92 % USO INDEBIDO INTERNO ERRORES VARIOS ATAQUES DOS ROBO Y PÉRDIDAS FÍSICAS CRIMEWARE SKIMMERS DE TARJETAS DE PAGO CIBERESPIONAJE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "92 % USO INDEBIDO INTERNO ERRORES VARIOS ATAQUES DOS ROBO Y PÉRDIDAS FÍSICAS CRIMEWARE SKIMMERS DE TARJETAS DE PAGO CIBERESPIONAJE"

Transcripción

1 Resumen ejecutivo Informe sobre Investigaciones de Brechas en los DATOS de 2014 USO INDEBIDO INTERNO ATAQUES DOS ERRORES VARIOS ROBO Y PÉRDIDAS FÍSICAS CIBERESPIONAJE CRIMEWARE SKIMMERS DE TARJETAS DE PAGO ATAQUES CONTRA APLICACIONES WEB 92 % EL UNIVERSO DE AMENAZAS PUEDE PARECER INFINITO, PERO NUESTROS ANÁLISIS DEMUESTRAN QUE EL 92% DE LOS INCIDENTES OCURRIDOS EN LOS ÚLTIMOS 10 AÑOS SE ENGLOBAN EN NUEVE PATRONES BÁSICOS. INTRUSIONES POS Llevado a cabo por Verizon con contribuciones de 50 organizaciones de todo el mundo.

2 Informe sobre Investigaciones de Brechas en los Datos de 2014 Resumen ejecutivo 50 ORGANIZACIONES DE TODO EL MUNDO APORTARON DATOS INCIDENTES DE SEGURIDAD ANALIZADOS BRECHAS EN LOS DATOS ESTUDIADAS. La seguridad de los datos debe importarle sea cual sea su papel en la organización. Por qué? Porque las consecuencias de una brecha de cualquier tipo afectan a toda la empresa, ya se trate de que el atacante use un skimmer para robar datos de tarjetas de crédito o de que un empleado se olvide un pendrive lleno de proyectos en un taxi. Cuando el incidente se hace público, como suele suceder a menudo, la empresa puede enfrentarse a multas y demandas. Igualmente grave es que los clientes y socios pueden perder la confianza en la capacidad de su organización para proteger sus intereses, lo que puede tener un impacto directo en la reputación y los resultados financieros. A esto se añaden los gastos que conlleva el descubrir en qué falló el sistema y de cerrar las grietas en las defensas. Las consecuencias económicas de una brecha en los datos pueden ser enormes. No se trata solo de los gastos de remediación y las posibles multas, sino que los daños a la reputación y la pérdida de la confianza de los clientes pueden impactar a la empresa durante años. Muchas empresas no se recuperan de una brecha en los datos. En quién puede confiar? La variedad de las amenazas que pueden afectar los datos y los sistemas puede resultar abrumadora. Por este motivo, puede ser un error fiarse de los instintos o incluso de la experiencia. Los medios de comunicación han creado una imagen distorsionada de las brechas en los datos. Las víctimas no son solo comercios importantes, sino que la realidad es que nuestros datos indican que los ataques contra sistemas de punto de venta (POS) han disminuido en los últimos años. Por el contrario, los ataques de espionaje no dejan de crecer y afectan a todo tipo de empresas, no solo a organismos gubernamentales y contratistas militares. Está claro que cuando se trata de seguridad no es conveniente fiarse de los instintos. El panorama de amenazas cambia constantemente y estar al día supone un reto continuo. Para poder construir las defensas adecuadas y proteger a la empresa, es necesario conocer a fondo las amenazas reales a las que tiene que enfrentarse. El DBIR de Verizon ha sido durante muchos años la mejor fuente de información sobre el panorama de amenazas. El informe de este año cubre más de incidentes de seguridad de 95 países, entre los que se encuentran brechas confirmadas. Por primera vez, se incluyen ataques de denegación de servicio (DoS); aunque estos ataques no suelen implicar la pérdida de datos, siguen siendo una amenaza importante para su organización. 95 El conjunto de datos del DBIR de 2014 incluye incidentes en organizaciones grandes y pequeñas de 95 países y 19 sectores, desde la agricultura hasta los servicios profesionales. 2 Verizon Enterprise Solutions

3 Un enfoque innovador El volumen y la variedad de las amenazas no dejan de crecer, por lo que proteger a la empresa nunca ha sido tan importante. Por eso hemos hecho que este DBIR sea el más instructivo y práctico hasta la fecha. Los datos sobre brechas e incidentes que hemos recopilado durante más de diez años nos sirven para obtener una imagen clara de los distintos elementos que componen una brecha. Víctima Culpable Objetivo ATAque Persecución Podría ser usted. Los incidentes de seguridad representan una amenaza para empresas y sectores de todos los tamaños. Aunque piense que el riesgo de un ataque externo contra su organización es mínimo, aún queda la posibilidad de un uso indebido o errores por parte de los empleados que puedan dañar los sistemas y dejar los datos expuestos. Los responsables de la mayoría de los ataques son personas ajenas a la empresa y no los empleados ni los socios. Los principales culpables de los ataques externos siguen siendo las bandas delictivas con móviles financieros, aunque cada vez se observan más casos de espionaje. A pesar del énfasis que la prensa pone en el hacktivismo, los ataques ideológicos siguen siendo un porcentaje muy pequeño del total. El principal objetivo de los atacantes son los datos de pago y bancarios, porque los pueden convertir rápidamente en dinero en efectivo. Las credenciales de usuario también son un blanco muy popular, pero principalmente como puerta para obtener otro tipo de datos o como puente a otros sistemas. El incremento en el robo de secretos y datos internos refleja la multiplicación de los ataques de espionaje. Los métodos de ataque más populares son el hacking y el malware. Los principales blancos son los servidores y los dispositivos de los usuarios, como pueden ser las máquinas PC. La manipulación física es menos común, pero han aumentado los ataques sociales. Los atacantes encuentran modos de infiltrarse en los sistemas más rápidamente que nunca y aunque los defensores también reaccionan con rapidez, se están quedando atrás. Muchas de las brechas las detectan terceros, como por ejemplo la policía, organizaciones especialistas en detección de fraudes e incluso los mismos clientes. Cuando hay un excesivo enfoque en las brechas que provienen de fuera, es fácil olvidarse de otros riesgos que amenazan a los datos. Un problema constante es la pérdida de datos debido a errores en los procesos o al extravío de dispositivos. Además, los atacantes utilizan cada vez más ataques de denegación de servicio, que aunque no pretenden robar datos, pueden resultar igual de dañinos para las operaciones del negocio. Pero usted necesita mucho más que una idea general de la situación. Por eso el mayor cambio ocurrido este año es el uso de métodos estadísticos para identificar agrupaciones de incidentes y brechas. Estábamos seguros de que podíamos encontrar patrones en los incidentes, es decir, grupos de métodos, objetivos y atacantes que se repetían una y otra vez. Entre toda la complejidad y diversidad que caracteriza al panorama de amenazas, hemos descubierto que el 92% de los incidentes de seguridad que hemos analizado a lo largo de los últimos diez años y el 94% de las brechas observadas el año pasado pueden clasificarse en solo nueve patrones. Esto se conoce como patrón de clasificación. 92% Intrusiones POS Ataques contra aplicaciones web Uso indebido interno Robo/pérdidas físicas Errores varios Crimeware Skimmers de tarjetas <1% 2% 4% Brechas de 2013 = % 8% 9% 35% 1% 1% Incidentes % 19% 16% 27% 19% DE LOS INCIDENTES DE LOS ÚLTIMOS 10 AÑOS Y EL 94% DE LAS BRECHAS DE 2013 PUEDEN DESCRIBIRSE CON NUEVE PATRONES. Ataques DoS 0% 2% Ciberespionaje 22% 1% Resto 6% 8% INFORME SOBRE INVESTIGACIONES DE BRECHAS EN LOS DATOS DE 2014 DE VERIZON resumen ejecutivo 3

4 La perspectiva sectorial Estos nueve patrones sirven para clasificar casi todos los ataques que puede sufrir un sector dado. Esto le ayudará a entender las amenazas y a priorizar los esfuerzos de seguridad. Esto ha permitido entender mejor el panorama de amenazas, lo que a su vez le servirá para enfocar su estrategia y priorizar las inversiones en seguridad de una forma más eficaz. El gráfico siguiente muestra la frecuencia con la que surgen los patrones en los distintos sectores económicos. Los nueve patrones no solo cubren el 92% de más de incidentes, sino que una media del 72% de los incidentes de cada sector se engloban en solo tres de ellos. LOS TRES PATRONES PRINCIPALES CUBREN UNA MEDIA DEL 72% DE LOS INCIDENTES 72% Hoteles Administración 25% 50% 100% 43% 82% 93% Construcción 33% 59% DE LOS INCIDENTES EN UN SECTOR PUEDEN DESCRIBIRSE CON TRES DE LOS NUEVE PATRONES. Educación Finanzas Sanidad Información Gestión 22% 27% 46% 41% 44% 61% 73% 88% 66% Producción 30% 68% Entretenimiento 32% 66% Minería 40% Profesional Sector público 34% 37% 79% En la mayoría de los sectores, más del 50% de los incidentes se engloban en solo tres de los nueve patrones. Sector inmobiliario Sector minorista Comercio Transporte Servicios públicos Otros 37% 33% 30% 24% 38% 29% 48% 55% 59% 70% 74% 83% 4 Verizon Enterprise Solutions

5 LOS NUEVE PATRONES En las siguientes páginas se resumen los nueve patrones y nuestras recomendaciones para responder a ellos. Errores varios Es simplemente cualquier error que ponga en peligro la seguridad; puede tratarse de poner datos privados en un sitio público por accidente, enviar información a las personas equivocadas o no destruir documentos y bienes de forma segura. Todo el mundo comete errores, sea cual sea el sector. Pero las que más sufren este problema son las empresas que comunican información, como las del sector público, administración, educación y sanidad. Instale DLP. Es recomendable instalar software de prevención de pérdida de datos para bloquear la información confidencial que pueda enviarse, quizás por error, por correo electrónico. Refuerce los controles de publicación. Reduzca los errores de publicación con controles más estrictos para publicar documentos en sitios web. Explore la web con regularidad en busca de datos confidenciales. Enseñe al personal a desechar documentos correctamente. Es importante que los empleados entiendan que los documentos y las máquinas PC no pueden simplemente tirarse a la basura. 49% de los errores VARIOS estaban RELACIONADOS con documentos impresos. Crimeware La categoría de programas delictivos o crimeware es muy amplia y se refiere al uso de cualquier tipo de malware, con frecuencia basado en la web, para infiltrar sistemas tales como servidores y máquinas PC. Dentro de este patrón se encuentra el phishing. Los sectores más afectados son: información, servicios públicos, producción y sector público. Instale parches en antivirus y navegadores. Esto podría bloquear muchos ataques. Desactive Java en el navegador. Debido a sus muchas vulnerabilidades, siempre que sea viable no utilice plugins de Java en el navegador. Utilice autenticación de dos factores. Esto no evitará el robo de credenciales, pero limitará los daños causados. Supervise los cambios de configuración. Muchos métodos pueden detectarse con facilidad con solo vigilar ciertos indicadores clave. Uso indebido de privilegios y origen interno La mayoría de los incidentes con programas DELICTIVOS se inician con una actividad en la web y no con enlaces o archivos adjuntos a un mensaje de correo electrónico. Esto se debe principalmente al uso indebido por parte de empleados, pero también son factores las personas ajenas a la empresa, por colusión, y los socios, porque se les conceden privilegios. Los potenciales culpables se encuentran en todos los niveles de la organización, desde recepción hasta la junta directiva. En este patrón se encuentra representada una amplia gama de sectores, como son el inmobiliario, sector público, minería, administración y otros. Este riesgo está presente siempre que una empresa deposita su confianza en una persona. Conozca los datos. El primer paso para proteger los datos es saber dónde se encuentran y quiénes disponen de acceso a ellos. Revise las cuentas de los usuarios. Una vez haya identificado a las personas que disponen de acceso a los datos confidenciales, ponga en marcha un proceso para revocar el acceso a los empleados que abandonen la empresa o cambien de puesto. Vigile las salidas. Establezca controles para vigilar los datos que salen de la organización. Publique los resultados de las auditorías de forma anónima. El que los empleados vean que se vigila el cumplimiento de las directrices tiene un efecto disuasorio. 85% de los ataques de uso indebido de privilegios y origen interno utilizan la LAN CORPORATIVA. INFORME SOBRE INVESTIGACIONES DE BRECHAS EN LOS DATOS DE 2014 DE VERIZON resumen ejecutivo 5

6 ROBO Y PÉRDIDAS FÍSICAS Es la pérdida o robo de portátiles, pendrives, documentos impresos y otra información, generalmente en la oficina, pero también en vehículos y residencias. Los accidentes pueden ocurrir en cualquier parte, pero en el caso del sector de la sanidad, el 45% de los incidentes corresponden a este patrón. Este patrón también afectó al sector público en gran manera. Cifre los dispositivos. Aunque el cifrado no evitará que se extravíen los dispositivos, protegerá los datos que contienen. Haga copias de seguridad. Hacer copias de seguridad periódicas servirá para evitar la pérdida de datos valiosos, reducirá el tiempo de inactividad y facilitará el análisis forense si se produce una brecha. Bloquee los equipos. Sujete los equipos de TI a mobiliario fijo y guarde los documentos confidenciales, incluidos los impresos, en un área separada y protegida. 43% DE TODOS LOS ROBOS Y PÉRDIDAS OCURREN EN EL TRABAJO. ATAQUES contra aplicaciones web En este caso los atacantes utilizan credenciales robadas o explotan vulnerabilidades en las aplicaciones web, como por ejemplo en los sistemas de gestión de contenido (CMS) o las plataformas de comercio electrónico. Aunque la mayoría de los sectores tienen sus aplicaciones abiertas a la web, los principales objetivos son empresas de información, servicios públicos, producción y minoristas. Utilice autenticación de dos factores. Una posibilidad es el uso de tokens de software y datos biométricos. Utilice un CMS estático. No es necesario que estos sistemas ejecuten código en cada solicitud, lo que reduce las posibilidades de que se utilicen exploits. Implemente directivas de bloqueo Una forma de atajar los ataques de fuerza bruta es bloquear las cuentas después de varios intentos fallidos de entrar al sistema. Supervise las conexiones de salida. Lo más seguro es que no exista un buen motivo para que el servidor envíe millones de paquetes a los sistemas de un gobierno extranjero, así que bloquee esa posibilidad. LOS ATAQUES CONTRA APLICACIONES WEB SE DIRIGEN CON FRECUENCIA CONTRA SISTEMAS CMS COMO Wordpress y DRUPAL. ATAQUES de denegación de servicio Estos no son intentos de crear una brecha, sino simplemente ataques. Los atacantes utilizan botnets de máquinas PC y servidores potentes para desbordar los sistemas y aplicaciones de una organización y parar en seco sus operaciones. Los ataques suelen estar dirigidos a los sistemas de transacciones críticos de empresas financieras, minoristas y similares. Instale parches en los servidores lo antes posible. Otorgue acceso solo a las personas que lo necesitan. Aísle los servidores clave. Adquiera un pequeño circuito de reserva y defina el espacio de IP. De esta manera, si se produce un ataque los sistemas principales no se verán afectados. Someta a prueba el servicio anti-dos. Este no es un servicio que pueda instalarse y olvidarse. Tenga un plan Los equipos de operaciones deben saber lo que tienen que hacer si se produce un ataque. Sepa cuál es la alternativa si falla el servicio anti-dos. +115% Botnets más POTENTES y ATAques más elaborados han hecho que los ataques DDOS suban en un 115% desde Verizon Enterprise Solutions

7 Ciberespionaje Esto ocurre cuando un atacante patrocinado por un gobierno se infiltra en una organización, a menudo mediante un ataque de phishing, en busca de propiedad intelectual. El espionaje no solo es un problema para organizaciones públicas y militares. También se ven muy afectadas las empresas de transporte, producción, minería, servicios profesionales y el sector público. Instale parches lo antes posible. Uno de los primeros pasos más comunes es explotar las vulnerabilidades del software. Utilice programas antivirus y actualícelos. No le protegerán contra los ataques nuevos, pero lo cierto es que muchos programas antivirus siguen fallando aunque se trate de peligros conocidos. Informe a los usuarios. Enséñeles a reconocer y comunicar signos de peligro. Mantenga buenos registros cronológicos. Registre las actividades de los sistemas, la red y las aplicaciones. Este es un excelente fundamento para la respuesta a incidentes y puede servir de base a muchas contramedidas proactivas. 3x Los datos de este año muestran que los ataques de espionaje se MULTIPLICAN por tres cada año. Intrusiones en el punto de VENTA Esto ocurre cuando los atacantes infiltran las máquinas y servidores que ejecutan las aplicaciones POS de punto de venta con la intención de capturar datos de pago. Las empresas de hostelería y los comercios son los principales blancos, lo que es ninguna sorpresa porque son las que más sistemas de punto de venta tienen. Pero también están expuestos otros sectores que procesan pagos, como puede ser el de la sanidad. Skimmers de TARjetas de pago Es la instalación física de un skimmer en un cajero automático, un surtidor de gasolina o un terminal de punto de venta para leer los datos de las tarjetas. Sus blancos principales son los bancos, los comercios y las empresas de hostelería. Limite el acceso remoto. Limite el acceso remoto por parte de terceros a los sistemas de punto de venta. Ponga en práctica directrices estrictas sobre contraseñas. Nuestro informe de cumplimiento PCI indica que más del 25% de las empresas no cambian las credenciales predeterminadas. Reserve los sistemas de punto de venta para las actividades de venta. No permita que se utilicen para navegar por Internet, mirar el correo o jugar. Utilice autenticación de dos factores. El tener contraseñas más complejas puede resolver el problema, pero el uso de dos factores es aún más recomendable. Utilice terminales resistentes a la manipulación. Algunos terminales son más susceptibles al skimming que otros. Busque signos de una manipulación indebida. Enseñe a los empleados a detectar skimmers y a reconocer conductas sospechosas. Utilice controles que evidencien la manipulación. Puede ser simplemente un sello en el terminal de un surtidor de gasolina o algo más sofisticado como la vigilancia automatizada por video para detectar anomalías. 85% DE INTRUSIONES POS TARDARON SEMANAS EN DESCUBRIRSE. 87% DE LOS ATAQUES DE skimming FUERON CONTRA CAJEROS AUTOMÁTICOS. INFORME SOBRE INVESTIGACIONES DE BRECHAS EN LOS DATOS DE 2014 DE VERIZON resumen ejecutivo 7

8 BANK BANK UTILITIES RETAIL attacks. Hotel Resumen El DBIR contiene muchos más detalles y recomendaciones, que pueden resumirse en siete temas claros: Manténgase vigilante. Muchas organizaciones solo descubren que han sufrido una brecha en la seguridad cuando se lo comunica la policía o un cliente. Los registros y los sistemas de gestión de cambios pueden contener los primeros signos de un ataque. Haga que sus empleados sean su primera barrera defensiva. Hágales entender lo importante que es la seguridad, cómo detectar las señales de un ataque y qué hacer si observan algo sospechoso. Limite el acceso a los datos a las personas que lo necesitan. Limite el acceso a los sistemas a las personas que lo necesitan para hacer su trabajo y ponga en práctica un sistema que revoque dicho acceso cuando el empleado cambie de puesto o abandone la empresa. Instale parches lo antes posible. Con frecuencia, los atacantes entran al sistema mediante métodos muy sencillos, contra los que podría protegerse con un entorno de TI bien configurado y teniendo al día los programas antivirus. Cifre los datos confidenciales. De esta forma si se pierden o los roban, será mucho más difícil que un delincuente pueda aprovecharse de ellos. Utilice autenticación de dos factores. Esto no reducirá el riesgo de robo de las contraseñas, pero limitará las consecuencias del robo o pérdida de las credenciales. No se olvide de la seguridad física. No todos los robos ocurren en Internet. Los delincuentes también pueden manipular máquinas PC o terminales de pago, o llevarse cajas de documentos impresos. Desea más información? Este resumen ejecutivo es solo parte de la información que contiene el Informe sobre Investigaciones de Brechas en los Datos de 2014 de Verizon. El análisis que contiene le ayudará a entender las amenazas específicas contra su sector y a reforzar sus defensas. Descargue el informe completo y otros recursos del DBIR en verizonenterprise.com/es/dbir/2014 VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT CYBER-ESPIONAGE 92 % DOS ATTACKS CRIMEWARE WEB APP ATTACKS THE UNIVERSE OF THREATS MAY SEEM LIMITLESS, BUT 92% OF THE 100,000 INCIDENTS WE VE ANALYZED FROM THE LAST 10 YEARS CAN BE DESCRIBED BY JUST NINE BASIC PATTERNS. Conducted by Verizon with contributions from 50 organizations from around the world. INSIDER MISUSE MISCELLANEOUS ERRORS PHYSICAL THEFT AND LOSS PAYMENT CARD SKIMMERS Public Sector The most frequent incidents are errors (34%), insider misuse (24%), crimeware (21%) and lost/stolen assets (19%). Healthcare Physical theft and loss of assets occur most often in the office not from personal vehicles or homes. Hospitality Three-quarters of the attacks target POS devices and systems a good argument for PCI compliance Energy/Utilities Just two patterns web app attacks and crimeware cover 69% of all incidents. HEALTHCARE PUBLIC SECTOR 98% Just four patterns account for almost all attacks. 46% of security incidents are the result of lost or stolen assets. Data Breach Investigations Report Most attacks come from point-of-sale intrusions highest for all industries. HOSPITALITY 38% Web app attacks are responsible for the highest number of incidents. 92% of all security incidents we analyzed over a ten-year period fit into nine basic patterns. 33% DOS attacks are most frequent, followed by point-of-sale intrusions (31%). FINANCIAL SERVICES A majority of incidents come from web app attacks, DOS and card skimming. 54% Combined number of attacks from cyber-espionage and DOS. 37% Number of incidents attributed to DOS PROFESSIONAL SERVICES MANUFACTURING Point-of-Sale Intrusions Web Application Attacks Insider Misuse Physical Theft/Loss Miscellaneous Errors Crimeware Card Skimmers Denial of Service Attacks Cyber-Espionage Everything else 2014 Verizon. All Rights Reserved. The Verizon name and logo and all other names, logos, and slogans identifying Verizon s products and services are trademarks and service marks or registered trademarks and service marks of Verizon Trademark Services LLC or its affiliates in the United States and/or other countries. All other trademarks and service marks are the property of their respective owners. POINT-OF-SALE INTRUSIONS Conducted by Verizon with contributions from 50 organizations from around the world. Nine classification patterns cover the majority of all security incidents. In 2013, we analyzed over 63,000 incidents and more than 1,300 confirmed breaches to provide new insight into your biggest threats and to help improve your defenses against them. This year s report identifies nine basic patterns that cover 92 percent of all security incidents we ve looked at over the past 10 years. Download the Verizon 2014 Data Breach Investigations Report today. verizonenterprise.com/dbir/2014 ACERCA DE VERIZON Nuestra empresa diseña, construye y opera las redes, los sistemas de información y las tecnologías móviles que ayudan a las empresas y administraciones públicas de todo el mundo a aumentar el alcance, incrementar la productividad, mejorar la agilidad y asegurar la longevidad. Nuestras soluciones de seguridad, máquinas conectadas, nube dinámica, redes inteligentes y fuerza laboral móvil se han diseñado para ayudar a las empresas a descubrir nuevas posibilidades y crear fuentes de ingresos de una forma más eficiente y segura que nunca. Creemos firmemente que las empresas y las personas pueden cambiar el mundo con la ayuda de la tecnología. Esta creencia sirve de base a nuestras soluciones; nuestra empresa se plantea constantemente la exigencia de habilitar, hacer avanzar y abrir el camino a nuevas posibilidades en todos los sectores de la economía. verizonenterprise.com/es 2014 Verizon. Todos los derechos reservados. El nombre y logotipo de Verizon, además de todos los demás nombres, logotipos y lemas que identifican los productos y servicios de Verizon, son marcas comerciales o registradas de Verizon Trademark Services LLC o sus filiales en Estados Unidos y otros países. Todas las demás marcas comerciales o de servicio son propiedad de sus dueños respectivos. ES15921 ES 6/14

Informe de Verizon sobre Cumplimiento PCI de 2014

Informe de Verizon sobre Cumplimiento PCI de 2014 Resumen ejecutivo Informe de Verizon sobre Cumplimiento PCI de 2014 Algunos datos destacados de nuestro estudio sobre la situación actual del cumplimiento de la seguridad PCI. En 2013, el 64,4% de las

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

INFORME SOBRE INVESTIGACIONES DE VIOLACIONES DE LA INFORMACIÓN DE 2015

INFORME SOBRE INVESTIGACIONES DE VIOLACIONES DE LA INFORMACIÓN DE 2015 INFORME SOBRE INVESTIGACIONES DE VIOLACIONES DE LA INFORMACIÓN DE 2015 Resumen ejecutivo $400 MILLONES Las estimaciones sobre pérdidas financieras por los 700 millones de registros afectados demuestra

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Cómo Reconocer El Fraude de Tarjeta de Crédito

Cómo Reconocer El Fraude de Tarjeta de Crédito 1 Cómo Reconocer El Fraude de Tarjeta de Crédito El fraude de tarjeta de crédito ocurre cuando el consumidor le da el número de su tarjeta de crédito a un desconocido, cuando pierde o le roban las tarjetas,

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Enfoque 4. Introducción 5 Requisitos del Sistema 5

Enfoque 4. Introducción 5 Requisitos del Sistema 5 1 Contenido Enfoque 4 1 Detect Safe Browsing Introducción 5 Requisitos del Sistema 5 2 Operación de la Consola DSB Escanear 6 Dispositivo sin amenazas 7 Ataque de Malware 8 Ataque de Pharming 9 Marcar

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Guía de Inicio Rápido de McAfee Wireless Protection

Guía de Inicio Rápido de McAfee Wireless Protection Bloqueo de piratas informáticos ante posibles ataques de la red inalámbrica McAfee Wireless Protection evita que los piratas informáticos ataquen a su red inalámbrica. Puede configurar y acceder a Wireless

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Centro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Manual de Usuario Sistema Operativo: ios v4.1.1

Manual de Usuario Sistema Operativo: ios v4.1.1 Manual de Usuario Sistema Operativo: ios v4.1.1 Contents Enfoque 3 1 Detect Safe Browsing Introducción 4 Operación de DSB 4 Opciones del navegador 5 Navegación por pestañas 6 Agregar Sitios Protegidos

Más detalles

Desea ofrecer lo último en autoservicio bancario?

Desea ofrecer lo último en autoservicio bancario? Desea ofrecer lo último en autoservicio bancario? SOFTWARE DE AUTOSERVICIO NCR APTRA La plataforma de software de autoservicio financiero líder mundial. Experience a new world of interaction NCR Green

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Protegiendo la información gubernamental: Retos y recomendaciones

Protegiendo la información gubernamental: Retos y recomendaciones Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando

Más detalles

Guía de Inicio Rápido de McAfee VirusScan

Guía de Inicio Rápido de McAfee VirusScan Protección confiable contra virus y software espía McAfee VirusScan ofrece protección para su equipo contra virus y software espía. VirusScan se puede configurar y administrar utilizando McAfee SecurityCenter.

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Whitepaper DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Be Ready for What s Next. Diez maneras en las que el departamento de TI permite el cibercrimen Esperamos que ya haya leído

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION

NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION Mayo de 2013 EL HACKTIVISMO Y EL CASO DEL ROBO DE IDENTIDAD A pesar de que es cierto que la mayoría de los ciberataques organizados por hacktivistas se

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO CyberSource Fraud Management DO PTA ACE IDO PED TADO ACEP UN ÚNICO PUNTO DE CONTACTO LE AYUDA A ACEPTAR MAYOR CANTIDAD DE PEDIDOS IDO PED PREVENCIÓN DE FRAUDE Fraud Management GESTIONAR EL FRAUDE ES UN

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS Victor Mora Escobar ÍNDICE A que estamos expuestos Mecanismos para asegurar la información. Y como se hubiera podido

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

solución de problemas de rendimiento de red y aplicaciones

solución de problemas de rendimiento de red y aplicaciones NETWORKSUPERVISION solución de problemas de rendimiento de red y aplicaciones implementación de nuevas aplicaciones y tecnologías Cuanto más cambia su red, más necesita mejorar la visión y el control sobre

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año debe tener en cuenta para la temporada que se aproxima, la más crítica en materia de seguridad durante el año. Recomendaciones

Más detalles

Guía de Inicio Rápido de McAfee Personal Firewall Plus

Guía de Inicio Rápido de McAfee Personal Firewall Plus Protección confiable contra hackers. McAfee Personal Firewall Plus ofrece protección firewall de entrada y salida. Personal Firewall Plus se puede configurar y administrar utilizando McAfee SecurityCenter.

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

Soluciones de atención al cliente

Soluciones de atención al cliente Soluciones de atención al cliente de Nuance caso práctico :: Bank Leumi Gestión eficaz del riesgo mediante el uso de biométrica de verificación por voz de FreeSpeech y VocalPassword Una explicación detallada

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Completa seguridad en una sola suite fácil de administrar Las empresas medianas se ven asediadas por los mismos riesgos de seguridad a los que se enfrentan a diario las empresas grandes, pero normalmente

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com

Más detalles

Modelo de Protección de Amenazas Avanzadas. Fernando Fuentes Gerente Innovación

Modelo de Protección de Amenazas Avanzadas. Fernando Fuentes Gerente Innovación Modelo de Protección de Amenazas Avanzadas Fernando Fuentes Gerente Innovación Agenda Amenazas Avanzadas Casos Estrategia de Control Impacto Intrusiones recientes Amenazas avanzadas: qué son La amenaza

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

En información, quien reparte y comparte, no siempre se queda con la mejor parte. Geldard Valle, CISSP Symantec Senior SE, IIP

En información, quien reparte y comparte, no siempre se queda con la mejor parte. Geldard Valle, CISSP Symantec Senior SE, IIP En información, quien reparte y comparte, no siempre se queda con la mejor parte Geldard Valle, CISSP Symantec Senior SE, IIP Agenda 1 El Desa@o De La Era Centrada En La Información 2 Protección de Información

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Guía de Inicio Rápido de McAfee Privacy Service

Guía de Inicio Rápido de McAfee Privacy Service Protección confiable para su privacidad y su familia. McAfee Privacy Service le ofrece controles paternos y protección contra el robo de identidad. Privacy Service se puede configurar y administrar utilizando

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Jimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft.

Jimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft. Jimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft. La tecnología es parte de nuestra vida cotidiana: padres, hijos, escuelas, oficinas y gobiernos hacen uso

Más detalles