientes. - Beneficios del sistema Contenido - Filosofía - El Sistema 1 2 - Estructura - Apoyo móvil - Aplicaciones - Características sobresalientes - Problemas frecuentes que soluciona - Beneficios del sistema 3 4 5 6 7 8 - Por qué Neural?

Más detalles

PROPUESTA INTERNA 2014

PROPUESTA INTERNA 2014 PROPUESTA INTERNA 2014 Alejandro Reynosa Gerente de Negocios Tel. (55) 9177-9306 alejandro.reynosa@concep-two.com www.mile2latam.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 2 Metodología de entrega. 3 Herramientas

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Seguridad elevada a la nube. White Paper.

Seguridad elevada a la nube. White Paper. Seguridad elevada a la nube. White Paper. CONTENIDOS 03 RESUMEN 04 06 08 10 (PCPC) y PANDA 12 RESUMEN Los principales analistas de la industria (Gartner, IDC y Forrester) coinciden en que una de las mayores

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

Privada ha de ser también el de educar y motivar a que los miembros de la cadena de suministro participen en BASC.

Privada ha de ser también el de educar y motivar a que los miembros de la cadena de suministro participen en BASC. Business Alliance for Secure Commerce (BASC) Estándares BASC Versión 3-2008 Adopción de Requisitos Mínimos de Seguridad C-TPAT Vigilancia y Seguridad Privada Las Empresas de Vigilancia y Seguridad Privada

Más detalles