Estrategias de Defensa de CiberSeguridad. Junio, 2016

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Estrategias de Defensa de CiberSeguridad. Junio, 2016"

Transcripción

1 Estrategias de Defensa de CiberSeguridad Junio, 2016

2 Introducción LA REALIDAD ACTUAL ES QUE PARA LA MAYORÍA DE LAS ORGANIZACIONES, SI UN ADVERSARIO CON UNA MOTIVACIÓN DADA DESEA INGRESAR EN SU RED, ASÍ LO HARÁ INTENTAR EVITAR UN ATAQUE SIGUE SIENDO IMPORTANTE PERO, LAS ORGANIZACIONES DEBEN RECONOCER QUE LOS ATAQUES PUEDEN AJUSTARSE PARA SUPERAR LAS MEDIADAS PREVENTIVAS Incidentes de Seguridad Detectados han aumentado 48% Equivale a ataques entrantes por día, todos los días Se estima que el 71% de los ataques no son detectados La mitad de las compañías Estadounidenses ahora consideran los cyberataques como uno de sus MAYORES TRES RIESGOS CORPORATIVOS

3 Introducción Qué dice Gartner.. CREEMOS QUE LA MAYOR PARTE DEL GASTO EN SEGURIDAD DE LA INFORMACIÓN PASARÁ A RESPALDAR LAS CAPACIDADES DE RESPUESTA Y DETECCIÓN RÁPIDAS, QUE CONSECUENTEMENTE SE VINCULAN CON LOS SISTEMAS DE PROTECCIÓN PARA BLOQUEAR UN MAYOR ALCANCE DEL ATAQUE.... INVIERTAN EN SUS CAPACIDADES DE RESPUESTA ANTE INCIDENTES..DEFINAN Y ARMEN UN PROCESO PARA COMPRENDER RÁPIDAMENTE EL ALCANCE Y EL IMPACTO DE UNA VIOLACIÓN DETECTADA.....EN 2020 LOS SISTEMAS CORPORATIVOS ESTARÁN CONTINUAMENTE EXPUESTOS A ATAQUES. NO PODRÁN EVITAR QUE LOS ATAQUES DE AVANZADA SE APODEREN DE SUS SISTEMAS. CONCLUSIONES LAS ORGANIZACIONES DEBEN CONTINUAR REFORZANDO LA SOLIDEZ DE LA RED PARA PROTEGER LA INFRAESTRUCTURA DE TI Y SUS ACTIVOS PERO TAMBIÉN ESAS DEFENSAS SERÁN SOBREPASADAS DESARROLLAR CAPACIDAD DE DETECCIÓN Y RESPUESTA DE INCIDENTE DE SEGURIDAD QUE PERMITA MINIMIZAR IMPACTO

4 Introducción Fuente: FMI - Netsecure Mercado Global de Ciberseguridad 2015 US$ Fuente: Frost & Sullivan Mercado de Ciberseguridad 2015 en América del Sur US$ Fuente: Frost & Sullivan SECURITY OPS 31% IDENTITY & ACCES CONTROL 8% NETWORK SECURITY 31% Producto Interno Bruto de Chile 2015 PIB US$ Crecimiento PIB 2,8% Fuente: FMI ENDPOINT SECURITY 5% DATA SECURITY 25% Mercado en Chile de Ciberseguridad US$ Ciberseguridad 0,1% del PIB de Chile Fuente: FMI - Netsecure SOLUCION CHILE US$ MERCADO NETWORK SECURITY % DATA SECURITY % ENDPOINT SECURITY % SECURITY OPS % IDENTITY & ACCES CONTROL % %

5 Desafíos Actuales Qué tan grande es la superficie de ataques emergentes -Cada 1 min un usuario ingresa a un sitio malicioso -Cada 3 min un bot se comunica con su centro de control -Cada 9 min es usada una app de alto riesgo -Cada 10 min se descarga un malware ya conocido -Cada 27 min se descarga un malware desconocido -Cada 49 min información sensible es enviada fuera de la organización -Cada 24 h es infectado un usuario con un bot Source: Bi Intelligence Investments El día promedio en una empresa promedio

6 Desafíos Actuales $3.79M Costo promedio de una brecha de Seguridad 256 Días Tiempo promedio en detectar un ataque malicioso % 60 % del Malware detectado es único y dedicado a la empresa objetivo. de los casos de ataque, la empresa es comprometida en minutos Fuente: McAfee Labs

7 El Momento de Mayor Riesgo Panorama actual de las amenazas Esfuerzo mínimo por parte del atacante Personal de seguridad sobrecargado o inexistente $$$ Impacto catastrófico $$$

8 El Momento de Mayor Riesgo El escenario ideal Tiempo para comprometer Esfuerzo significativo por parte del atacante Equipo de seguridad optimizado y herramientas que faciliten la detección y corrección. $ Impacto mínimo $

9 Ciberamenazas La mayor parte de los ataques sufridos han evidenciado fallos ocasionados por la ausencia de medidas de seguridad, métodos, procedimientos, productos y herramientas debidamente implementados y certificados PRINCIPALES CIBERAMENAZAS BARRERAS: CONCIENCIA Y FORMACION

10 Ciberamenazas AMENAZAS POR EL ORIGEN Amenazas Internas Amenazas Externas AMENAZAS POR EL EFECTO Robo o Destrucción de información Anulación del funcionamiento de los sistemas Suplantación de la identidad Robo de dinero AMENAZAS POR EL TIPO DE ATAQUE Virus o Malware Informático APT o Malware Avanzado Ataque Aplicativo Denegación de Servicio DDoS Ingenieria Social

11 Estrategias de Defensa Protección Anti DDoS Protección Malware Avanzado SOC Avanzado + CSIRT Protección Perimetral y Aplicativa Protección CIBERSEGURIDAD, es un ecosistema que integra procedimientos, procesos, tecnologías y servicios encaminados a proteger estratégicamente los activos (físicos, lógicos, o de servicios) de una organización

12 Estrategias de Defensa Capas de Protección para ataque Perimetral y Aplicativo: Nivel 1: Firewall Nivel 2: IPS Nivel 3: WAF Web Application Firewall Nivel 4: FW de Base de Datos Equipo infectado Internet Equipo Cliente ISP Equipo infectado Firewall IPS Balanceador WAF Red Empresa Firewall DB Base de Datos

13 Estrategias de Defensa Capas de Protección para ataque Perimetral y Aplicativo: Nivel 1: Firewall Nivel 2: IPS Nivel 3: WAF Web Application Firewall Nivel 4: FW de Base de Datos Capas de Protección para ataque a EndPoint: Nivel 1: Anti-Virus Anti Malware Nivel 2: End Point Protection (Incluye MDM) Equipo infectado Internet Equipo Cliente ISP Equipo infectado Firewall IPS Balanceador WAF Red Empresa Firewall DB Base de Datos

14 Estrategias de Defensa Capas de Protección para ataque Perimetral y Aplicativo: Nivel 1: Firewall Nivel 2: IPS Nivel 3: WAF Web Application Firewall Nivel 4: FW de Base de Datos Capas de Protección para ataque a EndPoint: Nivel 1: Anti-Virus Anti Malware Nivel 2: End Point Protection (Incluye MDM) Equipo infectado Internet Cloud Signaling Equipo Cliente ISP Equipo infectado Anti-DDoS Firewall IPS Balanceador WAF Capas de Protección para ataque DDoS: Nivel 1: Anti-DDoS en Perímetro Nivel 2: Contención DDoS en ISP Nivel 3: Contención DDoS Volumétrico en Cloud Nivel 4: Contención DDoS a DNS en Cloud Red Empresa Firewall DB Base de Datos

15 Estrategias de Defensa Capas de Protección para ataque Perimetral y Aplicativo: Nivel 1: Firewall Nivel 2: IPS Nivel 3: WAF Web Application Firewall Nivel 4: FW de Base de Datos Capas de Protección para ataque a EndPoint: Nivel 1: Anti-Virus Anti Malware Nivel 2: End Point Protection (Incluye MDM) Equipo infectado Internet Cloud Signaling Equipo Cliente ISP Equipo infectado Anti-DDoS Firewall IPS Balanceador WAF Capas de Protección para ataque DDoS: Nivel 1: Anti-DDoS en Perímetro Nivel 2: Contención DDoS en ISP Nivel 3: Contención DDoS Volumétrico en Cloud Nivel 4: Contención DDoS a DNS en Cloud Red Empresa Firewall DB Base de Datos Capas de Protección para ataque de Malware Avanzado: Nivel 1: Anti APT en tráfico a Internet Nivel 2: Anti APT en Correo Electrónico

16 Estrategias de Defensa Capas de Protección para ataque Perimetral y Aplicativo: Nivel 1: Firewall Nivel 2: IPS Nivel 3: WAF Web Application Firewall Nivel 4: FW de Base de Datos Capas de Protección para ataque a EndPoint: Nivel 1: Anti-Virus Anti Malware Nivel 2: End Point Protection (Incluye MDM) SOC Equipo infectado Internet Cloud Signaling Equipo Cliente ISP Equipo infectado Capas de Protección para ataque DDoS: Nivel 1: Anti-DDoS en Perímetro Nivel 2: Contención DDoS en ISP Nivel 3: Contención DDoS Volumétrico en Cloud Nivel 4: Contención DDoS a DNS en Cloud Anti-DDoS Firewall IPS Monitoreo Integrado: SOC 7x24 CSIRT Red Empresa Balanceador WAF Firewall DB Base de Datos Capas de Protección para ataque de Malware Avanzado: Nivel 1: Anti APT en tráfico a Internet Nivel 2: Anti APT en Correo Electrónico

17 Experiencias Reales OPERADORES (CARRIERS) Trabajo conjunto con Operadores, definiendo e implementando reglas de filtraje, lista de acceso, modelamiento por comportamiento en plataformas Anti DDoS Habilitación de un tercer Operador con Plataforma Anti DDoS e implementación de modelo y procedimiento de operación y escalamiento TRANSBANK Plataforma Anti DDoS implementando reglas de filtraje. Migración a proveedor de Servicios de Resolución de Nombres (DNS) en la nube. Cambio de Topología de Red Externa, ampliación de ancho de banda Mejoras en Control de Accesos: reglas adicionales en Firewall e IPS Conexión a la nube para limpieza de Tráfico APOYO TRANSVERSAL Monitoreo, soporte y atención 7x24 Transbank, Operadores y SOC especializados Apoyo en Proveedores Especializados de Seguridad Apoyo en Consultores especializados : NIC Chile y Experto de División Emegency Response Services

18 Experiencias Reales Líder Mantener informados a Ejecutivos de estado de servicios y potenciales ataques Decidir acciones para las mitigaciones según procedimientos Coordinación de equipos de soporte y proveedores Distribuir procedimiento a aplicar ante contingencia Servicios a monitorear Performance FW y Redes Activación de firmas IPS Ataques DDoS Ataques APT Equipos de trabajo 4 equipos Cobertura 7x24 En sala predefinida y habilitada Apoyo externo Turnos Sábado 14 Domin 15 Lu nes 16 Martes 17 Miercol 18 Jueves 19 Horarios a cubrir 02:00 08:00 Remoto Presente Presente Presente Remoto Remoto 08:00 14:00 Presente Presente Presente Presente Presente Presente 14:00 20:00 Presente Presente Presente Presente Presente Presente 20:00 02:00 Presente Presente Presente Presente Presente Remoto

19 Conclusiones post Incidente I. Los ataques de denegación de servicio pueden ser mitigados pero no evitados. II. III. Para los ataques volumétricos es relevante trabajar la cadena completa de servicios colaborativamente y coordinados con los Operadores de Comunicaciones y con los Operadores de los Operadores y con servicios especializados en la nube Cada vez que se produzca un ataque, dependiendo de sus características, podría haber pérdida de servicios. IV. Las estrategias de defensa, especialmente el monitoreo, control y equipos de Atención de Incidentes de Seguridad, deben ser permanentes. I. Equipos de Monitoreo y Correlación de Eventos II. III. Equipo de Acción Correctiva Equipo de Acción Preventiva : Inteligencia de Seguridad y Análisis V. Se deben programar regularmente ataques para probar tanto las defensas, como las estrategias de contención. VI. VII. Los planes de defensa y contención para los servicios de internet deben considerarse dentro de la estrategia de continuidad de servicios de Transbank, deben tener DRP para ataques y considerarse en el BCP. Comunicación Interna y Externa

20 Conclusiones ADEMÁS DE CONTINUAR REFORZANDO LA SOLIDEZ DE LA RED PARA PROTEGER LA INFRAESTRUCTURA DE TI Y SUS ACTIVOS, SE DEBE INVERTIR EN EL DESARROLLO E IMPLEMENTACIÓN DE DETECCIÓN Y RESOLUCIÓN DE INCIDENTES DE SEGURIDAD EVALUAR NIVEL DE MADUREZ ACTUAL EN DETECCIÓN Y RESPUESTA DE INCIDENTE DE SEGURIDAD LOGRAR UN NIVEL DE MADUREZ OBJETIVO DE 3 a 4 PARA DETECCIÓN Y RESPUESTA DE INCIDENTE DE SEGURIDAD TRAER KNOW HOW CON EXPERIENCIA QUE NOS PERMITA ACELERAR LA TRANSFORMACIÓN PARA MIGRAR A NIVEL DE MADURZ OBJETIVO DESARROLLAR ROAD MAP PRIORITARIO: EL DESARROLLO E IMPLEMENTACIÓN DE UN CENTRO DE OPERACIONES DE SEGURIDAD (SOC) EQUIPO DE REPUESTA A INCIDENTES DE SEGURIDAD (CSIRT) DESARROLLAR E IMPLEMENTAR UN PROCESO DE INTELIGENCIA DE SEGURIDAD QUE PERMITA LOGRAR UN ANÁLISIS OPORTUNO Y EFICAZ DE LA INFORMACIÓN DE SEGURIDAD

21 Mensajes Finales Utilizar Inteligencia en la Seguridad: Evitar comprar productos sin analizar la Estrategia de Seguridad. Evitar los Silos, productos no integrables, muchas consolas de administración y monitoreo. Integrar, Correlacionar. Cultura es el control más poderoso Capacitar a la Empresa en Seguridad Revisar el presupuesto de capacitación en Seguridad No ver en dos Reportes consecutivos el Mismo Problema

22 PREGUNTAS? Junio, 2016

23 Gracias Junio, 2016

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft

Más detalles

El operador capaz de ofrecer el más completo portafolio de servicio de comunicaciones

El operador capaz de ofrecer el más completo portafolio de servicio de comunicaciones El operador capaz de ofrecer el más completo portafolio de servicio de comunicaciones Una CONEXIÓN, Muchas soluciones. "Los clientes ya no buscan soluciones de seguridad, sino un socio que les asesore"

Más detalles

Creación de un CSIRT

Creación de un CSIRT Creación de un CSIRT CSIRT: Computer Security Incident Response Team (Equipo de Respuesta a Incidentes de Seguridad Informática) Un CERT es un CSIRT pero el término CERT es una marca registrada por Carnegie

Más detalles

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

ACTUALIZACIÓN Y DESCRIPCIÓN GENERAL DEL VALOR COMERCIAL DE VCE. Copyright 2015 EMC Corporation. Todos los derechos reservados.

ACTUALIZACIÓN Y DESCRIPCIÓN GENERAL DEL VALOR COMERCIAL DE VCE. Copyright 2015 EMC Corporation. Todos los derechos reservados. 1 ACTUALIZACIÓN Y DESCRIPCIÓN GENERAL DEL VALOR COMERCIAL DE VCE 2 RESUMEN DE VCE UNA EMPRESA DE TECNOLOGÍA CON MUCHO ÉXITO E INNOVACIÓN Formada como empresa conjunta en 2009 por EMC & Cisco, con inversiones

Más detalles

Subgerente de Finanzas y Administración. Nombre del puesto: Subgerente de Finanzas y Administración. Objetivo del puesto

Subgerente de Finanzas y Administración. Nombre del puesto: Subgerente de Finanzas y Administración. Objetivo del puesto Gerente de Finanzas y Administración Gerente de Finanzas y Administración Dirigir estratégicamente las funciones realizadas por los departamentos de Presupuesto, Contabilidad, Compras, Proveeduría, Servicios

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión

ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD Título de la sesión Presentada por: Andres P Giarletta Sr. Systems Engineer Manager Agenda De la ficción a la realidad Nuevos desafíos en seguridad

Más detalles

Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints

Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Jorge Durán de la Sierra Business Channel Development Director Latin America. MicroWorld Technologies Inc. Que Nivel de Protección

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

Tecnología Safe Money

Tecnología Safe Money Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá

Más detalles

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia

Más detalles

SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO

SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO 1. INTRODUCCIÓN Las organizaciones no pueden eliminar completamente los riesgos de negocios; esto es un hecho inherente a la realidad de las empresas. La Alta Dirección de la organización decide qué nivel

Más detalles

PORQUE PENSAR EN UN SERVICE DESK SOBRE UN HELP DESK

PORQUE PENSAR EN UN SERVICE DESK SOBRE UN HELP DESK PORQUE PENSAR EN UN SERVICE DESK SOBRE UN HELP DESK El Help Desk y Service Desk sirven a diferentes propósitos, y los dos agregan valor a un negocio, es obvio que un help desk será siempre necesario cuando

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS

TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS

TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS Su empresa y sus datos

Más detalles

EPE INGENIERÍA DE REDES Y COMUNICACIONES

EPE INGENIERÍA DE REDES Y COMUNICACIONES EPE INGENIERÍA DE REDES Y COMUNICACIONES Carreras universitarias para gente que trabaja 17 AÑOS DE EXPERIENCIA Y LIDERAZGO EN EDUCACIÓN UNIVERSITARIA DE PERSONAS ADULTAS. DIVISIÓN DE ESTUDIOS PROFESIONALES

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

EBA Sistema de Internet Banking

EBA Sistema de Internet Banking EBA Sistema de Internet Banking INTRODUCCION (EL RETO) El Internet ha transformado la manera de hacer negocios, el sistema financiero no podía quedarse atrás. Se incorporan nuevas tecnologías de información

Más detalles

DIPLOMADO. Administración Avanzada de Redes de Comunicaciones con base en las Mejores Prácticas de ITIL

DIPLOMADO. Administración Avanzada de Redes de Comunicaciones con base en las Mejores Prácticas de ITIL DIPLOMADO Administración Avanzada de Redes de Comunicaciones con base en las Mejores Prácticas de ITIL Diplomado: Administración Avanzada de Redes de Comunicaciones, con base en las Mejores Prácticas de

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

TARGET A SECURITY NIGHTMARE? Something to Ponder?

TARGET A SECURITY NIGHTMARE? Something to Ponder? TARGET A SECURITY NIGHTMARE? Something to Ponder? Dra. Isabel Maassardjian Facultad de Ingeniería y Tecnologías Universidad Católica del Urugay Mayo 2014 BRECHA EN LA SEGURIDAD VIERNES NEGRO 27 de noviembre

Más detalles

Sophos Complete Security in an Enterprise

Sophos Complete Security in an Enterprise 1 Sophos Complete Security in an Enterprise Reputation Data Active Protection SophosLabs Correlated intelligence Content Classification AT HOME AND ON THE MOVE Mobile Control Endpoint Security SafeGuard

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores DECENIO DE LAS PERSONAS CON DIAPACIDAD EN EL PERÚ - AÑO DE LA PROMOCIÓN DE LA INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMÁTICO INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 009-2014-/09 SOFTWARE PARA

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para

Más detalles

Cinco requisitos. Cuándo considerar la seguridad de los correos electrónicos

Cinco requisitos. Cuándo considerar la seguridad de los correos electrónicos Cinco requisitos Cuándo considerar la seguridad de los correos electrónicos 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Lo que

Más detalles

CURSO DE FORMACIÓN CONTINUA WAIS-IV para psicólogos clínicos

CURSO DE FORMACIÓN CONTINUA WAIS-IV para psicólogos clínicos CURSO DE FORMACIÓN CONTINUA WAIS-IV para psicólogos clínicos La Escala Wechsler de Inteligencia para Adultos es el instrumento más utilizado para la evaluación del rendimiento cognitivo en el setting clínico,

Más detalles

Ingeniería en Redes y Telecomunicaciones. No formamos a los mejores del mundo, sino a los mejores para el mundo

Ingeniería en Redes y Telecomunicaciones. No formamos a los mejores del mundo, sino a los mejores para el mundo No formamos a los mejores del mundo, sino a los mejores para el mundo P. Adolfo Nicolás Pachón S.J., Padre General de la Compañía de Jesús Ingeniería en Redes y Telecomunicaciones Al estudiar esta carrera

Más detalles

Rosa Patricia Romero Líder Integridad Mecánica

Rosa Patricia Romero Líder Integridad Mecánica ESTRATEGIA DE INTEGRIDAD MECÁNICA Y ASEGURAMIENTO DE CALIDAD Rosa Patricia Romero Líder Integridad Mecánica Contexto Sistema de Gestión HSE Cultura Organizacional y Liderazgo REQUERIMIENTOS DISEÑO SANO

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Acelere las acciones de hoy mientras anticipa las de mañana con la información adecuada

Acelere las acciones de hoy mientras anticipa las de mañana con la información adecuada Acelere las acciones de hoy mientras anticipa las de mañana con la información adecuada Marco Antonio Saavedra, SAP LAC Agosto 2015 2013 SAP AG. Todos los derechos reservados. 1 Simplicidad y genialidad

Más detalles

Seguridad Informática Mitos y Realidades

Seguridad Informática Mitos y Realidades Seguridad Informática Mitos y Realidades VII Reunión de Responsables de Sistemas de Información San Pedro Sula, Honduras Adrián Palma,CISSP,CISA,CISM. Presidente ALAPSI INTERNACIONAL Introducción La actualidad

Más detalles

Sistema de Gestión de la Calidad SGC

Sistema de Gestión de la Calidad SGC Sistema de Gestión de la Calidad SGC QUÉ ES UN SISTEMA DE GESTIÓN DE LA CALIDAD? SISTEMA: Es un conjunto de elementos mutuamente relacionados o que interactúan entre sí. SISTEMA DE GESTIÓN DE LA CALIDAD:

Más detalles

Administre, Diagnostique y Resuelva problemas sobre su SQL Server

Administre, Diagnostique y Resuelva problemas sobre su SQL Server Administre, Diagnostique y Resuelva problemas sobre su SQL Server Dell Software Spotlight y Toad para SQL Server Gustavo Boismoreau Solution Technical Sales Team Leader IM & PM Gustavo.Boismoreau@software.dell.com

Más detalles

Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL

Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL Estrategia t de Fabricación ió Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL ALGUNOS EJEMPLOS REALIZADOS Servicios de Operador Horizontales Cliente final y Proveedor de Plataformas Soluciones

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing Jorge Peñalva Director Marketing DESARROLLO DE PRODUCTO DE PANDA 1. ANTICIPACIÓN & ANÁLISIS 2. EFICACIA & EXCELENCIA 3. INNOVACIÓN

Más detalles

Tendencias en Cyber Riesgos y Seguridad de la Información

Tendencias en Cyber Riesgos y Seguridad de la Información Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Junio 2016 Presentación y Perfil del Disertante Andrés Gil Socio de Deloitte, Líder de Servicios de

Más detalles

TRITON AP- DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS

TRITON AP- DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS TRITON AP-EMAIL DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS TRITON AP-EMAIL DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS

Más detalles

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:

Más detalles

Política de Seguridad de la Información de ACEPTA. Pública

Política de Seguridad de la Información de ACEPTA. Pública Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre

Más detalles

Entrenamiento en gestión empresarial. Herramientas de gestión sistemáticos y aplicados para la mejora de procesos

Entrenamiento en gestión empresarial. Herramientas de gestión sistemáticos y aplicados para la mejora de procesos Entrenamiento en gestión empresarial Herramientas de gestión sistemáticos y aplicados para la mejora de procesos Propuesta para 2010 1 Tabla de contenido Desarrollo empresarial 3 Gestión empresarial estructurada

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

Seminario DISEÑO DE UNIVERSIDADES CORPORATIVAS

Seminario DISEÑO DE UNIVERSIDADES CORPORATIVAS Seminario DISEÑO DE UNIVERSIDADES CORPORATIVAS generamos Experiencias Inolvidables de Aprendizaje DISEÑO DE UNIVERSIDADES CORPORATIVAS aprendizaje Propósito Desarrollar metodologías efectivas de transmisión

Más detalles

Engage Business Solution 5. Por qué debe implementarse un CRM con tecnología BPM?

Engage Business Solution 5. Por qué debe implementarse un CRM con tecnología BPM? Engage Business Solution 5 Por qué debe implementarse un CRM con tecnología BPM? www.soluciones-ar.com.ar www.engage-sc.com.ar www.engage-sc.com.ar I www.solucionesar.com.ar www.engage-sc.com.ar I www.solucionesar.com.ar

Más detalles

Foro de Negocios San Luis Potosí Servicios administrados y en la nube

Foro de Negocios San Luis Potosí Servicios administrados y en la nube Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias

Más detalles

Plan Estratégico Proceso. Elaborar Plan de Acción de Funcional

Plan Estratégico Proceso. Elaborar Plan de Acción de Funcional Defensoria PROCESO: TECNOLOGÍAS DE LA INFORMACIÓN Código: TIC - CPR - 01 TIPO DE PROCESO: SOPORTE TIPO DE DOCUMENTO: CARACTERIZACIÓN versión: 01 NOMBRE DEL DOCUMENTO: TECNOLOGIAS DE LA INFORMACION Página:

Más detalles

CURSO DE INTELIGENCIA DE FUENTES ABIERTAS

CURSO DE INTELIGENCIA DE FUENTES ABIERTAS CURSO DE INTELIGENCIA DE FUENTES ABIERTAS La cantidad de datos disponibles crece diariamente de manera exponencial. Nosotros ofrecemos entrenamiento de primer nivel en la búsqueda, análisis, procesamiento

Más detalles

Análisis FODA

Análisis FODA Análisis FODA http://www.businessballs.com/swotanalysisfreetemplate.htm El análisis FODA es una herramienta muy útil para comprender todo tipo de situaciones y tomar decisiones en empresas y organizaciones.

Más detalles

FICHA TÉCNICA DEL PRODUCTO

FICHA TÉCNICA DEL PRODUCTO Página de 5 FICHA TÉCNICA DEL PRODUCTO DESCRIPCIÓN GENERAL DENOMINACIÓN DE BIEN O SERVICIO DE ANTIVIRUS Y UTM DENOMINACIÓN TÉCNICA DEL BIEN O SERVICIO DE ANTIVIRUS KASPERSKY Y UTM GRUPO/SEGMENTO/FAMILIA/CLASE

Más detalles

INFORME Nº 025-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 025-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 025-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de un software de protección contra botnets, es

Más detalles

Lavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) Fax: (5411)

Lavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) Fax: (5411) Lavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) 5219-5555 Fax: (5411) 5199-1328 www.zma.com.ar info@zma.com.ar 2 Nuestra tecnología Todas las soluciones de ESET están

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

Fortalezas. Empresa Certificada ISO 9001 Certificado:CERT-AVRQ I

Fortalezas. Empresa Certificada ISO 9001 Certificado:CERT-AVRQ I Política de Calidad Proporcionamos consultoría, auditoria y formación en ISO 9001, ISO 14001, ISO 22000, OHSAS 18001 y capital humano, comprometidos con la calidad y satisfacción de nuestros clientes,

Más detalles

ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR

ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR ANEXO N 1 PROPONENTE : ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR 0. ETAPA 0 0.1. Hito 0 0.1.1. Elaborar un diagnóstico determinando brecha existente. 1. ETAPA 1 1.1. Hito 1 1.1.2. Elaboración

Más detalles

DIPLOMADO EN MICROSOFT SQL SERVER 2008

DIPLOMADO EN MICROSOFT SQL SERVER 2008 DIPLOMADO EN MICROSOFT SQL SERVER 2008 El departamento de TI de las empresas se está sometiendo a una transformación integral. Está preparado? Aproveche la mejor oportunidad para capacitarse, ampliar sus

Más detalles

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010 Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios

Más detalles

Productividad y eficiencia de una forma segura y fiable

Productividad y eficiencia de una forma segura y fiable Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*

Más detalles

CONSEJO DE SOFTWARE DE NUEVO LEÓN CAPITAL HUMANO- OFERTA CAPACITACIÓN SEPTIEMBRE

CONSEJO DE SOFTWARE DE NUEVO LEÓN CAPITAL HUMANO- OFERTA CAPACITACIÓN SEPTIEMBRE CONSEJO DE SOFTWARE DE NUEVO LEÓN CAPITAL HUMANO- OFERTA CAPACITACIÓN SEPTIEMBRE OFERTA DE CAPACITACIÓN Taller: Uso estratégico de las Redes Sociales: 9 y 10 de septiembre Diplomado Business Intelligence:

Más detalles

Cómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio

Cómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio Cómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio Pablo Teijeira Kay Account Manager Sophos Índice 1. Introducción 2. Robo de portátil 3. Pérdida de USB 4. Empleado

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Ing. Oscar Acevedo. Julio/2014

Ing. Oscar Acevedo. Julio/2014 Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos

Más detalles

Proyecto MAIGE. Sistema de Monitorización Avanzada de Instalaciones de Distribución de Gas y Electricidad. WorkShop2016 Futured.

Proyecto MAIGE. Sistema de Monitorización Avanzada de Instalaciones de Distribución de Gas y Electricidad. WorkShop2016 Futured. Proyecto MAIGE Sistema de Monitorización Avanzada de Instalaciones de Distribución de Gas y Electricidad WorkShop2016 Futured 4 de Febrero 2016 Índice 1. Concepto del proyecto 2. Objetivos 3. Metodología

Más detalles

Información y control en los gastos de viajes y eventos corporativos. Una garantía para la compañía.

Información y control en los gastos de viajes y eventos corporativos. Una garantía para la compañía. Información y control en los gastos de viajes y eventos corporativos. Una garantía para la compañía. Soluciones para diferentes objetivos DE PAGO Tarjetas corporativas Cuentas Virtuales Transferencias

Más detalles

PROYECTO IFRS JUAN CARLOS ARAYA O. CONTRALOR CORPORATIVO

PROYECTO IFRS JUAN CARLOS ARAYA O. CONTRALOR CORPORATIVO PROYECTO IFRS JUAN CARLOS ARAYA O. CONTRALOR CORPORATIVO 0 Qué es Masisa (3) (1) No incluye la anunciada planta de 750.000 m3 de MDP en Montenegro (Brasil). Comienza operaciones a mediados de 2009. (2)

Más detalles

Recomendaciones sobre la política. Desarrollo de habilidades para la próxima generación

Recomendaciones sobre la política. Desarrollo de habilidades para la próxima generación Recomendaciones sobre la política Desarrollo de habilidades para la próxima La oportunidad La computación en la nube y la capacidad innovadora hacen que sea posible impulsar el crecimiento y la actividad

Más detalles

Security and Privacy in Smart Cities

Security and Privacy in Smart Cities Security and Privacy in Smart Cities Carles Garrigues, Helena Rifà Profesores de los Estudios de Informática, Multimedia y Telecomunicación de la UOC Grupo de Investigación KISON Índice Presentación de

Más detalles

Curso ITIL Fundamentos. Capacítate, sé diferente. Servicio de transición. Estrategia de Servicio. Servicio de operación. Servicio de diseño

Curso ITIL Fundamentos. Capacítate, sé diferente. Servicio de transición. Estrategia de Servicio. Servicio de operación. Servicio de diseño Curso ITIL 2011 Fundamentos Servicio de transición Servicio de diseño Estrategia de Servicio Servicio de operación Capacítate, sé diferente PRESENTACIÓN Este curso provee un conocimiento dinámico e interesante

Más detalles

Curso de Leasing INFORMACIÓN DEL CURSO. Al finalizar el curso el alumno será capaz de:

Curso de Leasing INFORMACIÓN DEL CURSO. Al finalizar el curso el alumno será capaz de: Página 1 de 5 Curso de Leasing INFORMACIÓN DEL CURSO La ACHEL (Asociación Chilena de Leasing) pone a su disposición el curso de Leasing, el cual sin duda será una herramienta fundamental para aumentar

Más detalles

ANTECEDENTES GENERALES

ANTECEDENTES GENERALES ANTECEDENTES GENERALES Organización Duración Corporación de Desarrollo Tecnológico (CDT) 16 Horas Fecha Lugar Centro de Formación CDT. Marchant Pereira N 221, piso 2, Providencia. Valores $ 240.000 Socios

Más detalles

ACERCA DE ODOO ERP. Resumen ejecutivo

ACERCA DE ODOO ERP. Resumen ejecutivo Gestión de Ventas ACERCA DE ODOO ERP Odoo ERP ayuda a compañías de todos los tamaños y sectores a funcionar mejor. Ya sea desde la oficina de apoyo administrativo o la sala de reuniones del directorio,

Más detalles

Crédito y el rol de los Stakeholders y Gobiernos Corporativos.

Crédito y el rol de los Stakeholders y Gobiernos Corporativos. Un nuevo desafío: La gestión de Riesgo de Crédito y el rol de los Stakeholders y Gobiernos Corporativos. Agenda Panorama Internacional 1991 2000 2008 2011 Fácil acceso a financiamiento Basilea I Basilea

Más detalles

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

Tecnologías Aplicadas al Dominio Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de

Más detalles

GESTIÓN DE RECURSOS HUMANOS DIPLOMADO POR COMPETENCIAS

GESTIÓN DE RECURSOS HUMANOS DIPLOMADO POR COMPETENCIAS GESTIÓN DE RECURSOS HUMANOS DIPLOMADO POR COMPETENCIAS SECTOR PRODUCTIVO DIRIGIDO A Nº DE HORAS Transversal. Especialistas en administración de recursos humanos, técnicos o profesionales que busquen profundizar

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes de control, basados

Más detalles

IT Essentials I: PC Hardware and Software

IT Essentials I: PC Hardware and Software IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

CURSO EXPERTO EN MACROS CON MICROSOFT EXCEL NIVEL AVANZADO

CURSO EXPERTO EN MACROS CON MICROSOFT EXCEL NIVEL AVANZADO CURSO EXPERTO EN MACROS CON MICROSOFT EXCEL NIVEL AVANZADO 1. PERIODO DE EJECUCIÓN Duración: 36 Horas Modalidad: Presencial GRUPO A: Fecha de Inicio: 15 de agosto de 2016 Horario: Lunes a Viernes 19:00

Más detalles

M E S A C E N T R A L : ( 0 2 ) S A N T I A G O C E N T R O W W W. P C - T E C H. C L C O N T A C T P C - T E C H.

M E S A C E N T R A L : ( 0 2 ) S A N T I A G O C E N T R O W W W. P C - T E C H. C L C O N T A C T P C - T E C H. S O L U C I O N E S E M P R E S A R I A L E S 2 0 1 5 NUESTRA EMPRESA Reseña: PC-TECH nace de la necesidad del público de obtener soporte técnico computacional a domicilio y de excelencia, cubriendo todas

Más detalles

GUIA PARA IDENTIFICAR CAUSAS Y ACCIONES CORRECTIVAS

GUIA PARA IDENTIFICAR CAUSAS Y ACCIONES CORRECTIVAS GUIA PARA IDENTIFICAR Y PARTE 1: EQUIPAMENTO 1.0 EXISTÍA UNA CONDICIÓN INSEGURA COMO FACTOR CASUAL DEL ACCIDENTE? responde todas las preguntas Si es NO, pase a la PARTE 2 1.1 Algún defecto en el equipo

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico.

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contribución del Sector Privado de Tecnologías de la Información al Desarrollo

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Servidor Virtual Application Server

Servidor Virtual Application Server Servidor irtual Application Server El cliente no necesita invertir en nuevo hardware para su empresa. Le proveemos de su propio servidor CLOUD virtual para alojar sus aplicaciones con total garantía de

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

Modelo de Arquitectura de Seguridad. Fernando Fuentes Gerente Innovación y Soluciones V 5.1

Modelo de Arquitectura de Seguridad. Fernando Fuentes Gerente Innovación y Soluciones V 5.1 Modelo de Arquitectura de Seguridad Fernando Fuentes Gerente Innovación y Soluciones V 5.1 Agenda 1. Evolución de las arquitecturas de seguridad 2. Desafíos de las arquitecturas de seguridad 3. Modelo

Más detalles

Plataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico

Plataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico Plataforma Cloud Computing Marcelo Venegas Gormaz Jefe de Servicio Técnico Qué es Cloud Computing? La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática

Más detalles