Do you #WannaCry? La importancia de defender los datos críticos del negocio
|
|
- Adolfo Bustamante Martin
- hace 6 años
- Vistas:
Transcripción
1 Do you #WannaCry? La importancia de defender los datos críticos del negocio Roman Baudrit Thales e-security LATAM
2 Grupo Thales Liderazgo mundial # 1 mundial Cargas para satélites de comunicación Manejo de tráfico aéreo Sonares Seguridad para transacciones de pago # 2 mundial # 3 mundial Señalización de trenes Entretenimiento aviones Comunicación militar Aviónica Satélites civiles Radares de superficie $15.8 B Ventas 63,000 Empleados 56 Países 2
3 Agenda WannaCry Seis recomendaciones para proteger los datos criticos del negocio Casos de uso Conclusión Enfoque en seguridad de datos 3
4 Ataque más reciente WannaCry Ransomware Attack (WannCrypt) Ransomware / phishing con alto nivel de infección Aprovechamiento de vulnerabilidad MS Conocida y aparentemente utilizada por (NSA) $300 en bitcoins para recuperar la información 150 países Evitable con actualización disponible meses atrás 4
5 Ataque más reciente Contagio con varias particularidades Contagio de escala relativamente reducida ( endpoints) 1.5 millones de endpoints con puerto 445 abierto Lanzado un día viernes usualmente domingo Con capacidad de ser controlado con conexión a website primer gusano Interacción entre Nation State y Crimen Organizado Cybercriminales Brad Smith - Microsoft Dejar salir la información de la vulnerabilidad es comparable a perder los planos de los misiles Tomahawk Se debe tomar un enfoque distinto y aplicar las mismas reglas del armamento físico al ciberespacio. Los gobiernos deben considerar el daño que causan a los ciudadanos por almacenar vulnerabilidades y les explotaciones posteriores 5
6 Algunas reflexiones sobre el ataque El ataque no pudo evitarse con tecnologías de protección convencionales Se mantiene el objetivo económico Muchas empresas de muchas industrias fueron afectadas (100K) Seguimos utilizando una estrategia reactiva... El factor humano sigue siendo un eslabón débil 6
7 Recomendaciones de seguridad de la información y cifrado 1. Identificar y clasificar los datos 2. Priorizar los objetivos de control 3. Establecer políticas consistentes 4. Generar inventario de actividades de cifrado 5. Seleccionar, desplegar y reemplazar soluciones de cifrado 6. Automatizar las políticas de aplicación 7
8 Paso 1: Identificar y clasificar los datos Confidencialidad Integridad - Disponibilidad Aplicación o proceso siendo soportado Naturaleza del dato: Estructurados o no Objetivo Definir proteccion segun el perfil de riesgo Entregar el valor de negocio adecuado 8
9 Los datos son ubicuos Datos no estructurados Archivos v office, PDF, Vision, Audio & otros Fax/Print Servers File Servers Sistemas y ubicaciones remotas Sistemas de aplicaciones de negocio (SAP, PeopleSoft, Oracle Financials, In-house, CRM, ecomm/ebiz, etc.) Servidores de aplicacion Seguridad y sistemas (Event logs, Error logs Cache, llaves de cifrado, & otros) Sistemas de Seguridad Almacenamient o y sistemas de backup SAN/NAS Data Communications VoIP Systems FTP/Dropbox Server Servers! Los datos existen en diferentes formatos, estados, e ubicaciones. Los controles tradicionales no fueron diseñados para este escenario.. Datos estructurados (SQL, Oracle, DB2, Informix, MySQL) Servidores de BD Nube y virtual 9
10 Paso 2: Priorizar los objetivos de control Mapa de riesgo, auditoria y cumplimiento Separación de roles y funciones Auditar actividades existentes Objetivos No hace sentido proteger todos los datos Establecer prioridades del proyecto 10
11 Paso 3: Establecer políticas consistentes Servidores y equipos terminales Ambientes heterogéneos S. O.: Linux/Unix/Windows/Mainframes Bases de datos - IBM DB2, Microsoft SQL Server, Oracle, Informix, Sybase, My SQL Ambientes físicos, virtuales y en la nube Datos en movimiento y en reposo 11
12 Paso 4: Generar inventario de actividades de cifrado Cifrado base de datos Tablas Columnas Cifrado de almacenamiento SAN Backups Cifrado de archivos Cifrado de equipo terminal Cifrado de correo Manejo de llaves 12
13 Paso 5: Seleccionar, desplegar y reemplazar soluciones de cifrado Criterios de selección de la solución por implementar o mantener Transparente Evita el cambio de aplicaciones Eficiente El impacto en el rendimiento debe ser mínimo Fuerte Control de acceso, criptografía y separacion de roles Fácil para desplegar, mantener y administrar Nuevos despliegues para cumplir normatividad (PCI, GDPR) Prioritizar y reemplazar soluciones heredadas o antiguas Reducir silos, cargas administrativas y costos 13
14 Paso 6: Automatizar las políticas de aplicación Minimizar la cantidad de soluciones Estandarizar los procesos de auditoria, análisis e informes Reforzar las divulgación de políticas y expectativas de comportamiento Precaución: Evitar fricciones con las áreas de negocio 14
15 Casos de uso en el negocio w w w. V o r m e t r i c. com 15
16 Casos de uso mas comunes en LATAM Cifrado de la base de datos Protección de servidores publicados Protección de contenedores Protección de datos en la nube 16
17 Aplicación de criptografía para bases de datos Cifrado nativo de BD Cifrado nativo + transparente Cifrado transparente Servidores de BD y archivos Vormetric Data Security Manager Vormetric Data Security Manager Vormetric Data Security Manager Almacenar, proteger y controlar las llaves de TDE Protect, control the TDE Keys & config, system, report files Protect, control the TDE Keys & config, system, report files and retire Oracle TDE costs 17
18 Recordemos que es cifrado transparente Texto claro Dato cifrado Metadata del Sistema de archivos Name: Jsmith.doc Created: 6/4/99 Modified: 8/15/02 Name: Jsmith.doc Created: 6/4/99 Modified: 8/15/02 Archivo de datos Name: J Smith Credit Card #: Bal: $5,145,789 Social Sec No: Bloque-Escribe Bloque - Lee dfjdnk%(amg 8nGmwlNskd 9f Sk9ineo93o2n*&*^ xiu2ks0bksjd Nac0&6mKcoS qcio9m*sdopf Los sistemas de archivos siempre leen y escriben en bloques de tamaño fijo El cifrado ocurre en el bloque del IO para un archivo protegido El agente de cifrado simplemente cifra y descifra, el bloque de IO lee y escribe 18
19 Cuáles son las funciones que ofrece el cifrado transparente Cifrar los datos Control de acceso aun de los usuarios privilegiados Generar bitácoras e inteligencia sobre el acceso a los archivos. 19
20 Protección de servidores publicados Amenazas comunes Servidores web Inyección de SQL Malware Acceso no autorizado Exfiltración de datos Modificación de código Explotación del SO Acceso privilegiado Amenazas comunes Servidores BD Acceso privilegiado Acceso no autorizado Exfiltración de datos Acceso a bitácoras Integridad de datos Monitoreo de datos Acceso a respaldos Amenazas comunes Servidores de Archivo Acceso privilegiado Acceso no autorizado Exfiltración de datos Monitoreo de archivos Control de acceso archivos Destrucción de datos Inoculación de código 20
21 Protección de aplicaciones: Firma de código para prevenir modificaciones 21
22 Cifrado o control de acceso de carpetas de aplicaciones DSM Server 22
23 Cifrado o control de acceso de carpetas de aplicaciones Vormetric Security Intelligence Logs to SIEM DSM Vormetric Data Security Manager virtual or physical appliance Server 23
24 Desafío de segurida de Docker: Más riesgo y complejidad App1 Bins/Libs App2 Bins/Libs Docker Engine App3 Bins/Libs Riesgo de la capa aplicativa Las imágenes del contenedor pueden ser accesadas y alteradas No hay aislamiento entre aplicaciones todas corren como root Operating System Network and Storage Infrastructure SAN NAS DAS Docker opera bajo privilegios de Root Los administradores de Docker (todos) tienen acceso a todas las imágenes y todos los datos del ambiente Falta de control de imágenes Control muy básico de las imágenes lo que permite hacer copias y ediciones muy fácilmente Almacenamiento compartido con poco control 24
25 Seguridad en Docker: Control de los contenedores App4 App5 App6 Bins/Libs Bins/Libs Bins/Libs App1 Bins/Libs App2 Bins/Libs App3 Bins/Libs Docker Engine Operating System Vormetric Transparent Encryption Aplicar cifrado transparente a los ambientes Docker Cifrado Control de acceso Generación de bitácoras e inteligencia por contenedor Network and Storage Infrastructure SAN NAS DAS Aislamiento de las áreas para cumplimiento y ser ambientes Multitenant Políticas separadas e individuales para cada contenedor o grupo de contenedores 25
26 Protección de datos en la Nube BYOK nshield Edge nshield Connect HSMs Llave maestra es generada del lado del cliente El HSM local almacena una copia de las llaves Azure Key Vault Amazon KMS Reciben la llave del cliente La llave se almacena localmente en la nube Los datos Permanecen cifrados en la nube Usan las llaves privadas del cliente No pueden ser accesados por el proveedor de nube sin autorización 26
27 Proteccion de datos en la nube MS Azure Hold Your Own Key 27 Requerimiento de empresas altamente reguladas (ie CNBV Cap. X) para proteger sus datos más sensibles
28 Seguridad de datos como servicio en la nube: Cifrado escalable con manejo de llaves y monitoreo DATOS ACCESIBLES BASADO EN LA POLITICA APT y usuarios maliciosos Usuario autorizado Administrador del sistema (usuario privilegiado) Políticas y bitácoras Llaves DSM Vormetric Data Security Manager Empresa NO TIENE ACCESO A LOS DATOS DEBIDO A LA POLITICA Administrador de sistema del proveedor de nube GRUPO #1 GRUPO #2 Virtual machine Layer Compute/Hypervisor Multi-Tenant storage Layer Administrador del storage Bitácoras y auditoría de acceso Integración con SIEM para inteligencia de seguridad Las llaves y políticas son manejadas por la empresa, NO el proveedor de nube Permite el cambio de proveedor de nube 28 Los datos sensibles están cifrados el el storage
29 Que pasaría si tomamos la ofensiva? 29
30 30 Es hora de cambiar hacia la seguridad proactiva de los datos Los riesgos en la actualidad son múltiples y tienden a incrementarse y ser mas complejos (IoT) El factor humano sigue siendo un riesgo difícil de mitigar La evolución hacia la digitalización va más rápido que la seguridad de TI Si se destruye el valor económico de la información, se rompe la cadena de valor del mercado
31 Gracias w w w. V o r m e t r i c. com 31
Principios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Más detalles20697 Instalación y Configuración de Windows 10
206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado
Más detallesFirewall de bases de datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Firewall de bases de datos Firewall de bases de datos Por Angie Aguilar Domínguez numero-18 [1] Firewall [2] apliciones web [3]
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesInstalación y configuración de Windows 10
Instalación y configuración de Windows 10 Curso 20697-1B 5 dias 35 hrs Sobre este curso Este curso está diseñado para proporcionar a los estudiantes con los conocimientos y habilidades necesarios para
Más detallesOracle Database 11g: Seguridad Versión 2
Oracle Database 11g: Seguridad Versión 2 : 5 En este curso, los alumnos aprenderán a utilizar las funciones de Oracle Database para cumplir los requisitos de seguridad, privacidad y conformidad de la organización.
Más detallesBase de Datos Oracle 10g: Seguridad Versión 2
Oracle University Contact Us: +34916267792 Base de Datos Oracle 10g: Seguridad Versión 2 Duration: 4 Days What you will learn En este curso, los estudiantes aprenderán a utilizar las funciones de la base
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detalles[Webcast] La Nube como centro de Cómputo. Microsoft Azure IaaS + PaaS
[Webcast] La Nube como centro de Cómputo Microsoft Azure IaaS + PaaS [Webcast] La Nube como centro de cómputo Microsoft Azure IaaS + PaaS Quiénes somos? Pablo Ariel Di Loreto @Buenos Aires, Argentina.
Más detallesAnatomía de un ataque ransomware
Anatomía de un ataque ransomware Jorge Córdova Pelayo Lima, 23 de noviembre de 2016 En seguridad, no existen segundas oportunidades Agenda Objetivos de la charla Qué es un ransomware? Cómo nos afecta?
Más detalles20246C Monitoreo y operación de una nube privada
20246C 20246C Monitoreo y operación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2008 Introducción Este curso
Más detallesSistema Gestor de Bases de Datos. Un SGBD debe permitir: Manipular la base de datos: realizar consultas, actualizarla, generar informes.
Sistema Gestor de Bases de Datos. Un Sistema Gestor de Bases de Datos (SGBD) o DBMA (DataBase Management System) es una colección de programas cuyo objetivo es servir de interfaz entre la base de datos,
Más detallesCloud Computing Huibert Aalbers Senior Certified Software IT Architect
Cloud Computing Huibert Aalbers Senior Certified Software IT Architect IT Insight podcast Este podcast pertenece a la serie IT Insight Pueden suscribirse al podcast a través de itunes. El material adicional
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesPROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA
Número de página 1 de 6 PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 2 de 6 1. INFORMACIÓN GENERAL 1.1 OBJETIVO Garantizar la disponibilidad, seguridad
Más detallesISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesIncluimos una lista de cotejo con requisitos de seguridad según establecido en las Reglas de NACHA.
Evaluaciones de Riesgo y Controles Banco Popular constantemente realiza evaluaciones internas de sus propios sistemas para reforzar controles para detectar y prevenir intentos de fraude y minimizar riesgo.
Más detallesCATÁLOGO DE SEGURIDAD ABOX
>> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección
Más detallesServidores De Aplicaciones Java EE.
Servidores De Aplicaciones Java EE. 76 Horas OBJETIVOS Aprender a instalar, configurar y administrar los servidores de aplicaciones Java EE más utilizados en la actualidad Repasar la arquitectura Java
Más detallesOpenEdge TDE Transparent Data Encription. Diego Fernando Vega Aragón Consulting System Engineer Progress Latin America & Caribbean
OpenEdge TDE Transparent Data Encription Diego Fernando Vega Aragón Consulting System Engineer Progress Latin America & Caribbean Agenda Algunas Características de Seguridad Opciones de Seguridad de Datos
Más detallesDemandas y costos de Seguridad en TI en las Empresas
Demandas y costos de Seguridad en TI en las Empresas Max Rodríguez Ejecutivo de Ventas de Seguridad de IBM Tivoli Marzo 2009 Demandas en Seguridad de TI Responder mejor a las necesidades Integración más
Más detallesINTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesOFERTAS COMERCIALES DE SERVICIOS. Productos y servicios actualizada a Abril 2016 Español
OFERTAS COMERCIALES DE SERVICIOS Productos y servicios actualizada a Abril 2016 Español Azure Infraestructura como Servicio (IaaS) Servidores virtuales y Base de Datos en la nube Costo de recurso por hora
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesIng. Yonogy Curi Pomahuali
Ingeniero de Sistemas, con especialidad en Base de Datos, Oracle Certified Professional con más de 12 años de experiencia en Administración, Respaldo, Recuperación, Afinamiento, y Replicación de Base de
Más detallesBase de Datos Oracle 10g: Seguridad Versión 2 NUEVO
Oracle University Contacte con nosotros: 902 302 302 Base de Datos Oracle 10g: Seguridad Versión 2 NUEVO Duración: 4 Días Lo que aprenderá En este curso, los estudiantes aprenderán a utilizar las funciones
Más detallesIBM Tivoli Storage Manager Versión 7.1.5. Introducción a soluciones de protección de datos IBM
IBM Tivoli Storage Manager Versión 7.1.5 Introducción a soluciones de protección de datos IBM IBM Tivoli Storage Manager Versión 7.1.5 Introducción a soluciones de protección de datos IBM Nota: Antes
Más detallesTREND MICRO SMART PROTECTION SUITES
FOLLETO DE SOLUCIÓN TREND MICRO SMART ROTECTION SUITES Máxima protección con Trend Micro XGen ofrecida por su partner de seguridad de confianza Obtenga una seguridad más inteligente que va donde sus usuarios
Más detallesIMPLEMENTACIÓN DE INTEGRACIÓN DE SISTEMAS HEREDADOS UTILIZANDO WEB SERVICES
CAPÍTULO 5 IMPLEMENTACIÓN DE INTEGRACIÓN DE SISTEMAS HEREDADOS UTILIZANDO WEB SERVICES 5.1 Introducción En el capítulo anterior, se dio a conocer la arquitectura propuesta para la implementación de la
Más detallesRiesgos y Costos de la pérdida de información
Riesgos y Costos de la pérdida de información Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida
Más detallesMS_20744 Por favor no imprimas este documento si no es necesario.
Securing Windows Server 2016 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario. Introducción.
Más detallesCONTINUIDAD DE NEGOCIO CON MICROSOFT AZURE
CONTINUIDAD DE NEGOCIO CON MICROSOFT AZURE Seminario Online. Casos reales. Demos reales. 11 de Febrero de 2017 QUIÉNES SOMOS? Pablo Ariel Di Loreto Proyectos y Prácticas Contacto: pdiloreto@algeiba.com
Más detallesDESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD
DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza
Más detallesDocumento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo
Documento técnico de Oracle Junio de 2009 Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Protección de información delicada Todo tipo de información, desde secretos comerciales
Más detalles#simplicity is the key to #security
Identidad digital; garantía de no repudio #simplicity is the key to #security Gabriel García CEO ggm@bit4id.com 1 TENDENCIAS 2 MERCADO Big data Cloud computing Nuevos modelos de pago Internet of things
Más detallesIntroducción al Cloud Computing
Introducción al Cloud Computing Alberto Molina Coballes Jesús Moreno León José Domingo Muñoz Rodríguez IES Gonzalo Nazareno Dos Hermanas (Sevilla) Jornadas Cloud Computing con OpenStack como herramienta
Más detallesCurso Administering Windows Server 2012 (20411)
Curso Administering Windows Server 2012 (20411) Programa de Estudio Curso Administering Windows Server 2012 (20411) Aprende cómo administrar Windows Server 2012 e implementar una infraestructura de Windows
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesForo de Negocios San Luis Potosí Servicios administrados y en la nube
Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias
Más detallesCloud Computing Seguridad en Multi-tenancy
White Paper Noviembre 2011 Cloud Computing Seguridad en Multi-tenancy Tabla de Contenidos 1. Resumen ejecutivo... Error! Marcador no definido. 2. Introducción... Error! Marcador no definido. 3. Asegurando
Más detallesCurso Implementing and Managing Microsoft Server Virtualization (10215)
Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a
Más detallesCómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio
Cómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio Pablo Teijeira Kay Account Manager Sophos Índice 1. Introducción 2. Robo de portátil 3. Pérdida de USB 4. Empleado
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesSEGURIDAD EN APLICACIONES WEB. Autor: Siler Amador Donado
SEGURIDAD EN APLICACIONES WEB samador@unicauca.edu.co AGENDA 1.Autenticación y autorización de usuarios. 2.Autenticación por Sistema Operativo y por formulario. 3.Proporcionando Comunicaciones Seguras.
Más detallesIBM Software. Protección contra ataques a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales
IBM Software Protección contra a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales 2 El reto: La complejidad de salvaguardar las La seguridad de
Más detallesSOLUCIÓN ESPECIALIZADA DE FACTURACIÓN ON SITE
SOLUCIÓN ESPECIALIZADA DE FACTURACIÓN ON SITE FactuPronto, S.A. De C.V. 1 Noviembre 2016 Dirigido a: Empresas del ramo industrial, producción, maquila, procesos especiales, comercio mayoreo y menudeo con
Más detallesMovimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna
Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema
Más detallesCurso: 10983A Upgrading Your Skills To Windows Server 2016
Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades
Más detallesSoluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo
Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo MSc. Lina Forero Gerente de Consultoría Junio 2010 La Seguridad
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesPolítica: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Más detallesProductividad y eficiencia de una forma segura y fiable
Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*
Más detallesAvanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL
Estrategia t de Fabricación ió Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL ALGUNOS EJEMPLOS REALIZADOS Servicios de Operador Horizontales Cliente final y Proveedor de Plataformas Soluciones
Más detallesUsos del HSM para securizar infraestructuras criticas T24: Nuevas tendencias de ataques en infraestructuras criticas
Usos del HSM para securizar infraestructuras criticas T24: Nuevas tendencias de ataques en infraestructuras criticas Pablo Teijeira Corporate Account Manager SOPHOS Zona para Logotipo organización (es)
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesProblemas de Seguridad Comunes en la UNAM. M.A. Manuel Quintero Ing. Demian García
Problemas de Seguridad Comunes en la UNAM M.A. Manuel Quintero Ing. Demian García Seguridad por capas Información Aplicación Sistemas Operativos Red Seguridad física Personas Políticas Aplicación Sistemas
Más detallesAgenda. Nuestra Seguridad. Su Seguridad. Regulaciones
Seguridad con AWS Agenda Nuestra Seguridad Regulaciones Su Seguridad Administración de cuentas (las llaves del reino) Aislamiento de servicios Auditoria y visibilidad La seguridad es nuestra prioridad
Más detallesResumen para empresas
Soluciones de seguridad para servidores de McAfee Cargas de trabajo seguras para los servidores con bajo impacto en el rendimiento y eficacia de administración integrada. Se imagina que tuviese que elegir
Más detallesMicrosoft Virtualization para profesionales de Vmware
Impulso Sesión 2 Administración Microsoft Virtualization para profesionales de Vmware Módulo 5: Información general de System Center Suite con énfasis en DPM Módulo 2: Diferenciar Microsoft & VMware Módulo
Más detallesSeguridad en la Nube. Ingeniero Javier. Asís Especialista en Redes
Seguridad en la Nube Ingeniero Javier. Asís Especialista en Redes Javier.asis@softnetcorp.net DEFINICIÓN DE LA NUBE La nube en la actualidad es lo mas utilizado en el día a día, es una metáfora empleada
Más detalles20415B 20415 Implementar una Infraestructura de Escritorio Windows Server 2012
20415B 20415 Implementar una Infraestructura de Escritorio Windows Server 2012 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción
Más detallesSeguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría
Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y
Más detallesNuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.
BIENVENIDOS Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. Contamos con varios modelos: llaves USB, con Reloj
Más detallesADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las
Más detallesPROCESO ADMINISTRACIÓN DEL SIG PROCEDIMIENTO CONTROL DE REGISTROS
Página: 1 de 5 1 Objetivo Establecer las actividades necesarias para el control, administración y disposición de los registros del Sistema Integrado de Gestión del Ministerio. 2 Alcance Este procedimiento
Más detallesPresentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org
Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org Aclaración: Todos los derechos reservados. No está permitida la reproducción
Más detallesReporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.
Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia
Más detallesRiverbed Application Performance Platform. Renato Garretón Sales Engineer Renato.Garreton@riverbed.com
Riverbed Application Performance Platform Renato Garretón Sales Engineer Renato.Garreton@riverbed.com Riverbed Application Performance Platform SteelCentral Steelhead Agenda SteelFusion 2 Copyright 2014
Más detallesServicio de Protección Total Web
Servicio de Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes de control, basados
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detalles[Video] Microsoft Azure Opciones de Cómputo para Apps en la Nube
[Video] Microsoft Azure Opciones de Cómputo para Apps en la Nube Dónde puedo ver el video? Este material forma parte de un video publicado de TecTimes. Este video puede verse en la siguiente URL: http://bit.ly/28obmvr
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas
Más detallesOracle Application Server 10g R2: Administración I
Oracle University Contact Us: +34916267792 Oracle Application Server 10g R2: Administración I Duration: 5 Days What you will learn Este curso introduce la arquitectura de Oracle Application Server 10g
Más detallesEstá su seguridad realmente segura? Carlos Echeverría Lizarralde Director de Canales para Latam
Está su seguridad realmente segura? Carlos Echeverría Lizarralde Director de Canales para Latam carlos.echeverria@paessler.com PRTG Network Monitor Software de tecnología Alemana que permite: Monitorización
Más detallesTelefónica, el líder de la Ciberseguridad en España
Telefónica, el líder de la Ciberseguridad en España Principales logros Experiencia y reconocimiento +/- 100 millones de euros de negocio en Seguridad Empresas +26% de crecimiento Infraestructura y conocimiento
Más detallesCurso Implementing and Managing Microsoft Desktop Virtualization (10324)
Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Programa de Estudio Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Planifica, instala, configura y brinda
Más detallesSaciLab / SaciWeb CARACTERÍSTICAS TÉCNICAS Y FUNCIONALES
SaciLab / SaciWeb CARACTERÍSTICAS TÉCNICAS Y FUNCIONALES ÍNDICE CARACTERÍSTICAS FUNCIONALES... 3 SACILAB... 3 Documentos... 3 Puestos de Trabajo... 4 Personal... 4 Registros... 4 Instrumentos... 5 Pruebas...
Más detallesCore Solutions of Microsoft Exchange Server 2013
Core Solutions of Microsoft Exchange Server 2013 Módulo 1: Implementación y administración de Exchange Server 2013 Este módulo explica cómo planificar y realizar la implementación y administración de Exchange
Más detallesVirtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows
Virtualización Open Source Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows Qué es la Virtualización? La virtualización es una técnica llevada a cabo
Más detallesÍndice. agradecimientos introducción...15
Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21
Más detallesMOC 10983A Actualización de Conocimientos a Windows Server 2016
MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno
Más detallesMicrosoft SQL Server 2008 Instalación y Configuración
SQL001e Microsoft SQL Server 2008 Instalación y Configuración Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: elearning Horas: 165 Introducción SQL Server 2008
Más detallesSEGURIDAD DE LA DATA MASTERBASE S.A.
SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de
Más detallesPlataforma Segura y Administrada. Omar Crespo. Gerente de Soluciones Tecnológicas omarcres@microsoft.com
Plataforma Segura y Administrada Omar Crespo Gerente de Soluciones Tecnológicas omarcres@microsoft.com Parte I : Seguridad Complejidad en la Gestión de TI Administración Las tareas de todos los días toman
Más detallesConfiguración ESET anti-ransomware. Más seguridad contra el secuestro de información
Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración
Más detallesDIVISIÓN ADMINISTRATIVA UNIDAD DE INFORMÁTICA PLAN DE COPIAS DE SEGURIDAD
DIVISIÓN ADMINISTRATIVA UNIDAD DE INFORMÁTICA PLAN DE COPIAS DE SEGURIDAD SAN ANDRES Mayo 2014 PRESENTACIÓN La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura
Más detallesTema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.
Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala
Más detallesSeguridad en SAP. Carlos O. DíazD <cdiaz@cybsec.com> 16 de Septiembre de 2008 Buenos Aires - Argentina
Carlos O. DíazD 16 de Septiembre de 2008 Buenos Aires - Argentina SAP & CYBSEC Es miembro de la SAP Global Security Alliance (GSA). Trabajamos con SAP (Walldorf) desde 2005. Hemos descubierto
Más detallesHistórico del Documento
Histórico del Documento No. Control Fecha Versión Descripción Autor 1 14/Jul/2006 1.0 Creación del documento Jorge Alberto Gutiérrez García 2 19/Jul/2006 2.0 Revisión Manuel Fonseca López 3 19/Jul/2006
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
Más detallesAnálisis de Vulnerabilidades
Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad
Más detallesPOSGRADO EXPERTO DBA INTELIGENCIA DE NEGOCIOS
DESCRIPCIÓN POSGRADO EXPERTO DBA INTELIGENCIA DE NEGOCIOS El sistema de gestión de base de datos, tiene como prioridad ayudar a su organización a construir soluciones de bases de datos con todas las herramientas
Más detallesProteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L
Proteger tu negocio Empresa moderna Microsoft experience day EMPOWERED by D I G I T A L Kenny Cuc Presales Mgr - Grupo Sega 8 de marzo, 2016 Mobile Workforce Big Data Cloud Computing Social Enterprise
Más detallesLos archivos hacia los medios electrónicos
Los archivos hacia los medios electrónicos Mayo 2011 Beneficios Clasificación y Organización de Archivos Físicos Digitalización e Indexación Implementación de Sistema de Gestión Automatización total Automatización
Más detallesClientes y agentes de Veritas NetBackup 6.5
Clientes y agentes de Veritas NetBackup 6.5 Plataforma Veritas NetBackup: la protección de datos de última generación Visión general Veritas NetBackup ofrece una selección simple y a la vez completa de
Más detallesPolítica de Protección de llaves/claves de cifrado para usuario final Agosto 2016
Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves
Más detallesIBM Global Technology Services
IBM Global Technology Services Servicios de protección de la información Protección de la información crítica 24x7x365 El explosivo crecimiento de los datos y de las operaciones de TI distribuidas dificultan
Más detallesQué es una base de datos?
Qué es una base de datos? Una base de datos es una herramienta para recopilar y organizar información. En las bases de datos, se puede almacenar información sobre personas, productos, pedidos, o cualquier
Más detallesOracle Enterprise Manager 10g Grid Control NUEVO
Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control
Más detalles