INFORME TÉCNICO SPON. Mejores prácticas de seguridad en medios sociales, correo electrónico e Internet. Publicado en enero de 2014 PATROCINADO POR

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORME TÉCNICO SPON. Mejores prácticas de seguridad en medios sociales, correo electrónico e Internet. Publicado en enero de 2014 PATROCINADO POR"

Transcripción

1 INFORME TÉCNICO N en medios sociales, correo electrónico e Internet Un informe técnico de Osterman Research Publicado en enero de 2014 PATROCINADO POR SPON sponsored by sponsored by Osterman Research, Inc. P.O. Box 1058 Black Diamond, Washington USA Tel.: Fax: info@ostermanresearch.com twitter.com/mosterman

2 RESUMEN EJECUTIVO Las herramientas de medios sociales, correo son de uso generalizado en la gran mayoría de organizaciones. Por ejemplo, Osterman Research ha observado que un profesional en información típico pasa 153 minutos por día laboral en el correo electrónico y 51 minutos en los medios sociales, lo cual constituye el 42.5% de una jornada laboral normal de ocho horas, sin mencionar el uso personal y laboral de sitios web que se lleva a cabo diariamente. Por ende, la seguridad de todas estas herramientas debe ser de suma importancia para los responsables de la toma de decisiones debido a la importante oportunidad que estas representan en la introducción de software malicioso y otras amenazas. Por ejemplo, nuestra investigación encontró que solo durante los últimos 12 meses: En el 74% de las organizaciones se infiltró software malicioso a través de la navegación por Internet. El 64% ha sufrido una infiltración de software malicioso a través del correo electrónico. El 22% ha sufrido filtración maliciosa o accidental de información confidencial a través del correo electrónico. En el 14% de las organizaciones se introdujo software malicioso en su red a través de aplicaciones sociales u otras aplicaciones Web 2.0 A los responsables de la toma de decisiones les preocupan diversos temas relacionados con la seguridad de sus redes en el contexto de cómo se utilizan el correo electrónico, las aplicaciones web y los medios sociales. Como resultado, la seguridad de todos los puntos a través de los cuales podrían entrar las amenazas o podría filtrarse la información de una organización debe abordarse como un problema de máxima importancia. ACERCA DE ESTE INFORME TÉCNICO Este informe técnico examina los resultados de una encuesta realizada por Osterman Research a mediados de noviembre de La encuesta fue realizada únicamente entre líderes de opinión y responsables de la toma de decisiones de seguridad en el panel de la encuesta de Osterman Research. Se encuestó a un total de 157 personas pertenecientes a una amplia gama de industrias. El promedio de empleados en las organizaciones encuestadas fue de empleados y el de los usuarios de correo electrónico de usuarios. Este informe técnico analiza los resultados de una encuesta realizada por Osterman Research. Este informe técnico también proporciona una descripción general de las soluciones de seguridad ofrecidas por Trustwave, patrocinadora de este informe. Al final del informe se proporciona información sobre la empresa y sus soluciones pertinentes. ES NECESARIO MEJORAR LA SITUACIÓN ACTUAL DE LA SEGURIDAD EXISTEN VARIOS PROBLEMAS QUE SON MOTIVO DE PREOCUPACIÓN Osterman Research descubrió una amplia variedad de temas que suscitan preocupación entre los líderes de opinión y los responsables de la toma de decisiones. Por ejemplo, como se ilustra en la Figura 1, a la mitad o más de estos responsables de la toma de decisiones les preocupa mucho el software malicioso que puede entrar en la red corporativa a través de la navegación por Internet que realizan los empleados o por el uso de su correo web personal, distintos tipos de ataques de suplantación de identidad y la pérdida de datos a través de correo electrónico. Además, hay un gran número de problemas de seguridad en medios sociales, correo que tienen bastante preocupados a los responsables de la toma de decisiones Osterman Research, Inc. 1

3 Figura 1 Inquietudes sobre diferentes problemas de seguridad % que respondió Problema grave o muy grave Problema % Introducción de software malicioso a través de la navegación en Internet por parte de los empleados 58% Introducción de software malicioso a través de correo web personal de los empleados 56% Ataques de suplantación de identidad 53% Pérdida de datos a través de empleados que envían información confidencial a través de correo electrónico 50% Pérdida de datos a través de empleados que envían información confidencial a través de herramientas basadas en la nube, como Dropbox 48% Introducción de software malicioso a través de computadoras personales de los empleados 42% Infecciones de software malicioso/gusanos/virus 42% Introducción de software malicioso a través del uso de aplicaciones Web 2.0 por parte de los empleados 37% Filtraciones de información confidencial interna 36% Filtraciones de información confidencial de los clientes 35% Desfase entre los nuevos ataques de virus y el momento en que nuestro proveedor de antivirus (AV, por sus siglas en inglés) emite una actualización para hacer frente a dichos 34% ataques Software malicioso en dispositivos móviles 33% Ataques directos de piratas informáticos 32% Usuarios que trabajan en casa y crean problemas de seguridad 30% Pérdida de datos por empleados que envían información confidencial a través de medios sociales 30% Correo electrónico no deseado, la cantidad que recibe su organización 29% Correo electrónico no deseado, su dirección IP es incluida en la lista negra debido a un ataque de correo saliente 27% Tiempo que pasan los administradores de correo electrónico resolviendo el problema del software malicioso 25% Ataques de denegación de servicio 25% Empleados que ven contenido inapropiado en Internet 25% Tiempo que pasan los administradores de correo electrónico resolviendo el problema del correo electrónico no deseado 23% Correo electrónico no deseado, la cantidad de falsos positivos causados por su sistema contra correo electrónico no deseado 21% Tiempo que pasan los empleados resolviendo el problema del correo electrónico no deseado 21% LA INFILTRACIÓN Y LAS FILTRACIONES SON PROBLEMAS COMUNES Nuestra investigación también descubrió que la infiltración de software malicioso y las filtraciones de información son problemas bastante comunes. Por ejemplo, como se muestra en la Figura 2, casi tres de cada cuatro organizaciones han sufrido infiltración de software malicioso a través de la navegación por Internet, casi dos tercios han sufrido una infección de software malicioso a través del correo electrónico y más de una de cada cinco han perdido datos confidenciales a través de filtración de correo electrónico, todo esto en los últimos 12 meses. Durante muchos años Osterman Research ha indagado en nuestras encuestas acerca de infiltraciones de seguridad, la mayor parte de esta investigación se centra en organizaciones medianas y grandes, y ha descubierto que Internet ha ido creciendo como un vector de amenazas durante los últimos años, como se muestra en la Figura 3 en el período entre 2007 y Aunque hemos observado disminuciones periódicas en el nivel de amenazas de diferentes tipos de infiltraciones, estamos observando un crecimiento continuo en el número y la gravedad de las amenazas basadas en la web. También es importante tener en cuenta que si las organizaciones carecen de la capacidad de identificar con éxito los riesgos en materia de seguridad, es probable que los responsables de la toma de decisiones nunca se enteren de que se produjo un evento determinado. Por ende, aunque los responsables de la toma de decisiones reconozcan adecuadamente los riesgos en materia de seguridad que conocen, los que desconocen plantean un desafío mucho mayor Osterman Research, Inc. 2

4 Figura 2 Eventos ocurridos durante los 12 meses anteriores % que respondió Problema grave o muy grave Se infiltró con éxito software malicioso en nuestra red a través de la navegación por Internet Se infiltró con éxito software malicioso en nuestra red a través de correo web Se infiltró con éxito software malicioso en nuestra red a través de aplicaciones Web 2.0 / medios sociales Se infiltró con éxito software malicioso en nuestra red a través de mensajería instantánea Se filtró información confidencial de forma accidental o maliciosa a través del correo electrónico Se filtró información confidencial de forma accidental o maliciosa a través de herramientas basadas en la nube, como Dropbox Se filtró información confidencial de forma accidental o maliciosa a través de aplicaciones Web 2.0 / medios sociales Figura 3 Problemas de seguridad que han ocurrido Internet La mayoría de las organizaciones afirman que sus problemas de seguridad se mantienen igual o están empeorando. Correo electrónico Mensajería instantánea ESTÁN MEJORANDO LAS SOLUCIONES? Evidentemente, el objetivo de cualquier solución de seguridad es remediar la variedad de amenazas de Internet, correo electrónico, medios sociales y otras que puedan infiltrarse en las redes, robar datos, crear pérdidas financieras, etc. Aunque muchas organizaciones informan que las soluciones de seguridad para Internet, correo electrónico no deseado y software malicioso están mejorando con el tiempo, la mayoría de las organizaciones afirman que sus problemas de seguridad se mantienen igual o están empeorando, como lo ilustra la Figura Osterman Research, Inc. 3

5 Figura 4 Desempeño de las soluciones de seguridad a lo largo del tiempo % que respondió Problema grave o muy grave Correo electrónico no deseado Software malicioso Amenazas de Internet Está mejorando Se mantiene igual Está empeorando Por otra parte, sigue existiendo un amplio margen para reducir el índice de falsos positivos causados por los sistemas contra el correo electrónico no deseado. Evidentemente, incluso una fracción de un porcentaje de falsos positivos puede hacer que un gran número de mensajes válidos sean clasificados erróneamente y no estén disponibles para su fin comercial previsto. Aunque muchos responsables de la toma de decisiones no consideran que los falsos positivos generados por las soluciones contra correo electrónico no deseado sean atractivos, el asunto de los falsos positivos es un problema enorme que debe ser solucionado. Por ejemplo, Osterman Research ha encontrado que el usuario medio recibe un promedio de 80 correos electrónicos al día. Si suponemos un año laboral de 260 días para el empleado común, cada empleado recibirá correos electrónicos al año: Una organización de 750 empleados recibirá 15,6 millones de correos electrónicos al año. Teniendo en cuenta una tasa de falsos positivos promedio de la industria de 0,15% al año, eso significa que se identificarán como correo electrónico no deseado correos electrónicos que en realidad son válidos y se eliminarán o se pondrán en cuarentena. Esto crea dos problemas: Los usuarios deben dedicar tiempo a la búsqueda de correos electrónicos válidos clasificados incorrectamente en la carpeta en cuarentena para correo electrónico no deseado a fin de asegurarse de que no se pasa por alto contenido crucial para la empresa, como consultas de clientes u órdenes de compra. Esto no solo hace perder tiempo a los empleados, sino que además puede ocasionar que se pasen por alto mensajes válidos. Cuando los empleados buscan en la carpeta en cuarentena, podrían etiquetar erróneamente algunos correos electrónicos como válidos cuando en realidad no lo son. Esto puede permitir la reintroducción de correo electrónico de suplantación de identidad, software malicioso y otras amenazas en el sistema de correo electrónico. USO DE MEDIOS SOCIALES Y SEGURIDAD QUÉ ES UNA APLICACIÓN DE MEDIOS SOCIALES LEGÍTIMA? El crecimiento de los medios sociales en las organizaciones de todo el mundo ha sido extraordinario. Por ejemplo, Osterman Research ha encontrado que un profesional de la información típico dedica 51 minutos a medios sociales por asuntos laborales durante un día de trabajo normal, aún muy por debajo de los 153 minutos al día que dedica al correo electrónico, pero aumenta a un ritmo considerable. Por otra parte, como lo ilustra la Figura 5, hay un número considerable de herramientas de medios sociales que los líderes de 2014 Osterman Research, Inc. 4

6 opinión y los responsables de la toma de decisiones consideran legítimas para su uso en un contexto de trabajo. El uso de los medios sociales crea un grave dilema para muchas organizaciones. Por ejemplo, mientras que un 62% de las organizaciones consideran a Facebook como una aplicación legítima, el 42% consideran que su uso en la red corporativa es un riesgo o supone un alto riesgo. Además, tal y como se ilustra en la Figura 6, menos de una tercera parte de las organizaciones creen estar muy bien protegidas contra el software malicioso y otros ataques que pueden ser introducidos a través de los medios sociales. Figura 5 Percepción de la legitimidad de las principales aplicaciones de medios sociales Legítima No legítima Figura 6 Percepción de la protección contra software malicioso con origen en los medios sociales y otros ataques El uso de los medios sociales crea un grave dilema para muchas organizaciones. Muy bien protegida Razonablemente bien protegida No muy bien protegida No estoy seguro 2014 Osterman Research, Inc. 5

7 QUÉ MEDIDAS SE ESTÁN TOMANDO CON RESPECTO A LA SEGURIDAD DE LOS MEDIOS SOCIALES? En las organizaciones que no permiten el uso de determinados servicios de medios sociales, es más probable que los servicios considerados actualmente como de moda sean bloqueados de forma activa a que no se permita su uso de forma pasiva. Esto incluye herramientas de medios sociales como Facebook, Twitter y Skype. Los servicios que estaban de moda tienen la dinámica opuesta, es más probable que no se permita su uso a que sean bloqueados de forma activa. La Figura 7 muestra las medidas tomadas por las organizaciones para diferentes tipos de las principales herramientas de medios sociales. Figura 7 Prácticas para permitir o bloquear el uso de los principales medios sociales % que respondió Problema grave o muy grave Permitido Prohibido pero no bloqueado Bloqueado HACER FRENTE A LAS AMENAZAS La cantidad, la variedad y la gravedad de las diferentes amenazas a través de medios sociales, correo continúan creciendo con el tiempo. Quizás el evento reciente más notable fue la filtración de 110 millones de registros de cuentas de crédito y débito de un gran minorista de Estados Unidos, a raíz de un software malicioso en el sistema de punto de venta de la empresa i, pero eso representa solo la punta del iceberg con respecto a los distintos tipos de amenazas que las organizaciones pueden enfrentar. A continuación se ofrece una breve descripción de algunos de los principales vectores de amenazas que las organizaciones deben tener en cuenta: Correo electrónico no deseado El correo electrónico no deseado es quizás la menos interesante de las diferentes amenazas de correo electrónico que enfrentan las organizaciones, en gran parte debido a que la proporción de correo electrónico no deseado de todo el correo electrónico se ha reducido desde finales de No obstante, el correo electrónico no deseado sigue representando la mayoría del correo electrónico recibido por las organizaciones; por ejemplo, Trustwave encontró que en la semana que finalizó el 22 de diciembre de 2013 ii el 60,8% de todo el correo electrónico fue correo electrónico no deseado. Este porcentaje es muchísimo menor que los niveles del 80 a 90% experimentado por la mayoría de las organizaciones antes de finales de 2010, pero el número de mensajes de correo electrónico no deseado que consume ancho de banda y almacenamiento sigue siendo enorme. Plataformas móviles Los delincuentes explotan cada vez más el rápido aumento de la utilización de smartphones y tabletas. Por ejemplo, los clientes de una importante empresa de servicios financieros han sido víctimas de un ataque con intermediario [Man in the 2014 Osterman Research, Inc. 6

8 Middle o MITM, por sus siglas en inglés] (una variante de Zeus) que instala software malicioso diseñado para interceptar códigos de acceso enviados a dispositivos BlackBerry y Symbian a través de mensajes de texto, como parte de un esquema de autenticación de dos factores iii. Por otra parte, el primer software malicioso dirigido al SO Android de Google fue descubierto en agosto de 2010, pero Webroot reveló que el 12% de todas las aplicaciones de Android hoy en día son maliciosas. Añada esto al hecho de que el 79% de las 50 mejores aplicaciones para ios y Android están asociadas con conductas de riesgo o problemas de privacidad iv. El software malicioso dirigido a Android, que representa el grueso de las nuevas variantes de software malicioso, creció en muestras durante el tercer trimestre de 2013, un aumento de un tercio con respecto al trimestre anterior v. Amenazas de sitios web El software malicioso puede entrar en una organización a través de diferentes métodos, esto es, a través de la navegación por Internet o el uso de aplicaciones basadas en la web. Por ejemplo: o o o o Falsificación de petición en sitios cruzados (CSRF, por sus siglas en inglés) que ataca sitios web de apariencia inocente para generar solicitudes a varios sitios. Los ataques CSRF se han aprovechado de vulnerabilidades en Twitter, permitiendo a los propietarios del sitio adquirir los perfiles de Twitter de sus visitantes. Debido a que las aplicaciones Web 2.0 suelen aprovechar aplicaciones XML, XPath, JavaScript y JSON, Adobe Flash y otras aplicaciones completas de Internet, a menudo estas aplicaciones son vulnerables a los ataques de inyección mediante el uso de estos entornos. Estas tecnologías pueden ser utilizadas para evadir las defensas de los antivirus. Cuando dos piezas inofensivas de código malicioso aparecen en la misma página web, se produce un ataque de múltiples componentes, por separado son inofensivas y difíciles de detectar, pero cuando aparecen simultáneamente en una misma página pueden infectar con software malicioso las computadoras de los usuarios. Los ataques de inyección de código SQL tienen lugar cuando se insertan comandos y metacaracteres en los campos de entrada en un sitio web, cuyo objetivo es ejecutar el código de configuración SQL. Los ataques de lenguaje de comandos entre distintos sitios insertan etiquetas en los URL, cuando los usuarios hacen clic en estos enlaces puede ejecutarse un código JavaScript malicioso en sus computadoras. Otra amenaza de sitio web es la descarga oculta o drive-by download que se produce cuando un usuario visita un sitio web y el software malicioso se descarga automáticamente en su plataforma. En algunos casos, un usuario visita un sitio web y ve una ventana emergente, al hacer clic en el botón ACEPTAR de la ventana emergente, se instala una aplicación Java, un control ActiveX, etc. en la computadora del usuario, sin su consentimiento. Varios sitios web legítimos han sido pirateados y han introducido software malicioso en las computadoras de visitantes desprevenidos. Este es un problema particularmente grave para sitios web operados por empresas más pequeñas, a mediados de 2013 una fuente informó haber observado que cerca de sitios nuevos por día son utilizados para distribuir software malicioso vi. Redes de bots Las redes de bots son responsables de una gran cantidad de piratería informática exitosa y de ataques de suplantación de identidad contra blancos de alto perfil. Por ejemplo, Citigroup, el Senado de Estados Unidos, el Fondo Monetario Internacional, Sony, Northrup Grumman, Lockheed Martin y RSA, todos han sido víctimas de ataques de red de bots. La consecuencia ha sido que millones de registros se han visto expuestos, lo cual se traducirá no solo en la divulgación de información personal y confidencial, sino también en demandas y otras medidas correctivas costosas. La red desperimetrizada Los usuarios que trabajan fuera de la red corporativa, como los que trabajan desde casa o en otros sitios remotos, representan otra fuente de amenazas. Un usuario sin Los usuarios que trabajan fuera de la red corporativa, como los que trabajan desde casa o en otros sitios remotos, representan otra fuente de amenazas Osterman Research, Inc. 7

9 protección que utiliza un recurso corporativo, como Outlook Web Access al que no se accede a través de una VPN, o en una computadora portátil que se infecta y luego es conectada a la red corporativa, pueden constituir una amenaza grave. Esto se está convirtiendo en un grave problema para la mayoría de las organizaciones dado que los usuarios emplean dispositivos de consumo como sus smartphones e ipads personales así como otros dispositivos de consumo tradicionales en un entorno laboral. Errores de los usuarios Algunas veces los usuarios, por error, pueden instalar software malicioso o código afectado en sus plataformas. Esto se produce al descargar codecs, instalar controles ActiveX o instalar varias aplicaciones destinadas a suplir ciertas necesidades percibidas (como una capacidad no respaldada por TI o que un usuario considera que debe tener al trabajar desde casa), o al responder a scareware y a software de antivirus falso (Rogue AV o AV falso). Rogue AV es un tipo de software malicioso particularmente peligroso, principalmente porque ataca a los usuarios que intentan hacer lo correcto para proteger sus computadoras contra virus y otro software malicioso. Incluso los usuarios bastante experimentados pueden ser engañados por un mensaje Rogue AV bien elaborado. Consultas peligrosas en motores de búsqueda Las consultas en motores de búsqueda que son secuestrados por ciberdelincuentes son otro método para distribuir software malicioso. Este método de ataque se basa en el envenenamiento de las consultas de búsqueda, lo que resulta en la visualización de pantallas de sitios repletos de software malicioso durante las consultas web. El envenenamiento de los motores de búsqueda resulta especialmente eficaz para términos de búsqueda populares y oportunos, como los últimos chismes de las celebridades o noticias acerca de desastres naturales. Ataques directos Los ataques directos por parte de piratas informáticos pueden incluir una serie de ataques, entre los que se incluyen los de piratas informáticos que atacan una vulnerabilidad conocida en un navegador web, o ataques a una versión anterior de un navegador o un control ActiveX. Este es un problema particularmente grave para los trabajadores a distancia que podrían utilizar una computadora de su hogar u otra plataforma personal, la cual podría actualizarse con tanta frecuencia como su plataforma de trabajo. AVANZANDO HACIA UNA MEJOR SEGURIDAD EL COSTO DE LA SEGURIDAD El costo total de propiedad (TCO, por sus siglas en inglés) de una solución de seguridad puede variar ampliamente dependiendo de diferentes factores entre los que se incluyen: El costo inicial de adquisición del hardware, software o servicio en la nube. El costo de la mano de obra de TI necesaria para administrar el sistema de manera continua. Costos de mantenimiento y licencias de software. El costo de cualquier hardware necesario para ejecutar el software. La capacidad de volver a utilizar el hardware existente. Además, las diferencias de costo entre las soluciones de la competencia variarán dependiendo de las diversas características y funciones que incluya cada una. Es importante evaluar tanto el costo total de la propiedad (TCO, por sus siglas en inglés) como el costo total de adquisición (TCA, por sus siglas en inglés) de cualquier solución de seguridad, ya que estos pueden tener un impacto considerable en el rendimiento sobre la inversión de esa solución. Nuestra investigación encontró que la seguridad no es un problema que las organizaciones pueden resolver de manera económica. Por ejemplo, hemos observado que la organización típica que encuestamos invierte horas de personal de TI al año por cada usuarios de correo electrónico. Si suponemos que el costo total del salario anual para un miembro del personal de TI es de $ , eso se traduce en un costo de $131,22 por usuario al año, o $10,93 por usuario al mes Osterman Research, Inc. 8

10 LA DESCONEXIÓN ENTRE LAS SOLUCIONES ACTUALES Y LAS PREFERENCIAS Nuestra investigación también descubrió cierta desconexión entre los modelos de entrega de seguridad actuales y las preferencias de estos modelos, como lo ilustra la Figura 8. Por ejemplo, se encontró que el 35% de las organizaciones encuestadas han implementado las mejores soluciones locales, pero en realidad solo el 16% cita este como su método de entrega de seguridad preferido. También se encontró que mientras que solo el 14% usa una solución de seguridad basada en la nube y administrada en forma central con una interfaz única, en realidad el 24% prefiere este modelo. Figura 8 Modelos de entrega de seguridad preferidos y actuales Las mejores soluciones locales, cada una de las cuales tiene interfaces diferentes Soluciones locales, administradas en forma central con una sola interfaz Soluciones basadas en la nube, administradas en forma central con una sola interfaz Una solución de seguridad administrada En funcionamiento en la actualidad Prefiere tener Las mejores soluciones basadas en la nube, cada una de las cuales tiene interfaces diferentes No estoy seguro La realidad para la seguridad hoy en día es que muchas organizaciones han dado más importancia a los criterios de eficacia del producto que a la simplicidad. La mayoría ha adoptado varias de las mejores soluciones de seguridad para garantizar un alto nivel de eficacia, pero este enfoque no está exento de problemas. Los responsables de la toma de decisiones indican una preferencia por la reducción de la complejidad interna y los gastos generales necesarios para administrar las mejores soluciones, y preferirían ver un aumento en el uso de un solo proveedor o métodos basados en la nube. La percepción de una mayor eficacia de los mejores métodos está aminorando la migración a gran escala hacia soluciones integradas de un solo proveedor. No obstante, es importante señalar que la tendencia general parece ser regresar a las mejores soluciones y alejarse un poco de las soluciones administradas de forma centralizada. Aunque creemos que esta última volverá a ser la opción dominante para la administración de la seguridad, el regreso temporal hacia las mejores soluciones puede reflejar el creciente número de terminales que deben ser administradas y el gran número de soluciones de punto único, disponibles actualmente, para satisfacer necesidades de seguridad específicas. IMPLEMENTACIÓN DE PUERTAS DE ENLACE DE SITIOS WEB Nuestra investigación encontró que los líderes de opinión y los responsables de la toma de decisiones tienen varias razones importantes para implementar puertas de enlace de sitios web seguros, aunque la prevención de la infiltración de software malicioso es una de las principales razones para implementar estas soluciones, como lo ilustra la Figura 9. La realidad para la seguridad hoy en día es que muchas organizaciones han dado más importancia a los criterios de eficacia del producto que a la simplicidad Osterman Research, Inc. 9

11 Figura 9 Razones para la implementación de puertas de enlace de sitios web seguros % que respondió Problema grave o muy grave Problema % Bloquear sitios maliciosos 84% Evitar que se introduzcan virus en la red 83% Reducir la cantidad de software malicioso que entra en la red 82% Reducir la cantidad de software malicioso que podría robar datos y evitar la pérdida de datos confidenciales mediante la salida de mensajes 74% Bloquear la entrada de contenido no deseado, como pornografía o juegos de azar 67% Bloquear las descargas no deseadas de los empleados 58% Mejorar el comportamiento de los empleados, ya que son supervisados 51% Cumplir con requisitos reglamentarios generales o específicos 50% Reducir los requisitos de crecimiento de ancho de banda 47% Iniciar sesión e informar el comportamiento de navegación en Internet del usuario 45% Reducir la responsabilidad de las empresas por el mal comportamiento de los empleados 41% Bloquear el uso de los empleados de correo web personal 27% MÉTODOS DE ENTREGA DE SEGURIDAD Osterman Research ha revelado que los responsables de la toma de decisiones prevén un menor uso de servidores locales y dispositivos contra software malicioso, sistemas contra correo electrónico no deseado y capacidades de seguridad web, como lo ilustra la Figura No obstante, es importante señalar que las soluciones locales han sido durante largo tiempo el método predominante para la implementación de seguridad, aunque con el tiempo un mayor número de estas soluciones se trasladarán a la nube. El alto riesgo de los problemas de seguridad derivados de infecciones de software malicioso da credibilidad al uso de múltiples estrategias de protección, lo que no logra un método, tal vez un segundo (o un tercero) podría lograrlo. Osterman Research cree que hay suficiente margen para un método dual de un servicio contra el software malicioso basado en la nube, combinado con cualquiera de los servidores locales o dispositivos contra el software malicioso. Figura 10 Modelos de entrega para la capacidad contra el software malicioso Servicio basado en la nube Dispositivos Software implementado en servidores internos 2014 Osterman Research, Inc. 10

12 Las organizaciones están haciendo una transición más rápida hacia servicios basados en la nube de sus sistemas contra el correo electrónico no deseado que de aquellos contra el software malicioso. Eso representa un cambio importante en el panorama de los sistemas contra el correo electrónico no deseado y refleja los beneficios de eliminar el correo electrónico no deseado antes de que pueda entrar en la red corporativa. El paso a la nube por sus capacidades contra el correo electrónico no deseado, que está en pleno desarrollo, podría cumplir la promesa de entregar mensajes válidos y limpios a las organizaciones. Figura 11 Modelos de entrega para la capacidad contra correo electrónico no deseado Servicio basado en la nube Dispositivos Figura 12 Modelos de entrega para la capacidad de seguridad en Internet Software implementado en servidores internos El paso a la nube por sus capacidades contra el correo electrónico no deseado, que está en pleno desarrollo, podría cumplir la promesa de entregar mensajes válidos y limpios a las organizaciones. Servicio basado en la nube Dispositivos Software implementado en servidores internos 2014 Osterman Research, Inc. 11

13 ASPECTOS IMPORTANTES A CONSIDERAR ENTENDER LOS RIESGOS Un paso importante para abordar las mejores prácticas para la seguridad y para prácticas de TI en general, es entender los riesgos a los que una organización se enfrenta. Muchos de los responsables de la toma de decisiones subestiman estos riesgos simplemente porque están demasiado ocupados, no cuentan con suficiente presupuesto o no le han prestado la suficiente atención al creciente número de riesgos que enfrentan. Por ejemplo, los responsables de la toma de decisiones en las corporaciones pueden permitir el uso irrestricto de medios sociales, sin ser plenamente conscientes de los riesgos inherentes de actividades peligrosas, como hacer clic en URL abreviadas en Twitter o hacerse amigos por error de cuentas peligrosas en Facebook. Si bien cada organización tiene limitaciones en sus recursos de TI, eso simplemente no será excusa suficiente para no identificar los riesgos clave. Por otra parte, una vez que los responsables de la toma de decisiones han identificado los riesgos, pueden establecer un orden de prioridades y evaluar su nivel actual de preparación para enfrentarlos. Es sumamente importante identificar proyectos e iniciativas clave a través de distintas tecnologías, educación/capacitación de usuarios y un desarrollo de políticas mejoradas. Los responsables de la toma de decisiones enfrentan varios riesgos a causa del uso de correo electrónico, Internet y medios sociales por parte de sus empleados: Los empleados pueden utilizar estas herramientas de forma inapropiada, como por ejemplo enviando mensajes de acoso sexual mediante correos electrónicos, tweets, mensajes de texto, etc. Los usuarios pueden enviar sin darse cuenta contenido que infrinja las leyes de violación de datos, como enviar contenido confidencial sin cifrar, lo que resulta en multas considerables, requisitos de notificación, sanciones y otras consecuencias. Las organizaciones que permiten el uso de dispositivos personales para acceder a correo electrónico corporativo, archivos y otros contenidos deben administrarlos para asegurar el cumplimiento de las obligaciones legales y reglamentarias, así como varias de las mejores prácticas para asegurar que la información o datos confidenciales no sean interceptados por terceros no autorizados. No proteger de manera adecuada todas las plataformas desde las que los empleados trabajan (como computadoras portátiles, smartphones o tabletas personales) puede dar como resultado la infiltración de software malicioso en la red corporativa. Este es un problema creciente a medida que prácticas como Traiga su propio dispositivo (Bring Your Own Device o BYOD) y Traiga su propia aplicación (Bring-Your-Own-Application o BYOA) están cada vez más arraigadas en la mayoría de las organizaciones. No controlar el uso de aplicaciones implementadas personalmente como Dropbox puede aumentar drásticamente los riesgos relacionados con la seguridad en diferentes niveles, tales como infiltración de software malicioso o filtración de datos. La falta de DLP, cifrado, control, archivo u otras capacidades puede permitir que los usuarios, inadvertidamente, violen las políticas corporativas con mayor facilidad. Por ende, es fundamental que la dirección entienda estos riesgos antes de decidir un curso de acción para la implementación de nuevas soluciones de seguridad o modelos de entrega. DEFINIR DÓNDE DEBE TENER LUGAR LA SEGURIDAD Una cuestión clave para la dirección es determinar si la administración interna de la seguridad de medios sociales, correo, así como otra parte de la infraestructura de TI, constituyen o no una competencia básica que es fundamental para el éxito de la organización. Las preguntas clave que los responsables de la toma de decisiones deben responder son estas: Logrará la administración de seguridad contribuir más al balance final usando infraestructura local, administrada internamente por el personal de TI, que usando un proveedor basado en la nube? Mejorará la seguridad si las soluciones siguen administrándose localmente? Debería emplearse un método híbrido que use soluciones tanto locales como basadas en la nube? En caso afirmativo, para cuáles sistemas? 2014 Osterman Research, Inc. 12

14 Muchas organizaciones están considerando la entrega a través de la nube para los distintos tipos de servicios de seguridad a causa de que, a veces, tiene menor costo, el carácter más previsible de los costos de servicio en la nube en comparación con la infraestructura local, la capacidad de liberar personal interno de TI para otras tareas, y la ventaja de bloquear correo electrónico no deseado, software malicioso, correo electrónico de suplantación de identidad y otros contenidos no deseados antes de que puedan llegar a la red corporativa. Por otra parte, el uso de una arquitectura de seguridad híbrida permite que gran parte de este contenido no deseado sea eliminado en la nube, dejando que los sistemas locales realicen una inspección de contenido más exhaustiva de la CPU. DEFINICIÓN DE POLÍTICAS La mayoría de las organizaciones aún no han establecido políticas detalladas y exhaustivas para los distintos tipos de herramientas de medios sociales, correo que han implementado o que permiten utilizar. Como resultado de ello, recomendamos que el primer paso de cualquier organización sea el desarrollo de políticas detalladas que se centren en todas las herramientas de medios sociales, correo que se utilizan o puedan utilizarse. Estas políticas deben centrarse en obligaciones legales, reglamentarias y de otra índole para: Supervisar comunicaciones, blogs, comentarios en medios sociales, etc. en busca de software malicioso Cifrar contenido si contiene información confidencial Administrar el uso de dispositivos personales que tienen acceso a recursos corporativos Fijar políticas ayudará a los responsables de la toma de decisiones no solo a determinar cómo y por qué se está utilizando cada herramienta, sino que también ayudará a determinar qué capacidades pueden migrar o no a soluciones de seguridad basadas en la nube y cuáles deben seguir administrándose internamente. Por ejemplo, si una organización determina que su política de retención de contenido está influenciada por obligaciones reglamentarias para retener datos solo en ciertas jurisdicciones, esto ayudará a determinar si pueden utilizarse servicios de archivo en la nube y, de ser así, cuál proveedor debe utilizarse. Aunque archivar no es un problema aparentemente relacionado con la seguridad, la seguridad y el archivo constituyen decisiones clave, centradas en las políticas, que deben tomarse de manera conjunta. ENTENDER LOS COSTOS Y LOS COSTOS DE OPORTUNIDAD Un requisito clave para que los responsables de la toma de decisiones evalúen con precisión si utilizan o no soluciones de seguridad basadas en la nube es entender el verdadero costo total de la propiedad (TCO) de la administración de la infraestructura local actual. A través de los años, Osterman Research ha observado de manera constante que muchos responsables de la toma de decisiones no comprenden bien estos costos y no se sienten seguros sobre sus cálculos. Si los responsables de la toma de decisiones no entienden con precisión cuánto le cuesta a su organización suministrar determinado servicio a sus usuarios, esto lleva a que se tomen decisiones con escasa información y a una incapacidad para determinar posibles ahorros y el rendimiento sobre la inversión de soluciones de seguridad de la competencia. La seguridad es la esfera de interés más importante para los negocios y para los responsables de la toma de decisiones de TI en el contexto de sus soluciones de seguridad, de correo electrónico e Internet. RESUMEN La seguridad es la esfera de interés más importante para los negocios y para los responsables de la toma de decisiones de TI en el contexto de sus soluciones de seguridad, de correo. Debido a la gran posibilidad de que el software malicioso y otras amenazas afecten a las organizaciones a medida que estas acceden a sistemas de correo electrónico corporativo, aplicaciones web y herramientas de medios sociales, y a la enorme posibilidad de que puedan causar pérdidas financieras y otros daños, los responsables de la toma de decisiones deben centrarse, en gran medida, en las soluciones concretas que se emplearán, y si estas soluciones serán parte de una serie integrada de soluciones o si se implementarán basándose en las mejores, y en los modelos que se utilizarán para su entrega Osterman Research, Inc. 13

15 PATROCINADOR DE ESTE INFORME TÉCNICO Trustwave ayuda a las empresas a combatir la delincuencia cibernética, proteger datos y reducir los riesgos de seguridad. Las soluciones de seguridad de contenido de Trustwave ayudan a los negocios a protegerse contra el software malicioso, los ataques dirigidos y las amenazas combinadas, a la vez que mejoran el control sobre los datos confidenciales y la productividad de los usuarios. Las soluciones de seguridad de contenido disponibles a través de Trustwave incluyen su Puerta de enlace a sitios web seguros, la cual está disponible tanto para administración local como para servicio de seguridad administrado, su Puerta de enlace a correo electrónico seguro, disponible tanto localmente como en la nube, y su tecnología de prevención de pérdida de datos (Data Loss Prevention). Trustwave Para obtener más información acerca de Trustwave, visite Osterman Research, Inc. Todos los derechos reservados. Ninguna parte de este documento puede ser reproducida de forma alguna por ningún medio, tampoco puede distribuirse sin la autorización de Osterman Research, Inc., ninguna entidad aparte de Osterman Research, Inc. podrá revender ni distribuir este documento sin una autorización por escrito de Osterman Research, Inc. Osterman Research, Inc. no proporciona asesoramiento legal. Nada en este documento constituye asesoramiento legal, este documento o cualquier producto de software u otra oferta a la que se haga referencia en este documento no servirá tampoco como sustituto del cumplimiento de cualquier ley (incluyendo, a manera de ejemplo, cualquier legislación, estatuto, reglamento, regla, norma, orden administrativa, orden ejecutiva, etc. (colectivamente, las Leyes )) por parte del lector a la que se haga referencia en este documento. De ser necesario, el lector debe consultar un asesor legal competente con respecto a cualquier ley a la que se haga referencia en este documento. Osterman Research, Inc. no se responsabiliza ni garantiza la integridad o exactitud de la información contenida en este documento. ESTE DOCUMENTO SE PROPORCIONA TAL CUAL SIN GARANTÍA DE NINGÚN TIPO. TODAS LAS REPRESENTACIONES EXPRESAS O IMPLÍCITAS, LAS CONDICIONES Y GARANTÍAS, INCLUYENDO CUALQUIER GARANTÍA DE IDONEIDAD O COMERCIABILIDAD IMPLÍCITA PARA UN PROPÓSITO PARTICULAR, ESTÁN EXCLUIDAS, EXCEPTO EN LA MEDIDA EN QUE DICHAS EXCLUSIONES SEAN DETERMINADAS ILEGALES. REFERENCIAS i ii iii iv v vi ing_customers.html Osterman Research, Inc. 14

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Manual de Instalación de la Licencia AdRem NetCrunch 6

Manual de Instalación de la Licencia AdRem NetCrunch 6 Manual de Instalación de la Licencia AdRem NetCrunch 6 2010 AdRem Software, Inc. Este documento está escrito por AdRem Software y representa los puntos de vista y opiniones de AdRem Software en cuanto

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Contrato de licencia del usuario final

Contrato de licencia del usuario final Contrato de licencia del usuario final Contrato de licencia del usuario final de Kyocera Communications, Inc. ( Kyocera ) LEA CUIDADOSAMENTE LOS SIGUIENTES TÉRMINOS Y CONDICIONES ( CONTRATO ) ANTES DE

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL

NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL DICTAMEN DEL AUDITOR INDEPEN DIENTE (Entra en vigor para las auditorías de estados financieros por periodos que

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento Privacidad Aviso de Prácticas de Privacidad de la HIPAA: Para leer más sobre nuestras prácticas de privacidad en relación con la información médica y de salud según la Ley de Portabilidad y Responsabilidad

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS? BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Condiciones de uso. Accesorios Forestales de Occidente S.A. de C.V.

Condiciones de uso. Accesorios Forestales de Occidente S.A. de C.V. Condiciones de uso Accesorios Forestales de Occidente S.A. de C.V. Condiciones de uso Condiciones de Uso Accesorios Forestales de Occidente, S.A. de C.V. (AFOSA) aprecia su interés por la compañía y por

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión) ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (Modificada en 2008) (IV Difusión) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web Referencias

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Activos Intangibles Costos de Sitios Web

Activos Intangibles Costos de Sitios Web SIC-32 Documentos publicados para acompañar a la Interpretación SIC-32 Activos Intangibles Costos de Sitios Web Esta versión incluye las modificaciones resultantes de las NIIF emitidas hasta el 31 de diciembre

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Conexión intergeneracional

Conexión intergeneracional Conexión intergeneracional Una investigación conjunta, patrocinada por AARP y Microsoft AARP y Microsoft llevaron a cabo un proyecto de investigación conjunto para analizar cómo las computadoras, los dispositivos

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles