Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Reporte sobre Seguridad Empresarial. Hallazgos - América Latina"

Transcripción

1 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina

2

3 ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que impulsan la seguridad están cambiando Hallazgo 3: Los ciberataques impactan a las organizaciones...12 Hallazgo 4: Qué están haciendo las empresas con respecto a seguridad?...16 Recomendaciones clave...18 Reporte sobre Seguridad Empresarial

4 Introducción En su Reporte sobre Seguridad Empresarial 2011, Symantec buscó actualizar su perspectiva global acerca de amenazas de seguridad, tendencias y respuestas claves en varios tipos de negocios en todo el mundo, incluyendo PYMEs y empresas más grandes, en total 3,300. Claro está, los hallazgos obtenidos de esta encuesta brindan una visión estratégica del mercado para Symantec. Sin embargo, al mismo tiempo, el compartir resultados con la industria en general y con profesionales de TI en particular, resultará en estándares de comparación para evaluar el estado de su propia preparación con respecto a la ciberseguridad. Globalmente, los encuestados consideran que es críticamente importante para su negocio proteger sus redes y datos. Muchos identifican una amenaza creciente en ciberataques, con importantes costos directos e indirectos que resultan de ellos. Con el panorama de TI continuando su migración del cómputo de escritorio a la móvil, combinado con el aumento de empleados móviles y remotos, los conductores de ciberseguridad de la industria reflejan estos cambios. Las organizaciones son cada vez mejores en su lucha contra las amenazas cibernéticas. Mientras que la mayoría de los encuestados sufrieron daños como resultado de ciberataques, de manera general los encuestados reportaron una disminución en la cantidad y frecuencia de estos ataques, comparado con Sin embargo, la encuesta reveló que muchas empresas-casi más de la mitad-podría hacer aún más para proteger sus redes y activos de información. En respuesta a esto, las compañías están incrementando personal y presupuesto de ciberseguridad. Este informe proporciona más datos acerca del Reporte sobre Seguridad Empresarial 2011, incluyendo nuestros cuatro principales hallazgos, seguido de recomendaciones para mejorar la ciberseguridad, al igual que una compilación de los datos más pertinentes de la encuesta detrás de nuestros hallazgos. Para más información acerca del contenido de este informe, por favor contacte a su representante Symantec o visite nuestra página web en seguridad Reporte sobre Seguridad Empresarial 2011

5 Reporte sobre Seguridad Empresarial

6 Metodología Por encargo de Symantec, Applied Research contactó entre abril y mayo de 2011 a un total de 3,300 empresas, la mayoría de ellas, de entre 5 y más de 5,000 empleados. Los resultados en este reporte están basados en 250 empresas en América Latina que representan un abanico de industrias. En el caso de pequeñas empresas, los encuestados eran responsables de los recursos informáticos de la empresa, mientras que los entrevistados de empresas grandes eran ejecutivos de TI en táctica y estrategia o a nivel corporativo. La encuesta tiene un nivel de confiabilidad de 95%, con un margen de error de +/- 6.2%. 6 Reporte sobre Seguridad Empresarial 2011

7 Cuántos empleados tiene su empresa en todo el mundo? 5 a 49 9% 50 a 99 8% 100 a % 250 a % 500 a % 1,000 a 2,499 26% a (empresa mediana) 12% ó más (empresa grande) 12% 0% 5% 10%1 5% 20%2 5% 30% Reporte sobre Seguridad Empresarial

8 Hallazgo 1 La ciberseguridad es importante para el negocio Hoy en día las empresas se preocupan por una variedad de amenazas, incluyendo la actividad criminal, los sucesos relacionados a la marca, los desastres naturales y los ataques a nivel nacional como el terrorismo. Sin embargo, de acuerdo con los resultados de nuestra encuesta, sus inquietudes más importantes están relacionadas a la ciberseguridad. Su mayor preocupación está en los ciberataques, seguido de incidentes de TI causados por personal bienintencionado al igual que amenazas relacionadas con TI generadas internamente. No sólo han incrementado los ciberataques al primer lugar de la lista de peligros de las empresas, sino que la importancia de estas amenazas también ha aumentado para muchos de los encuestados. De hecho, 42% piensa que la ciberseguridad es más importante hoy de lo que era hace apenas un año. Esto se compara con 19% que dice que la importancia de la ciberseguridad está disminuyendo un poco o significativamente. Claramente, las empresas están cada vez más convencidas que es de suma importancia para sus operaciones mantener sus redes y su información seguras. Amenazas 8 Reporte sobre Seguridad Empresarial 2011

9 Por favor clasifique los siguientes riesgos en orden de importancia para su empresa (Se muestra el promedio. 1 - muy importante, 7 poco importante) 0 Ciberataques Incidentes de TI causados por personal bienintencionado Amenazas relacionadas con TI generado internamente Actividad criminal tradicional Desastres naturales Sucesos relacionados a marcas Terrorismo Cómo ha cambiado en los últimos 12 meses la importancia de asegurar las plataformas y la información de su empresa? Significativamente muy importante 12% Algo muy importante 30% Es lo mismo 40% Algo menos importante 12% Significativamente menos importante 7% 0% 5% 10% 15% 20% 25% 30% 35% 40% La seguridad de TI se ve amenazada por tendencias como: Las amenazas más críticas son: Reporte sobre Seguridad Empresarial

10 Hallazgo 2 Los factores que impulsan la seguridad están cambiando Hoy las preocupaciones sobre ciberseguridad corporativa están aumentando, por qué? Con el mercado saturado de dispositivos móviles, no es de extrañar que 49% de los encuestados considera que la movilidad es uno de los principales desafíos en términos de ciberseguridad. La movilidad puede estar revolucionando el panorama de productividad, pero TI considera que es muy difícil asegurar redes y datos corporativos. Además de la movilidad, 49% de los encuestados indica que otros motivos de preocupación inminentes provienen del aumento de redes sociales. Si bien estos canales de comunicación presentan oportunidades de mercadotecnia y colaboración únicas, las posibilidades de dar clic en enlaces maliciosos o publicar información confidencial, es preocupante para TI. Aún mayor es la preocupación por la consumerización de TI, dice 51% de los encuestados. Mientras que los usuarios finales adoptan nuevas tecnologías, como las computadoras tablet que van desde mercados de consumidores a mercados de negocio, TI debe atender los retos adicionales de brindar seguridad a esos puntos finales, así como a la conectividad de la red corporativa a estos dispositivos. Cuáles son las principales fuentes de amenazas de seguridad? El 54% de los encuestados señala a los hackers. En segundo lugar están los ataques dirigidos, según 48% de los encuestados. En tercer lugar, 47% dice que la principal fuente de amenazas de seguridad proviene de personal bienintencionado. 10 Reporte sobre Seguridad Empresarial 2011

11 Tendencias de la industria que dificultan la seguridad Infraestructura/Plataforma-como-Servicio público 43% Software-como-Servicio público 43% Virtualización 44% Cumplimiento 44% Cambios en el panorama de amenazas Cómputo en la nube privada 46% Cómputo móvil 49% Redes sociales 49% Crecimiento de la aplicación 50% Consumerización de TI 51% 0% 10% 20% 30% 40% 50% 60% Amenazas de seguridad bastante o algo importantes Ataques a nivel nacional 39% Hacktivismo 41% Personal malintencionado Criminales Espionaje industrial 46% Personal bienintencionado 47% Ataques dirigidos 48% Hackers 54% 0% 10% 20% 30% 40% 50% 60% 78% de los encuestados sufrió un ataque en el último año, incluyendo ataques de código malicioso, de ingeniería social y ataques externos malintencionados 23% de los encuestados observa que la frecuencia de los ataques está aumentando y que 1 de 5 ataques es bastante o significativamente eficaz Reporte sobre Seguridad Empresarial

12 Hallazgo 3 Los ciberataques impactan a las organizaciones La preocupación de los encargados de TI por los hackers está basada en la cantidad de empresas víctimas de ciberataques. El 78% de las empresas sufrió ataques en los últimos 12 meses; 95% de los encuestados reportó pérdidas causadas por estos incidentes. El 23% reportó un aumento en la frecuencia de los ataques. Las tres pérdidas más importantes fueron el tiempo de inactividad, el robo de identidad de clientes y empleados, y el robo de propiedad intelectual. Cuán destructivos son estos ataques en términos de costos directos? En una palabra: sustanciales. En América Latina, 20% incurrió por lo menos en USD$181,220 por gastos por ataques en el último año. Los encuestados dicen que las principales fuentes de estos costos son la pérdida de productividad, pérdida de ingresos, y los costos para cumplir con regulaciones después de un ataque. Según los resultados de la encuesta, los métodos que utilizan los cibercriminales en sus ataques reflejan la evolución de la seguridad. Los ataques de código malicioso son los primeros en la lista, y 24% de los encuestados dijo que sufrieron una gran cantidad de este tipo de ataques en los últimos 12 meses. Efectos de los Ganancias 12 Reporte sobre Seguridad Empresarial 2011

13 El 22% dice haber sufrido una cantidad alta de ataques maliciosos externos en el año. Las acciones internas no intencionales también son un problema, afectando a 20% de los encuestados en el año. Curiosamente, los encuestados también consideran que dos de estos tres métodos de ciberataque están creciendo rápidamente, con ataques maliciosos externos reemplazando acciones internas no intencionales, en los primeros tres de la lista. Cómo vió los ciberataques hacia su empresa en los últimos 12 meses? Hubo una cantidad muy grande de ciberataques 2% Hubo una gran cantidad de ciberataques 6% Hubo ciberataques frecuentemente 23% Sólo hubo unos cuantos ciberataques 47% No hubo ciberataques 22% 0% 5% 10%1 5% 20%2 5% 30%3 5% 40%4 5% 50% 95% sufrió pérdidas debido a ciberataques incluyendo tiempo de inactividad, robo de identidad de clientes y empleados y robo de propiedad intelectual 86% de estas pérdidas se traduce en costos reales (productividad, ingresos, cumplimiento después de un ataque) 20% de los negocios US$181 perdió por lo menos USD$181,220 como resultado de ciberataques Reporte sobre Seguridad Empresarial

14 Tipo de ataques con una cantidad muy alta en los últimos 12 meses Ataques dirigidos 15% Ataques de negación de servicio 16% Ataques malintencionados internos 17% Ataques de ingeniería social 19% Acciones internas no deliberadas 20% Ataques maliciosos externos 22% Ataques de código malicioso 24% 0% 5% 10%1 5% 20%2 5% Ataques que aumentaron un poco o muy rápido Ataque de código malicioso 18% Ataques de ingeniería social 18% Ataques maliciosos externos 19% Ataques dirigidos 20% Ataques malintencionados internos 24% Acciones internas no deliberadas 25% Ataques de negación de servicio 30% 0% 5% 10%1 5% 20%2 5% 30%3 5% 14 Reporte sobre Seguridad Empresarial 2011

15 Tipos de pérdidas sufridas por ciberataques Robo de información médica de empleados 15% Robo de identidad 16% Robo de otra información corporativa 19% Robo de información médica de clientes 19% Robo de información financiera de clientes 19% Robo de propiedad intelectual 23% Robo de identidad de empleados 24% Robo de identidad de clientes 25% Tiempo de inactividad de nuestro ambiente 30% 0% 5% 10%1 5% 20%2 5% 30%3 5% Costos de ciberataques Desconocemos lo que ha sido robado o haya sido afectado 13% Costos de litigio Precio de acciones reducido Costos financieros directos (dinero o bienes) Pérdida de información de la organización, del cliente o del empleado Reputación de la marca dañada Multas regulatorias Pérdida de confianza del cliente / relaciones con clientes dañadas 16% 16% 16% 17% 17% 17% 18% Costos para cumplir con regulaciones después de un ataque Pérdida de ingresos 21% 22% Pérdida de productividad 36% 0% 5% 10%1 5% 20%2 5% 30%3 5% 40% Reporte sobre Seguridad Empresarial

16 Hallazgo 4 Qué hacen las empresas con respecto a la seguridad? Cuando se trata de medidas de seguridad, las empresas deben tener la capacidad de prevenir los ataques y también reaccionar cuando éstos se produzcan. También es importante desarrollar iniciativas estratégicas como cimientos para una protección futura. Con base en los resultados de la encuesta, las empresas tienen espacio para mejorar en cómo se preparan para y responden a amenazas. La encuesta reveló que las compañías son las más preparadas cuando se trata de medidas de seguridad rutinarias. El 54% reportó que están avanzando en esta área, y 53% dice que están preparados para hacer frente a ciberataques. Por otro lado, sólo 51% considera que están avanzando en el área de iniciativas de seguridad estratégicas, 50% están avanzando con el cumplimiento, y sólo 44%están llevando a cabo asuntos de seguridad innovadora. Para enfrentar estas carencias, las empresas están reclutando personal para el departamento de TI. En particular, están agregando capital humano para encargarse de la seguridad de ambientes virtualizados, de la seguridad Web, y de la seguridad móvil. Además, están aumentando sus presupuestos para la seguridad de puntos finales y redes al igual que para seguridad Web. Está claro que las empresas están intensificando sus esfuerzos para mejorar su protección, pero muchas empresas casi la mitad de las que tomaron la encuesta todavía tienen mucho trabajo por delante en la protección de sus redes y activos de información. Guardias Cómo 16 Reporte sobre Seguridad Empresarial 2011

17 Acciones que están avanzando bien o muy bien Llevar a cabo temas de seguridad innovadores o de vanguardia 44% Demostrar cumplimiento 50% Crear iniciativas de seguridad estratégicas 51% Hacer frente a ataques o fallas de seguridad 53% Tomar medidas de seguridad rutinarias 54% 0% 10%2 0% 30%4 0% 50%6 0% El personal está aumentando en: Evaluación/detección de vulnerabilidades 39% Administración de riesgos 40% Responder a incidentes de seguridad 42% Políticas y procedimientos 42% Reporteo 43% Auditoría / Cumplimiento 43% Administración de sistemas de seguridad 43% Seguridad de mensajeo 44% Seguridad para iniciativas en nube públicas 44% Capacitación y concientización del usuario Seguridad de red Evitar pérdida de información Seguridad de puntos finales Seguridad para iniciativas en nube privadas Seguridad móvil 47% Seguridad en la Web 48% Seguridad para ambientes virtuales 49% 0% 10%2 0% 30%4 0% 50%6 0% El presupuesto de seguridad está creciendo en: Capacitación y concientización del usuario Seguridad de mensajeo Políticas y procedimientos Respuesta ante incidente Seguridad para iniciativas en nube públicas Reporteo Administración de sistemas de seguridad Administración de riesgos Seguridad para ambientes virtuales Seguridad móvil Seguridad para iniciativas en nube privadas Evaluación/detección de vulnerabilidades Auditoría y cumplimiento de TI Evitar pérdida de información Seguridad en la Web Seguridad de la red Seguridad 0% 5% 10%1 5% 20%2 5% 30%3 5% 40%4 5% 50% 35% 35% 35% 37% 38% 38% 40% 41% 41% 41% 41% 41% 41% 42% 49% de los encuestados está reclutando personal en el área de seguridad de ambientes virtuales 42% de los encuestados está aumentando los presupuestos de prevención de pérdida de datos de los encuestados está aumentando los presupuestos de seguridad Web, de redes y de puntos finales Reporte sobre Seguridad Empresarial

18 Las empresas deben desarrollar y hacer cumplir las políticas de TI. Al priorizar los riesgos y definir políticas que embarcan todas las ubicaciones. Los clientes pueden hacer cumplir las políticas a través de la automatización incorporada y del flujo de trabajo para proteger la información, identificar amenazas y reparar incidentes en cuanto sucedan o anticiparlos. Las compañías necesitan proteger información de manera proactiva, con un enfoque centrado en la información para proteger tanto la información como las interacciones. El adoptar un enfoque del contenido para proteger la información es clave en la identificación y clasificación de información confidencial y sensible, sabiendo donde reside, quién tiene acceso a ella, y cómo entra o sale de la organización. El codificar de manera proactiva los puntos finales también ayudará a las organizaciones a minimizar las consecuencias asociadas con los dispositivos perdidos. Para controlar los accesos, los administradores de TI necesitan validar y proteger la identidad de usuarios, sitios y dispositivos en todas sus organizaciones. Por otra parte, necesitan proporcionar conexiones de confianza y autenticar transacciones, en su caso. Las empresas deben administrar los sistemas mediante la implementación de ambientes operativos seguros, la distribución y haciendo cumplir niveles de parches, la automatización de procesos para optimizar la eficiencia, y supervisar e informar sobre el estado de sistemas. Los administradores de TI necesitan proteger su infraestructura, asegurando la totalidad de sus puntos finales, incluyendo el número creciente de dispositivos móviles, junto con entornos de mensajería y Web. La protección de servidores críticos internos y la implementación de la capacidad de hacer copias de seguridad y recuperación de datos, también debe ser una prioridad. Además, las organizaciones necesitan visibilidad e inteligencia de seguridad para responder a las amenazas con rapidez. 18 Reporte sobre Seguridad Empresarial 2011

19 Reporte sobre Seguridad Empresarial

20 Acerca de Symantec Symantec es líder mundial en soluciones de seguridad, almacenamiento y administración de sistemas que ayudan a las empresas y consumidores a proteger y administrar su información. Nuestro software y servicios protegen contra más riesgos, en más puntos y de manera más completa y eficiente, generando confianza en donde quiera que la información se utilice o guarde. Más información en Derechos Reservados 2011 Symantec Corporation. Symantec y el logo de Symantec son marcas registradas de Symantec Corporation o sus afiliados en USA y otros países.

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Información en las PyMEs. Principales Hallazgos América Latina

Información en las PyMEs. Principales Hallazgos América Latina Encuesta 2010 sobre Protección de la Información en las PyMEs Principales Hallazgos América Latina Metodología Encuesta realizada vía telefónica por Applied Research durante mayo/junio de 2010 2,152 PYMES

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

CAS- CHILE S.A. DE I.

CAS- CHILE S.A. DE I. CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI

Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI Quién debe leer este white paper Responsables organizativos que influyen y toman decisiones sobre las prácticas

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Ocultos De la Nube. Resultados - América Latina

Ocultos De la Nube. Resultados - América Latina Encuesta Sobre Costos Ocultos De la Nube Resultados - América Latina 2013 CONTENIDO 4 5 6 7 8 9 10 INTRODUCCIÓN IMPLEMENTACIÓN DE NUBES NO AUTORIZADAS RESPALDO Y RECUPERACIÓN EN LA NUBE ALMACENAMIENTO

Más detalles

AMBIENTES ORACLE DE MISIÓN CRÍTICA CON VMAX 3

AMBIENTES ORACLE DE MISIÓN CRÍTICA CON VMAX 3 AMBIENTES ORACLE DE MISIÓN CRÍTICA CON VMAX 3 ASPECTOS BÁSICOS DE MISIÓN CRÍTICA Solidez Almacenamiento híbrido con niveles de servicio de rendimiento optimizado con flash a escala para cargas de trabajo

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información.

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. David Treviño. CTO. Corporación en Investigación Tecnológica e Informática SAPI de CV Agenda Definiciones

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

DIPLOMADO: Seguridad de la Información y de Tecnologías Relativas.

DIPLOMADO: Seguridad de la Información y de Tecnologías Relativas. 12.7mm (0.5") DIPLOMADO: Seguridad de la Información y de Tecnologías Relativas. Programa de Educación Continua que te ofrecen la Corporate & Professional Education de la Universidad de San Diego y Hewlett

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

Encuesta sobre Virtualización y Evolución hacia la Nube RESULTADOS SUR DE AMÉRICA LATINA (SOLA)

Encuesta sobre Virtualización y Evolución hacia la Nube RESULTADOS SUR DE AMÉRICA LATINA (SOLA) 2011 Encuesta sobre Virtualización y Evolución hacia la Nube RESULTADOS SUR DE AMÉRICA LATINA (SOLA) ÍNDICE Evolución de las Tecnologías de Información (TI)... 4 Metodología... 6 Enfoque... 8 Hallazgo

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Las pymes se toman la recuperación ante desastres lo suficientemente en serio?

Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Una tecnología personalizada Perfil de adopción tecnológica Encargado por Colt Septiembre 2014 Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Introducción Las pequeñas y

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Capacidades máximas de almacenamiento necesarias en 2014 para reducir el riesgo y maximizar el rendimiento

Capacidades máximas de almacenamiento necesarias en 2014 para reducir el riesgo y maximizar el rendimiento Un Technology Adoption Profile personalizado encargado por HP Diciembre de 2013 Capacidades máximas de almacenamiento necesarias en 2014 para reducir el riesgo y maximizar el rendimiento 1 Introducción

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

DIRECTORES DE TECNOLOGÍA

DIRECTORES DE TECNOLOGÍA ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON RESPECTO A INTERNET: SEGURIDAD ENCUESTA INTERNET 2003 ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON

Más detalles

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de:

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de: OWASP AppSec Aguascalientes 2011 The OWASP Foundation http://www.owasp.org Citas La seguridad 2.0 Pablo Lugo G - La seguridad no es un producto, es un proceso. Bruce Schneier. Experto en seguridad. - La

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013 Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013 Boletín Tecnología y Negocios núm.(336) Analista: Saúl Cruz Pantoja S e l e c t : e n t u s d e c i s i o n e s T I

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

INDICE DE CARGOS Cargo Pagina

INDICE DE CARGOS Cargo Pagina INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Nubes Borrascosas: La seguridad redefinida en la nube. Raúl Zárate Symantec Monterrey

Nubes Borrascosas: La seguridad redefinida en la nube. Raúl Zárate Symantec Monterrey Nubes Borrascosas: La seguridad redefinida en la nube Raúl Zárate Symantec Monterrey Estamos listos para el cambio? Symantec Mega Trends Cloud Computing ( Symantec 2011) Agenda Situación Actual Estudio

Más detalles

Educación y Juventud. A la Vanguardia: Lecciones en Tecnología y Desarrollo de las PYMEs Líderes del Perú. Inclusión Social. Competitividad Nacional

Educación y Juventud. A la Vanguardia: Lecciones en Tecnología y Desarrollo de las PYMEs Líderes del Perú. Inclusión Social. Competitividad Nacional Educación y Juventud A la Vanguardia: Inclusión Social Competitividad Nacional Lecciones en Tecnología y Desarrollo de las PYMEs Líderes del Perú Noviembre 2014 Introducción El presente informe, preparado

Más detalles

La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO

La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO Índice Resumen ejecutivo.... 3 Lo improbable parece más probable que

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Ing. Oscar Acevedo. Julio/2014

Ing. Oscar Acevedo. Julio/2014 Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Diez aspectos inteligentes que debe conocer sobre el almacenamiento

Diez aspectos inteligentes que debe conocer sobre el almacenamiento Diez aspectos inteligentes que debe conocer sobre el almacenamiento Tendencias, innovaciones y consejos para aumentar la eficiencia del entorno de almacenamiento Las decisiones inteligentes están basadas

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking ITIL como apoyo a la Seguridad de la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking AGENDA 1. Antecedentes 2. Conceptos de ITIL 3. Etapas de ITIL 4. Soporte de ITIL a la seguridad

Más detalles

El BYOD del Mañana: BYOD 2.0

El BYOD del Mañana: BYOD 2.0 SOTI Inc. Presenta El BYOD del Mañana: BYOD 2.0 Los Retos de Seguridad en la Administración de la Movilidad Empresarial Presentado por: Mauricio Montañez Director Comercial América Latina +56 22 938 1844

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Minería de datos en la nube. Patricia Rayón Villela

Minería de datos en la nube. Patricia Rayón Villela Minería de datos en la nube Patricia Rayón Villela 1 Contenido Big-Data BI en la nube Analítica Texto Video Visual 2 Big data Problemas que eran difíciles o imposibles de resolver antes de ahora son manejables.

Más detalles

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico IBM Global Technology Services Mantenimiento y Soporte Técnico Servicios de Mantenimiento y Soporte Técnico de IBM Un enfoque innovador del mantenimiento y soporte técnico 2 Servicios de Mantenimiento

Más detalles

software ilegal en empresas mexicanas

software ilegal en empresas mexicanas Encuesta nacional realizada por Parametría Tendencias de consumo de software ilegal Tendencias de consumo de software ilegal www.bsa.org BSA The Software Alliance 1 Índice Introducción Frecuencia de uso

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

México, el país con mayor riesgo al robo de datos Redacción Eje Central 30/11/2012,12:00 am

México, el país con mayor riesgo al robo de datos Redacción Eje Central 30/11/2012,12:00 am México, el país con mayor riesgo al robo de datos Redacción Eje Central 30/11/2012,12:00 am México es el país en América Latina con mayor riesgo de robo de datos personales y el tercero a nivel mundial,

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

ASPECTOS LEGALES DE LA COMPUTACION EN LA NUBE O CLOUD COMPUTING

ASPECTOS LEGALES DE LA COMPUTACION EN LA NUBE O CLOUD COMPUTING ASPECTOS LEGALES DE LA COMPUTACION EN LA NUBE O CLOUD COMPUTING Porqué es importante la Computación en la nube? Gartner predice que para 2015, el 50% de las 1000 empresas Globales dependerán de servicios

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles