Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Reporte sobre Seguridad Empresarial. Hallazgos - América Latina"

Transcripción

1 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina

2

3 ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que impulsan la seguridad están cambiando Hallazgo 3: Los ciberataques impactan a las organizaciones...12 Hallazgo 4: Qué están haciendo las empresas con respecto a seguridad?...16 Recomendaciones clave...18 Reporte sobre Seguridad Empresarial

4 Introducción En su Reporte sobre Seguridad Empresarial 2011, Symantec buscó actualizar su perspectiva global acerca de amenazas de seguridad, tendencias y respuestas claves en varios tipos de negocios en todo el mundo, incluyendo PYMEs y empresas más grandes, en total 3,300. Claro está, los hallazgos obtenidos de esta encuesta brindan una visión estratégica del mercado para Symantec. Sin embargo, al mismo tiempo, el compartir resultados con la industria en general y con profesionales de TI en particular, resultará en estándares de comparación para evaluar el estado de su propia preparación con respecto a la ciberseguridad. Globalmente, los encuestados consideran que es críticamente importante para su negocio proteger sus redes y datos. Muchos identifican una amenaza creciente en ciberataques, con importantes costos directos e indirectos que resultan de ellos. Con el panorama de TI continuando su migración del cómputo de escritorio a la móvil, combinado con el aumento de empleados móviles y remotos, los conductores de ciberseguridad de la industria reflejan estos cambios. Las organizaciones son cada vez mejores en su lucha contra las amenazas cibernéticas. Mientras que la mayoría de los encuestados sufrieron daños como resultado de ciberataques, de manera general los encuestados reportaron una disminución en la cantidad y frecuencia de estos ataques, comparado con Sin embargo, la encuesta reveló que muchas empresas-casi más de la mitad-podría hacer aún más para proteger sus redes y activos de información. En respuesta a esto, las compañías están incrementando personal y presupuesto de ciberseguridad. Este informe proporciona más datos acerca del Reporte sobre Seguridad Empresarial 2011, incluyendo nuestros cuatro principales hallazgos, seguido de recomendaciones para mejorar la ciberseguridad, al igual que una compilación de los datos más pertinentes de la encuesta detrás de nuestros hallazgos. Para más información acerca del contenido de este informe, por favor contacte a su representante Symantec o visite nuestra página web en seguridad Reporte sobre Seguridad Empresarial 2011

5 Reporte sobre Seguridad Empresarial

6 Metodología Por encargo de Symantec, Applied Research contactó entre abril y mayo de 2011 a un total de 3,300 empresas, la mayoría de ellas, de entre 5 y más de 5,000 empleados. Los resultados en este reporte están basados en 250 empresas en América Latina que representan un abanico de industrias. En el caso de pequeñas empresas, los encuestados eran responsables de los recursos informáticos de la empresa, mientras que los entrevistados de empresas grandes eran ejecutivos de TI en táctica y estrategia o a nivel corporativo. La encuesta tiene un nivel de confiabilidad de 95%, con un margen de error de +/- 6.2%. 6 Reporte sobre Seguridad Empresarial 2011

7 Cuántos empleados tiene su empresa en todo el mundo? 5 a 49 9% 50 a 99 8% 100 a % 250 a % 500 a % 1,000 a 2,499 26% a (empresa mediana) 12% ó más (empresa grande) 12% 0% 5% 10%1 5% 20%2 5% 30% Reporte sobre Seguridad Empresarial

8 Hallazgo 1 La ciberseguridad es importante para el negocio Hoy en día las empresas se preocupan por una variedad de amenazas, incluyendo la actividad criminal, los sucesos relacionados a la marca, los desastres naturales y los ataques a nivel nacional como el terrorismo. Sin embargo, de acuerdo con los resultados de nuestra encuesta, sus inquietudes más importantes están relacionadas a la ciberseguridad. Su mayor preocupación está en los ciberataques, seguido de incidentes de TI causados por personal bienintencionado al igual que amenazas relacionadas con TI generadas internamente. No sólo han incrementado los ciberataques al primer lugar de la lista de peligros de las empresas, sino que la importancia de estas amenazas también ha aumentado para muchos de los encuestados. De hecho, 42% piensa que la ciberseguridad es más importante hoy de lo que era hace apenas un año. Esto se compara con 19% que dice que la importancia de la ciberseguridad está disminuyendo un poco o significativamente. Claramente, las empresas están cada vez más convencidas que es de suma importancia para sus operaciones mantener sus redes y su información seguras. Amenazas 8 Reporte sobre Seguridad Empresarial 2011

9 Por favor clasifique los siguientes riesgos en orden de importancia para su empresa (Se muestra el promedio. 1 - muy importante, 7 poco importante) 0 Ciberataques Incidentes de TI causados por personal bienintencionado Amenazas relacionadas con TI generado internamente Actividad criminal tradicional Desastres naturales Sucesos relacionados a marcas Terrorismo Cómo ha cambiado en los últimos 12 meses la importancia de asegurar las plataformas y la información de su empresa? Significativamente muy importante 12% Algo muy importante 30% Es lo mismo 40% Algo menos importante 12% Significativamente menos importante 7% 0% 5% 10% 15% 20% 25% 30% 35% 40% La seguridad de TI se ve amenazada por tendencias como: Las amenazas más críticas son: Reporte sobre Seguridad Empresarial

10 Hallazgo 2 Los factores que impulsan la seguridad están cambiando Hoy las preocupaciones sobre ciberseguridad corporativa están aumentando, por qué? Con el mercado saturado de dispositivos móviles, no es de extrañar que 49% de los encuestados considera que la movilidad es uno de los principales desafíos en términos de ciberseguridad. La movilidad puede estar revolucionando el panorama de productividad, pero TI considera que es muy difícil asegurar redes y datos corporativos. Además de la movilidad, 49% de los encuestados indica que otros motivos de preocupación inminentes provienen del aumento de redes sociales. Si bien estos canales de comunicación presentan oportunidades de mercadotecnia y colaboración únicas, las posibilidades de dar clic en enlaces maliciosos o publicar información confidencial, es preocupante para TI. Aún mayor es la preocupación por la consumerización de TI, dice 51% de los encuestados. Mientras que los usuarios finales adoptan nuevas tecnologías, como las computadoras tablet que van desde mercados de consumidores a mercados de negocio, TI debe atender los retos adicionales de brindar seguridad a esos puntos finales, así como a la conectividad de la red corporativa a estos dispositivos. Cuáles son las principales fuentes de amenazas de seguridad? El 54% de los encuestados señala a los hackers. En segundo lugar están los ataques dirigidos, según 48% de los encuestados. En tercer lugar, 47% dice que la principal fuente de amenazas de seguridad proviene de personal bienintencionado. 10 Reporte sobre Seguridad Empresarial 2011

11 Tendencias de la industria que dificultan la seguridad Infraestructura/Plataforma-como-Servicio público 43% Software-como-Servicio público 43% Virtualización 44% Cumplimiento 44% Cambios en el panorama de amenazas Cómputo en la nube privada 46% Cómputo móvil 49% Redes sociales 49% Crecimiento de la aplicación 50% Consumerización de TI 51% 0% 10% 20% 30% 40% 50% 60% Amenazas de seguridad bastante o algo importantes Ataques a nivel nacional 39% Hacktivismo 41% Personal malintencionado Criminales Espionaje industrial 46% Personal bienintencionado 47% Ataques dirigidos 48% Hackers 54% 0% 10% 20% 30% 40% 50% 60% 78% de los encuestados sufrió un ataque en el último año, incluyendo ataques de código malicioso, de ingeniería social y ataques externos malintencionados 23% de los encuestados observa que la frecuencia de los ataques está aumentando y que 1 de 5 ataques es bastante o significativamente eficaz Reporte sobre Seguridad Empresarial

12 Hallazgo 3 Los ciberataques impactan a las organizaciones La preocupación de los encargados de TI por los hackers está basada en la cantidad de empresas víctimas de ciberataques. El 78% de las empresas sufrió ataques en los últimos 12 meses; 95% de los encuestados reportó pérdidas causadas por estos incidentes. El 23% reportó un aumento en la frecuencia de los ataques. Las tres pérdidas más importantes fueron el tiempo de inactividad, el robo de identidad de clientes y empleados, y el robo de propiedad intelectual. Cuán destructivos son estos ataques en términos de costos directos? En una palabra: sustanciales. En América Latina, 20% incurrió por lo menos en USD$181,220 por gastos por ataques en el último año. Los encuestados dicen que las principales fuentes de estos costos son la pérdida de productividad, pérdida de ingresos, y los costos para cumplir con regulaciones después de un ataque. Según los resultados de la encuesta, los métodos que utilizan los cibercriminales en sus ataques reflejan la evolución de la seguridad. Los ataques de código malicioso son los primeros en la lista, y 24% de los encuestados dijo que sufrieron una gran cantidad de este tipo de ataques en los últimos 12 meses. Efectos de los Ganancias 12 Reporte sobre Seguridad Empresarial 2011

13 El 22% dice haber sufrido una cantidad alta de ataques maliciosos externos en el año. Las acciones internas no intencionales también son un problema, afectando a 20% de los encuestados en el año. Curiosamente, los encuestados también consideran que dos de estos tres métodos de ciberataque están creciendo rápidamente, con ataques maliciosos externos reemplazando acciones internas no intencionales, en los primeros tres de la lista. Cómo vió los ciberataques hacia su empresa en los últimos 12 meses? Hubo una cantidad muy grande de ciberataques 2% Hubo una gran cantidad de ciberataques 6% Hubo ciberataques frecuentemente 23% Sólo hubo unos cuantos ciberataques 47% No hubo ciberataques 22% 0% 5% 10%1 5% 20%2 5% 30%3 5% 40%4 5% 50% 95% sufrió pérdidas debido a ciberataques incluyendo tiempo de inactividad, robo de identidad de clientes y empleados y robo de propiedad intelectual 86% de estas pérdidas se traduce en costos reales (productividad, ingresos, cumplimiento después de un ataque) 20% de los negocios US$181 perdió por lo menos USD$181,220 como resultado de ciberataques Reporte sobre Seguridad Empresarial

14 Tipo de ataques con una cantidad muy alta en los últimos 12 meses Ataques dirigidos 15% Ataques de negación de servicio 16% Ataques malintencionados internos 17% Ataques de ingeniería social 19% Acciones internas no deliberadas 20% Ataques maliciosos externos 22% Ataques de código malicioso 24% 0% 5% 10%1 5% 20%2 5% Ataques que aumentaron un poco o muy rápido Ataque de código malicioso 18% Ataques de ingeniería social 18% Ataques maliciosos externos 19% Ataques dirigidos 20% Ataques malintencionados internos 24% Acciones internas no deliberadas 25% Ataques de negación de servicio 30% 0% 5% 10%1 5% 20%2 5% 30%3 5% 14 Reporte sobre Seguridad Empresarial 2011

15 Tipos de pérdidas sufridas por ciberataques Robo de información médica de empleados 15% Robo de identidad 16% Robo de otra información corporativa 19% Robo de información médica de clientes 19% Robo de información financiera de clientes 19% Robo de propiedad intelectual 23% Robo de identidad de empleados 24% Robo de identidad de clientes 25% Tiempo de inactividad de nuestro ambiente 30% 0% 5% 10%1 5% 20%2 5% 30%3 5% Costos de ciberataques Desconocemos lo que ha sido robado o haya sido afectado 13% Costos de litigio Precio de acciones reducido Costos financieros directos (dinero o bienes) Pérdida de información de la organización, del cliente o del empleado Reputación de la marca dañada Multas regulatorias Pérdida de confianza del cliente / relaciones con clientes dañadas 16% 16% 16% 17% 17% 17% 18% Costos para cumplir con regulaciones después de un ataque Pérdida de ingresos 21% 22% Pérdida de productividad 36% 0% 5% 10%1 5% 20%2 5% 30%3 5% 40% Reporte sobre Seguridad Empresarial

16 Hallazgo 4 Qué hacen las empresas con respecto a la seguridad? Cuando se trata de medidas de seguridad, las empresas deben tener la capacidad de prevenir los ataques y también reaccionar cuando éstos se produzcan. También es importante desarrollar iniciativas estratégicas como cimientos para una protección futura. Con base en los resultados de la encuesta, las empresas tienen espacio para mejorar en cómo se preparan para y responden a amenazas. La encuesta reveló que las compañías son las más preparadas cuando se trata de medidas de seguridad rutinarias. El 54% reportó que están avanzando en esta área, y 53% dice que están preparados para hacer frente a ciberataques. Por otro lado, sólo 51% considera que están avanzando en el área de iniciativas de seguridad estratégicas, 50% están avanzando con el cumplimiento, y sólo 44%están llevando a cabo asuntos de seguridad innovadora. Para enfrentar estas carencias, las empresas están reclutando personal para el departamento de TI. En particular, están agregando capital humano para encargarse de la seguridad de ambientes virtualizados, de la seguridad Web, y de la seguridad móvil. Además, están aumentando sus presupuestos para la seguridad de puntos finales y redes al igual que para seguridad Web. Está claro que las empresas están intensificando sus esfuerzos para mejorar su protección, pero muchas empresas casi la mitad de las que tomaron la encuesta todavía tienen mucho trabajo por delante en la protección de sus redes y activos de información. Guardias Cómo 16 Reporte sobre Seguridad Empresarial 2011

17 Acciones que están avanzando bien o muy bien Llevar a cabo temas de seguridad innovadores o de vanguardia 44% Demostrar cumplimiento 50% Crear iniciativas de seguridad estratégicas 51% Hacer frente a ataques o fallas de seguridad 53% Tomar medidas de seguridad rutinarias 54% 0% 10%2 0% 30%4 0% 50%6 0% El personal está aumentando en: Evaluación/detección de vulnerabilidades 39% Administración de riesgos 40% Responder a incidentes de seguridad 42% Políticas y procedimientos 42% Reporteo 43% Auditoría / Cumplimiento 43% Administración de sistemas de seguridad 43% Seguridad de mensajeo 44% Seguridad para iniciativas en nube públicas 44% Capacitación y concientización del usuario Seguridad de red Evitar pérdida de información Seguridad de puntos finales Seguridad para iniciativas en nube privadas Seguridad móvil 47% Seguridad en la Web 48% Seguridad para ambientes virtuales 49% 0% 10%2 0% 30%4 0% 50%6 0% El presupuesto de seguridad está creciendo en: Capacitación y concientización del usuario Seguridad de mensajeo Políticas y procedimientos Respuesta ante incidente Seguridad para iniciativas en nube públicas Reporteo Administración de sistemas de seguridad Administración de riesgos Seguridad para ambientes virtuales Seguridad móvil Seguridad para iniciativas en nube privadas Evaluación/detección de vulnerabilidades Auditoría y cumplimiento de TI Evitar pérdida de información Seguridad en la Web Seguridad de la red Seguridad 0% 5% 10%1 5% 20%2 5% 30%3 5% 40%4 5% 50% 35% 35% 35% 37% 38% 38% 40% 41% 41% 41% 41% 41% 41% 42% 49% de los encuestados está reclutando personal en el área de seguridad de ambientes virtuales 42% de los encuestados está aumentando los presupuestos de prevención de pérdida de datos de los encuestados está aumentando los presupuestos de seguridad Web, de redes y de puntos finales Reporte sobre Seguridad Empresarial

18 Las empresas deben desarrollar y hacer cumplir las políticas de TI. Al priorizar los riesgos y definir políticas que embarcan todas las ubicaciones. Los clientes pueden hacer cumplir las políticas a través de la automatización incorporada y del flujo de trabajo para proteger la información, identificar amenazas y reparar incidentes en cuanto sucedan o anticiparlos. Las compañías necesitan proteger información de manera proactiva, con un enfoque centrado en la información para proteger tanto la información como las interacciones. El adoptar un enfoque del contenido para proteger la información es clave en la identificación y clasificación de información confidencial y sensible, sabiendo donde reside, quién tiene acceso a ella, y cómo entra o sale de la organización. El codificar de manera proactiva los puntos finales también ayudará a las organizaciones a minimizar las consecuencias asociadas con los dispositivos perdidos. Para controlar los accesos, los administradores de TI necesitan validar y proteger la identidad de usuarios, sitios y dispositivos en todas sus organizaciones. Por otra parte, necesitan proporcionar conexiones de confianza y autenticar transacciones, en su caso. Las empresas deben administrar los sistemas mediante la implementación de ambientes operativos seguros, la distribución y haciendo cumplir niveles de parches, la automatización de procesos para optimizar la eficiencia, y supervisar e informar sobre el estado de sistemas. Los administradores de TI necesitan proteger su infraestructura, asegurando la totalidad de sus puntos finales, incluyendo el número creciente de dispositivos móviles, junto con entornos de mensajería y Web. La protección de servidores críticos internos y la implementación de la capacidad de hacer copias de seguridad y recuperación de datos, también debe ser una prioridad. Además, las organizaciones necesitan visibilidad e inteligencia de seguridad para responder a las amenazas con rapidez. 18 Reporte sobre Seguridad Empresarial 2011

19 Reporte sobre Seguridad Empresarial

20 Acerca de Symantec Symantec es líder mundial en soluciones de seguridad, almacenamiento y administración de sistemas que ayudan a las empresas y consumidores a proteger y administrar su información. Nuestro software y servicios protegen contra más riesgos, en más puntos y de manera más completa y eficiente, generando confianza en donde quiera que la información se utilice o guarde. Más información en Derechos Reservados 2011 Symantec Corporation. Symantec y el logo de Symantec son marcas registradas de Symantec Corporation o sus afiliados en USA y otros países.

El arte de la administración de negocios

El arte de la administración de negocios El arte de la administración de negocios Una nueva investigación de Intralinks revela los retos a los que se enfrentan los profesionales de desarrollo corporativo al administrar una cartera de transacciones

Más detalles

Las pymes se toman la recuperación ante desastres lo suficientemente en serio?

Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Una tecnología personalizada Perfil de adopción tecnológica Encargado por Colt Septiembre 2014 Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Introducción Las pequeñas y

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

CAS- CHILE S.A. DE I.

CAS- CHILE S.A. DE I. CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL

Más detalles

software ilegal en empresas mexicanas

software ilegal en empresas mexicanas Encuesta nacional realizada por Parametría Tendencias de consumo de software ilegal Tendencias de consumo de software ilegal www.bsa.org BSA The Software Alliance 1 Índice Introducción Frecuencia de uso

Más detalles

Información en las PyMEs. Principales Hallazgos América Latina

Información en las PyMEs. Principales Hallazgos América Latina Encuesta 2010 sobre Protección de la Información en las PyMEs Principales Hallazgos América Latina Metodología Encuesta realizada vía telefónica por Applied Research durante mayo/junio de 2010 2,152 PYMES

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Introducción. Informe sobre la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew

Introducción. Informe sobre la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew Internet de todo (IdT) Las 10 consideraciones principales de la encuesta Índice de valor de IdT de Cisco en la que participaron 7500 responsables de decisiones de 12 países Joseph Bradley Jeff Loucks Andy

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Introducción. Informe de la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew

Introducción. Informe de la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew Internet of Everything (IoE) Las 10 conclusiones principales de la encuesta IoE Value Index de Cisco realizada a 7500 responsables de la toma de decisiones en 12 países Joseph Bradley Jeff Loucks Andy

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

El director de innovación del futuro Informe de investigación

El director de innovación del futuro Informe de investigación El director de innovación del futuro Informe de investigación La persona que cambia las reglas del juego en la empresa Compartir este informe El director de innovación del futuro: la persona que cambia

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI

Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI Quién debe leer este white paper Responsables organizativos que influyen y toman decisiones sobre las prácticas

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información.

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. David Treviño. CTO. Corporación en Investigación Tecnológica e Informática SAPI de CV Agenda Definiciones

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI PROSOFT 2015 ESTRATEGIA PARA EL DESARROLLO DEL SECTOR TI PROSOFT 2015 AMESOL INTRODUCCIÓN La Asociación Mexicana Empresarial de Software Libre A.C. es una

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013 Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013 Boletín Tecnología y Negocios núm.(336) Analista: Saúl Cruz Pantoja S e l e c t : e n t u s d e c i s i o n e s T I

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Outsourcing Estratégico en Europa

Outsourcing Estratégico en Europa Outsourcing Estratégico en Europa EXPERIENCIAS, RESULTADOS Y TENDENCIAS FUTURAS: SUMARIO Puntos clave y Mensajes 1 ANÁLISIS Y METODOLOGÍA... 1 2 RESPUESTAS A LA ENCUESTA... 2 3 PUNTOS CLAVE - PREPARANDO

Más detalles

Habilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias

Habilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias Habilitación de Proveedores de Servicios Convertir los problemas DDoS en Ganancias Una solución que genera ingresos y elimina los dolores de cabeza causados por DDoS Estudios revelan que casi la mitad

Más detalles

ICANN Un mundo. Una Internet. Una conexión para todos.

ICANN Un mundo. Una Internet. Una conexión para todos. PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema

Más detalles

EmE 2012 Estudio de la Movilidad en las Empresas

EmE 2012 Estudio de la Movilidad en las Empresas El fenómeno BYOD (Bring Your Own Device - Trae tu dispositivo) La fuerza de la "consumerización" de la tecnología ha causado el interés de los empleados por usar su dispositivo personal para conectarse

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

José E. Quintero Forero CISM, CRISC

José E. Quintero Forero CISM, CRISC Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso José E. Quintero Forero CISM, CRISC Consultor San Juan de Puerto Rico, Octubre 6 de 2011 Agenda Generalidades

Más detalles

Introducción. Hallazgos Clave 26% 74%

Introducción. Hallazgos Clave 26% 74% Promedio de NO Cumplimiento 26% 74% Promedio de Cumplimiento Cumplimiento Introducción Durante 2012, las inversiones de software en Colombia ascendieron a 698 millones de dólares, este crecimiento prácticamente

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Por: Sergio Rosengaus. Las 10 Tendencias Mundiales del 2008 en los Proyectos Gubernamentales de TI

Por: Sergio Rosengaus. Las 10 Tendencias Mundiales del 2008 en los Proyectos Gubernamentales de TI Por: Sergio Rosengaus Las 10 Tendencias Mundiales del 2008 en los Proyectos Gubernamentales de TI Información generada en el cuarto trimestre del 2007 Gobiernos encuestados: 25 del Global Information Technology

Más detalles

DIRECTORES DE TECNOLOGÍA

DIRECTORES DE TECNOLOGÍA ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON RESPECTO A INTERNET: SEGURIDAD ENCUESTA INTERNET 2003 ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. Control de Acceso. Administración de Seguridad. Nunca ha existido una mayor necesidad de proteger sus edificios, bienes

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R. Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Descubra SAP para PYMES

Descubra SAP para PYMES Descubra SAP para PYMES SAP Business One, un software de gestión ERP de bajo costo y totalmente integrado; ideal para PYMES y filiales de grandes compañías. Una solución pensada para atender las necesidades,

Más detalles

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA PLAN DE MANEJO DE RIESGOS Contenido PLAN DE MANEJO DE RIESGOS.... 3 Elaboración del mapa de riesgos... 3 Monitoreo... 4 Autoevaluación... 4 Metodología... 7

Más detalles

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s.

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. SOLUCIONES ESTRATÉGICAS DE VALOR A SU NEGOCIO n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. 1 Presentación Qué es y por qué trabajar con KND? «Nos esforzamos en ofrecer un alto grado

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

UFS. MetPoint / MetHome

UFS. MetPoint / MetHome UFS MetPoint / MetHome 1 La Empresa MetLife es la aseguradora No. 1 en México con 100 puntos de contacto, servicio y representación distribuidos en todo México, adicional tenemos más de 70 años protegiendo

Más detalles

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager CUSTOMER SUCCESS STORY Diciembre 2012 Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager PERFIL DEL CLIENTE Industria: Servicios Financieros Compañía: Banco Galicia Empleados: 12.000+

Más detalles

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes Desarrollar conexiones con los clientes Cómo aumentar el valor de las relaciones con los clientes 1 Programa Tendencias y desafíos del mercado Implicaciones empresariales Valor de Microsoft Imperativos

Más detalles

Los riesgos de un ambiente de negocios en constante transformación

Los riesgos de un ambiente de negocios en constante transformación Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

API: el control del servicio se realiza a través de múltiples interfaces. Por lo que se sugiere:

API: el control del servicio se realiza a través de múltiples interfaces. Por lo que se sugiere: La nube segura Uno de los factores más discutidos del cloud computing es la seguridad de la información volcada en los servidores. Los avances en las Telecomunicaciones ponen al día diversos controles

Más detalles

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión FRAUDE TELEFÓNICO DESTACAR la necesidad de asegurar los sistemas de comunicación de las empresas Nota de aplicación Índice de contenidos Escenarios de cliente / 1 Qué ha pasado? / 1 Por qué aumenta el

Más detalles