Ciberinteligencia, hacking ético y mitigación de amenazas informáticas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ciberinteligencia, hacking ético y mitigación de amenazas informáticas"

Transcripción

1 El Grupo Oruss es una compañía con mas de 15 años de experiencia relacionados con servicios de ciberseguridad y seguridad informática. Certificados en hacking ético, análisis de vulnerabilidades, pruebas de intrusión y mitigación de amenazas informáticas. Ciberinteligencia, hacking ético y mitigación de amenazas informáticas

2 Por que contratar servicios de ciberdefensa: Para proteger y blindar: Activos de información Confidencialidad Disponibilidad Integridad A diferencia de las pruebas de penetración usuales, nuestro sistema funciona continuamente, probando cada nueva versión de software o cambios en la infraestructura. Combinando pruebas de penetración y hacking ético permanente, proporcionamos un aumento en las capas de seguridad y la reducción del riesgo.

3 Evitar que riesgos informáticos se materialicen:

4 V4LERIX Hacking Ético Análisis de Vulnerabilidades Pruebas de Intrusión Análisis de Código Ingeniería Social ISO V4LERIX un servicio del Grupo Oruss

5 Además de los riesgos en Internet: Conoces la Red-Oscura y los riesgos asociados a ella? Básicamente se trata de una red oculta, utilizada de manera exclusiva por grupos, que en muchos casos, realizan la venta o promoción de productos o servicios ilícitos. En la DEEP WEB, existen páginas específicas para vender casi cualquier cosa, pero también algunas que agrupan numerosas categorías al más puro estilo Amazon o EBay. En ellas encontramos artículos y servicios que van desde la descarga de libros prohibidos, material explosivo, armas, bases de datos de usuarios, tarjetas de crédito, correos corporativos, ingreso a servidores y equipos infectados usando sistemas de acceso remoto, entre otros.

6 Inteligencia y análisis de datos 6 Basados en la información suministrada por tu empresa, por ejemplo dominios, direcciones IP, correos electrónicos entre otros, se realizan búsquedas asociadas a las amenazas relacionadas existentes tanto en Internet como sitios ocultos en Deep Web, foros, chats, redes P2P, mercados negros y servicios ocultos. Nuestros agentes ejecutan continuamente scripts personalizados que examinan tu infraestructura, Internet y la Deep Web detectando anomalías que indiquen posibles fugas de información, riesgos y vectores de ataque que tengan tu organización como objetivo principal. Esta etapa incluye servicios de Hacking Ético, análisis de vulnerabilidades entre otros. DIVISIÓN CIBERDEFENSA GRUPO ORUSS Notificación inmediata de amenazas y generación de reportes vía correo electrónico. Agentes monitoreando Internet & Deep Web

7 Visión 360 de datos en la Nube y la Deep Web Usamos algoritmos que combinan múltiples fuentes de información y analizan cada vector detectando falsos positivos o patrones de exposición de riesgo.

8 Investigación y análisis de datos Realizando consultas automatizadas apoyados en BigData y mas de 50 motores de búsqueda incluyendo la red Onion, cada contenido detectado es verificado por nuestros analistas en busca de patrones de información como contraseñas, usuarios, scripts, correos, bases de datos o cualquier indicio de vector de ataque signifique riesgo para tu organización.

9 Ejemplos de amenazas detectadas: 9 Las búsquedas y análisis de datos son realizadas en múltiples idiomas logrando alcanzar un amplio espectro derastreo, incluyendo ingles, ruso, japonés, chino, hebreo, árabe entre otros. Venta de accesos remotos RDP a servidores de la organización. Presencia de correos en listados expuestos en la Deep Web. Venta de tarjetas de crédito robadas / clonadas y BIN (números de tarjetas o cuentas)

10 Hacking Ético Permanente EQUIPO PERMANENTE V4LERIX realiza todas las etapas del hacking ético de manera permanente en su organización. Actuamos como una oficina de riesgos adjunta, comprendiendo el núcleo de su negocio y apoyando las áreas de tecnología asegurando sus procesos. OBJETIVO BLINDAR El objetivo de V4LERIX es realizar permanentemente análisis de vulnerabilidades, pruebas de intrusión, análisis de código, ejercicios de ingeniería social, generando acciones preventivas, control y mitigación de amenazas informáticas. RESPALDO PROFESIONAL Agentes certificados en seguridad informática (CEH, LPT, CISM, CISSP, CRISC, ECSS) aseguran la integridad, confidencialidad y disponibilidad de su infraestructura tecnológica. La División de Ciberdefensa del Grupo Oruss proporciona acompañamiento en el proceso de remediación y apoyo permanente 7X24 a su organización. * V4LERIX es una marca registrada por Oruss.com & Cía. Ltda.

11 H a c k i n g É t i c o P e r m a n e n t e V P N / e n s i t i o Servicio desde la nube Usuarios de infraestructura Dispositivos Conectividad Bases de Datos Dispositivos de Seguridad Servicios en la Nube DIVISIÓN CIBERDEFENSA GRUPO ORUSS Protección permanente de infraestructura Parque de Servidores VPN V4LERIX Pruebas de intrusión Hacking ético permanente Análisis de vulnerabilidades Acompañamiento en remediación 7x24 Ejecutando hacking ético permanente, análisis devulnerabilidades y pruebas deintrusión, aportamos aumento en las capas deseguridad generando informes mensuales sobre el estado de seguridad de la organización y realizando acompañamiento enel proceso de remediación 7x24.

12 Operaciones Especiales Tecnológicas 12 Proveemos recursos humanos, físicos y tecnológicos especializados en el rápido y efectivo despliegue de ejercicios de inteligencia con el objetivo de identificar posibles fugas de información, robo de datos o distintos tipos de amenazas que pongan en riesgo su organización. Reacción efectiva contra actividades relacionadas con el cibercrimen y delitos informáticos Acciones efectivas contra riesgo de robo de información, corrupción y similares. Actividades de inteligencia informática contra el fraude interno, estafa y manipulación. Inteligencia y correlación de datos. Respuesta efectiva contra posibles extorsiones y amenazas dirigidas.

13 Reporte de amenazas detectadas en tiempo real 13 7x24 Al detectar patrones que apunten o generen vectores de ataque a tu organización se enviaran alarmas de manera inmediata a los ingenieros del departamento de seguridad informática. Este servicio estará disponible 24 horas durante los 7 días de la semana. MONITOREO permanente. Agentes disponibles 7X24 vía Web, WhatsApp y telefónica. REMEDIACIÓN VÍA ELECTRÓNICA Los procesos de acompañamiento de solución a incidentes se administran por medio de una plataforma de tickets o vía correo electrónico según los requerimientos, realizando siempre un seguimiento y trazabilidad de las actividades ejecutadas.

14 14 Equipo de profesionales certificados a tu servicio Líderes de equipos Profesionales certificados en técnicas de hacking, prevención de amenazas y servicios de inteligencia. Alcance CEH (Certified Ethical Hacking) ECSS (Certified Security Specialist) LPT (Licensed Penetration Tester) Advanced Cyber Threat Intelligence Advanced Penetration Testing Corporate Cybersecurity Management Malware Analysis and Reverse Engineering Mobile Device Security Fundamentals Post Explotation Hacking ECC-Certificate Auditores de Código Seguro y Desarrollo de Exploits. Miembros del Delta Force Security System.

15 15 Despliegue mundial de soluciones 90% 90% 95% 88% 48% Alcance Actualmente desde una base central es posible gestionar, liderar y realizar seguimientos a cualquier tipo de proyecto en el planeta. La ventaja de los servicios en la nube, permite a nuestros clientes aumentar sus niveles de seguridad y obtener soporte inmediato en cualquier momento, en cualquier zona geográfica que se encuentre ubicado 98% 77% 80%

16 Nuestros Principales Clientes Brindamos un servicio personalizado, de calidad y siempre con un valor agregado, resolviendo todas las dudas y atendiendo las consultas, cumpliendo las expectativas de nuestros clientes. Por eso, organizaciones satisfechas siguen día a día confiando en el Grupo Oruss.

17 Socios de negocio y respaldo profesional Las alianzas y las certificaciones además de muchos más factores, garantizan que cada bit procesado por nuestros especialistas, cumpla con la normatividad y un excelso nivel para la correcta ejecución de procesos en su organización.

18 Contacta a cualquiera de nuestros asesores, disponibles 24 horas vía correo electrónico: comunicaciones@grupooruss.com WhatsApp corporativo: PBX: Bogotá Colombia comunicaciones@grupooruss.com Calle a 63 Bogotá Colombia 1441 Broadway, 3rd Floor New York City, New York Century Park East 24th Floor Los Ángeles, California Plaza de Carlos Trías Bertrán, 4, Madrid, España

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO

DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO Programa Internacional AVALADO por el Security College US, de los Estados Unidos de Norteamérica www.securitycollege.us Security College US Facultad

Más detalles

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación

Más detalles

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada

Más detalles

[Documento promocional] Maestría en Ciberseguridad

[Documento promocional] Maestría en Ciberseguridad [Documento promocional] Maestría en Ciberseguridad DIRIGIDO A: La Maestría en Ciberseguridad, está diseñada para profesionales con títulos de grado en: Ciberseguridad, Sistemas, Software, Redes y Telecomunicaciones,

Más detalles

Autor del Libro "GESTIÓN DE ETHICAL HACKING, Un proyecto del CISO para el Negocio"

Autor del Libro GESTIÓN DE ETHICAL HACKING, Un proyecto del CISO para el Negocio Israel Rosales M. GIAC GICSP, PCI P, CISSP Instructor, CISA, CISM, CRISC, CEH, CHFI, ITIL, ISO 27001LA, COBIT5, OPST ysra999@hotmail.com Summary Ingeniero Informático con Maestría en Proyectos Experiencia

Más detalles

Diplomado virtual en Cibersegurdidad. Programa de educación continuada. Fundación Universitaria Internacional de La Rioja

Diplomado virtual en Cibersegurdidad. Programa de educación continuada. Fundación Universitaria Internacional de La Rioja Diplomado virtual en Cibersegurdidad Programa de educación continuada Fundación Universitaria Internacional de La Rioja 2 UNIR - Diplomado virtual en Ciberseguridad Adquiere conocimientos y habilidades

Más detalles

Seguridad. Analizamos integralmente a las organizaciones para detectar, analizar y disminuir las brechas de seguridad provocadas por eventos negativos

Seguridad. Analizamos integralmente a las organizaciones para detectar, analizar y disminuir las brechas de seguridad provocadas por eventos negativos Quiénes somos? Un grupo de profesionales con amplia experiencia, trabajando por la seguridad, optimización y salvaguarda de redes, sistemas e información de nuestros clientes, incluyendo las plataformas

Más detalles

Minority Report A Step Back to the Future. José María Blanco Strategic Cyberintelligence Director PROSEGUR CIBERSEGURIDAD

Minority Report A Step Back to the Future. José María Blanco Strategic Cyberintelligence Director PROSEGUR CIBERSEGURIDAD Minority Report A Step Back to the Future José María Blanco Strategic Cyberintelligence Director PROSEGUR CIBERSEGURIDAD Tendencias en Ciber Crimen Organizado - Pasado Estructura jerárquica Actividades

Más detalles

Dossier de Prensa 2017

Dossier de Prensa 2017 Dossier de Prensa 2017 Índice 1. QUÉ ES GONETFPI? 2. GONETFPI EN CIFRAS 3. SERVICIOS Y SOLUCIONES 4. SOBRE EL GRUPO GONET 5. CONTACTO Qué es GoNetFPI? GoNetFPI (Fraud Prevention Intelligence) es una compañía

Más detalles

Máster en Ciberseguridad. Pénsum Académico

Máster en Ciberseguridad. Pénsum Académico Máster en Ciberseguridad Pénsum Académico 2018 19 Índice 1. Plan de Estudios... 3 2. Objetivos generales del Máster... 3 3. Contenido del Máster... 4 3.1. Hacking Ético... 4 3.2. Análisis de seguridad

Más detalles

Solicitudes de comparas IT. Infraestructura Tecnológica TERMINOS DE CONFIDENCIALIDAD

Solicitudes de comparas IT. Infraestructura Tecnológica TERMINOS DE CONFIDENCIALIDAD TERMINOS DE CONFIDENCIALIDAD Este documento es resultado del trabajo desarrollado por el área de tecnología de DATACENTER COLOMBIA S.A.S y para uso exclusivo de DATACENTER COLOMBIA S.A.S. Por razones de

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente

Más detalles

- delitos contra la confidencialidad, la integridad y la disponibilidad de los

- delitos contra la confidencialidad, la integridad y la disponibilidad de los CIBERDELITO El término "ciberdelito" abarca muy diversos tipos de delitos. Los delitos reconocidos comprenden una gran variedad de infracciones, lo que dificulta su tipología o clasificación. Un sistema

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional

Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA 08 Definición de Ciberseguridad Ataques Cibernéticos al Sistema Financiero Internacional Normas Internacionales en Materia de Ciberseguridad Inversiones

Más detalles

PROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV

PROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV PROACTIVO EXHAUSTIVO INTELIGENTE Sobre Nosotros Nuestra misión es habilitar que la organización cliente maneje eficientemente y reduzca drásticamente el riesgo e impacto de los ataques cibernéticos. Proveemos

Más detalles

CT Asuntos Regulatorios CT Innovaciones Tecnológicas

CT Asuntos Regulatorios CT Innovaciones Tecnológicas Página 1 de 1 CT Asuntos Regulatorios CT Innovaciones Tecnológicas Buenos, 17 de julio de 2018. Fecha: martes 31 de julio de 2018 Hora: Lugar: 11:00 hs sede ADEERA Tacuarí 163 Piso 8º - CABA Convocamos

Más detalles

CURSO EN SEGURIDAD INFORMÁTICA

CURSO EN SEGURIDAD INFORMÁTICA CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial

Más detalles

Certified Cyber Security Professional (CCSP)

Certified Cyber Security Professional (CCSP) 1 Certified Cyber Security Professional (CCSP) Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales 2 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio de ISMS

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

Delitos Cibernéticos en Colombia Centro Cibernético Policial

Delitos Cibernéticos en Colombia Centro Cibernético Policial Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN

Más detalles

Contenido. 1. Nuestra firma. 2. Baker Tilly International. 3. Seguridad de la Información. 4. Servicios Tecnología y Seguridad de la Información

Contenido. 1. Nuestra firma. 2. Baker Tilly International. 3. Seguridad de la Información. 4. Servicios Tecnología y Seguridad de la Información Contenido 1. Nuestra firma 2. Baker Tilly International 3. Seguridad de la Información 4. Servicios Tecnología y Seguridad de la Información 5. Otros servicios de la firma 6. Listado representativo de

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

Servicios. Security On Cloud

Servicios. Security On Cloud Security On Cloud Las amenazas a las que están expuestos los usuarios corporativos hoy representan una preocupación para las empresas ya que éstos tienen dispositivos móviles tales como laptops y smartphones

Más detalles

Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de:

Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Qué es INCIBE Qué es INCIBE Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Ciudadanos Empresas, en especial de sectores estratégicos Sociedad Estatal dependiente

Más detalles

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES Ficha Técnica Contenido 1. ESTRUCTURA DEL CURSO... 2 1.1 Titulo que otorga... 2 1.1.1 Registro Oficial... 2 1.2 Área de conocimiento... 2 1.3 Nivel y Modalidad...

Más detalles

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido

Más detalles

ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº (COPNIA)

ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº (COPNIA) ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº 25255-153983 (COPNIA) Tel: 8 03 16 10 Cel: 3106783737 BOGOTÁ D.C., COLOMBIA e-mail: john_redondo@hotmail.com / john.redondo1@gmail.com PERFIL PROFESIONAL

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ETHICAL HACKING, PENETRATION TESTING Y CYBERSECURITY www.mambasecure.com MAMBA SECURE Dedicados a ofrecer servicios de Seguridad Informática con el propósito de velar

Más detalles

Planes de Acción. Aspecto Relevantes:

Planes de Acción. Aspecto Relevantes: Auditorías Internas Revisión Gerencial Pre- Auditoría Auditoría de Certificación Planes de Acción Cierre de Brechas Visita de Verificación Visita de Seguimiento Mes Mes Mes 3 Mes 4 Mes 6 Mes Año Aspecto

Más detalles

MITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD. Por Layla Delgadillo

MITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD. Por Layla Delgadillo MITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD Por Layla Delgadillo "El mayor enemigo del conocimiento no es la ignorancia, sino la ilusión del conocimiento -- Stephen Hawking LO CLÁSICO Procesos obsoletos

Más detalles

Seguridad Informática algo mas que un firewall y un antivirus. Héctor Herrera, Director ActivosTI Bogotá, 2016.

Seguridad Informática algo mas que un firewall y un antivirus. Héctor Herrera, Director ActivosTI Bogotá, 2016. Seguridad Informática algo mas que un firewall y un antivirus Héctor Herrera, Director ActivosTI hector.herrera@activosti.com Bogotá, 2016. Conferencia Hackers al acecho de su información. Como atacan

Más detalles

Fundamentos de Ciberseguridad

Fundamentos de Ciberseguridad Fundamentos de Ciberseguridad Presentación El curso de Fundamentos de Ciberseguridad de Cisco Networking Academy desarrolla la comprensión de los fundamentos de ciberseguridad y cómo se relaciona con la

Más detalles

SITIOS WEB DESARROLLO DE CONTENIDOS REDES SOCIALES APLICACIONES MÓVILES. Movil: Tel: (57)(1)

SITIOS WEB DESARROLLO DE CONTENIDOS REDES SOCIALES APLICACIONES MÓVILES. Movil: Tel: (57)(1) SITIOS WEB DESARROLLO DE CONTENIDOS REDES SOCIALES APLICACIONES MÓVILES ventas@dtl.com.co Movil: 304 445 8884 Tel: (57)(1)851 54 87 Carrera 19 N 6b-61 Zipaquirá. Colombia ESTRATEGIAS DE POSICIONAMIENTO

Más detalles

Management de la Seguridad Informática

Management de la Seguridad Informática Management de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Noviembre de 2005 Buenos Aires - ARGENTINA Agenda - Problemática de la Seguridad Informática - Situación en nuestro país -

Más detalles

SEGURIDAD Y HERRAMIENTAS

SEGURIDAD Y HERRAMIENTAS CompuDirecto es una empresa con 25 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades

Más detalles

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares... PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática 1 El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 7 de Septiembre de 2004 Buenos Aires - ARGENTINA

Más detalles

Aprenda Seguridad Ofensiva Conviértase en Hacker Ético!

Aprenda Seguridad Ofensiva Conviértase en Hacker Ético! Aprenda Seguridad Ofensiva Conviértase en Hacker Ético! INTRO-HACKING WORKSHOP Dirigido a: Profesionales y Estudiantes de Sistemas, Redes, Auditoría y Seguridad Informática. Seminario práctico intensivo

Más detalles

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,

Más detalles

Certified Ethical Hacker CEH Versión 10

Certified Ethical Hacker CEH Versión 10 Certified Ethical Hacker CEH Versión 10 Referencia JJS 550v10 Duración (horas) 40 Última actualización 7 marzo 2018 Modalidades Presencial, OpenClass Examen 312-50 Certificación Certified Ethical Hacker

Más detalles

Experiencias implementando un Centro de Operaciones de Ciberseguridad Industrial. Pablo Barreiro Gas Natura Fenosa Hiram Fernández - Deloitte

Experiencias implementando un Centro de Operaciones de Ciberseguridad Industrial. Pablo Barreiro Gas Natura Fenosa Hiram Fernández - Deloitte Experiencias implementando un Centro de Operaciones de Ciberseguridad Industrial Pablo Barreiro Gas Natura Fenosa Hiram Fernández - Deloitte Según ICS-CERT el 87% de las vulnerabilidades en el sector Industrial

Más detalles

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono: Quienes somos INSecurIT es una empresa colombiana con actividad principal en la ciudad de Medellín, que nace en el año 2012 y se formaliza en el año 2017. Presta sus servicios a todos los sectores de las

Más detalles

ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING

ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING MARIEL ARANDA CYBER RISK MANAGER DELOITTE CCNA CCNAS CEH ISO 27001 LI ISO 27001 LA AGENDA Definiciones. Migrando al Modelo Cloud: Aspectos a tener en cuenta. Modelos

Más detalles

CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO CEO KOD LATAM

CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO CEO KOD LATAM CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO 27032 CEO KOD LATAM SECURITY @kodsecurity Fuente: http://www.hackmageddon.com/2017/06/05/march-2017-cyber-attacks-statistics/

Más detalles

Presentación de servicios de Seguridad de la Información

Presentación de servicios de Seguridad de la Información Presentación de servicios de Seguridad de la Información : La Empresa INFORMACIÓN DISPONIBILIDAD Nuestra visión El objetivo de es ayudar a las organizaciones a mejorar su gestión de la seguridad de la

Más detalles

Bogotá, martes 05 de septiembre de DAVID KUMMERS MÁS ALLÁ DE LA PREVENCIÓN

Bogotá, martes 05 de septiembre de DAVID KUMMERS MÁS ALLÁ DE LA PREVENCIÓN DAVID KUMMERS MÁS ALLÁ DE LA PREVENCIÓN He sido comprometido? https://www.haveibeenpwned.com Datos importantes Más de 3.75bn de personas usan internet = >1/2 de la población mundial El Cibercrimen alcanzó

Más detalles

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en

Más detalles

Programa Exportando Calidad e Inocuidad (ECI) y El Centro para el Desarrollo Agropecuario y Forestal (CEDAF).

Programa Exportando Calidad e Inocuidad (ECI) y El Centro para el Desarrollo Agropecuario y Forestal (CEDAF). Programa Exportando Calidad e Inocuidad (ECI) y El Centro para el Desarrollo Agropecuario y Forestal (CEDAF). Consultoría para desarrollo, implementación y mantenimiento de la seguridad Informática a ser

Más detalles

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T

TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T Dirigido a: Estudiantes y profesionistas que busquen aprender sobre seguridad informática desde una base práctica. El curso está diseñado para principiantes,

Más detalles

Curso: Mejores Prácticas de Auditoría Interna

Curso: Mejores Prácticas de Auditoría Interna Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Mejores Prácticas de Auditoría Interna Objetivo Mejorar la efectividad del rol del Auditor Interno

Más detalles

Ciberseguridad. Un reto de todos. Antonio Fandiño

Ciberseguridad. Un reto de todos. Antonio Fandiño Ciberseguridad Un reto de todos Antonio Fandiño afandino@hpe.com ALGUNOS DATOS 8400 millones Empresas habrán implementado el IoT en sus redes en 2019 8/10 Empresas de cosas están conectadas a las redes

Más detalles

LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA

LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TRÁFICO SEGURO de TELMEX LO PROTEGE CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO

Más detalles

Cybersecurity to rule the world

Cybersecurity to rule the world Cybersecurity to rule the world S2 Grupo Es una empresa especializada en ciberseguridad de entornos empresariales e industriales y en explotación de sistemas de misión crítica. Tiene entre sus clientes

Más detalles

Seguridad en el SW 1

Seguridad en el SW 1 Seguridad en el SW 1 Índice Seguridad en el SW Retos Problemas Soluciones Herramientas Conclusiones 2 Índice Seguridad en el SW Retos Problemas Soluciones Herramientas Conclusiones 3 Retos Octubre Rojo

Más detalles

Amenazas para la ciberseguridad en la gestión del software en la empresa

Amenazas para la ciberseguridad en la gestión del software en la empresa Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el

Más detalles

Certified Ethical Hacker (CEH) v9

Certified Ethical Hacker (CEH) v9 Certified Ethical Hacker (CEH) v9 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

Curso Superior en Ciberseguridad

Curso Superior en Ciberseguridad titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Curso Superior en Ciberseguridad duración total: precio: 0 * modalidad: Online * hasta 100 % bonificable

Más detalles

SWIFT CUSTOMER SECURITY PROGRAMME

SWIFT CUSTOMER SECURITY PROGRAMME 2018 SWIFT CUSTOMER SECURITY PROGRAMME Mg. Ing. Mateo Martínez KRAV MAGA HACKING +1 (217) 636 4450 info@kravmagahacking.com Mateo Martínez Mateo Martinez Máster en Seguridad Informática. Ingeniero en Sistemas

Más detalles

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con

Más detalles

SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT

SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO 1 Francisco Valencia Director General SecureIT francisco.valencia@secureit.es 911 196 995 Falsa sensación de seguridad? 2 Cibercriminales: Quiénes son y qué quieren?

Más detalles

INFORMACIÓN ACADÉMICA Seguridad en Dispositivos Móviles. Justificación del programa

INFORMACIÓN ACADÉMICA Seguridad en Dispositivos Móviles. Justificación del programa INFORMACIÓN ACADÉMICA Seguridad en Dispositivos Móviles Justificación del programa La introducción cada vez más fuerte y omnipresente de los terminales móviles tales como smartphones y tablets, así como

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA Quiénes somos Áudea Seguridad de la Información es una consultora tecnológica del sector de la seguridad de la información, especializada en y Cumplimiento Normativo. Tras 14 años

Más detalles

EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS

EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS www.observatoriociberseguridad.com Volumen de los Ataques por Saturación DDOS www.observatoriociberseguridad.com www.observatoriociberseguridad.com www.observatoriociberseguridad.com

Más detalles

Cada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes.

Cada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes. Kleos: Es el lugar más seguro para tus datos. El Wolters Kluwer, la seguridad y la privacidad de tus datos son nuestra mayor prioridad. Kleos cumple los mejores estándares de la industria y todos los días

Más detalles

Usuario Seguro de Sistemas Informáticos

Usuario Seguro de Sistemas Informáticos Usuario Seguro de Sistemas Informáticos Una formación imprescindible para utilizar sistemas informáticos e Internet de forma segura PIDE MÁS INFORMACIÓN info@grupocfi.es www.formacioncfi.es Incluye material

Más detalles

Ingeniería social. Amenazas externas

Ingeniería social. Amenazas externas Ingeniería social Amenazas externas Ingeniería Social Aprovechamiento del comportamiento humano para la obtención de información: Exceso de confianza y credibilidad Desatención y desprolijidad Curiosidad

Más detalles

PRINCIPALES HALLAZGOS AGOSTO, 2015

PRINCIPALES HALLAZGOS AGOSTO, 2015 PRINCIPALES HALLAZGOS AGOSTO, 2015 Los cibercriminales evaden las defensas de maneras en que las compañías carecen de información para poder anticiparse 2 Enemigos Actuales: Ejemplo - Dragonfly En 2014,

Más detalles

Ciberseguridad. Octubre no es lo mismo que Seguridad de la Información

Ciberseguridad. Octubre no es lo mismo que Seguridad de la Información Ciberseguridad Octubre 2018 no es lo mismo que Seguridad de la Información Ingeniero en Computación Instituto Politécnico Nacional (IPN) Escuela Superior de Ingeniería Mecánica y Eléctrica (ESIME) Unidad

Más detalles

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CONTENIDO 1. MARCO LEGAL 2. MODELO DE INVESTIGACIÓN CRIMINAL PARA LA CIBERSEGURIDAD 3. LOGROS 2013 1 MARCO LEGAL Ley 1273 de 2009 Por medio de la cual se

Más detalles

POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A.

POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. (Texto aprobado por acuerdo del Consejo de Administración de 12 de septiembre de 2018) POLÍTICA DE CIBERSEGURIDAD El Consejo de Administración

Más detalles

Calle 66 A No Móvil: (+57) / Bogotá D.C Colombia.

Calle 66 A No Móvil: (+57) / Bogotá D.C Colombia. Calle 66 A No. 103 59. Móvil: (+57) 3125802200 /3102084073 Bogotá D.C Colombia. Gerencia@nsaitgroup.com Proyectos@nsaitgroup.com Soportetecnico@nsaitgroup.com Informacion@nsaitgroup.com Nuestra Compañía.

Más detalles

UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURIA PÚBLICA

UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURIA PÚBLICA UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURIA PÚBLICA PROGRAMA DE PREGRADO COMPONENTE: CONTROL Y LEGAL NOMBRE DE LA MATERIA: AUDITORÍA DE PROCESOS TECNOLÓGICOS SEMESTRE: NOVENO CÓDIGO DE LA

Más detalles

Estimado Director de TI

Estimado Director de TI Ethical Hacking Estimado Director de TI En el mundo de hoy con accesos móviles vía smartphones y apps, con servicios en la nube, aplicaciones empresariales interconectadas, el IoT, Servicios de Videovigilancia,

Más detalles

Quien es Gabriel Bergel?

Quien es Gabriel Bergel? Gabriel Bergel Quien es Gabriel Bergel? Cursando Magister de Ciberseguridad Universidad Camilo José Cela (España) CISSP, C CISO, CISM, CBCP, ISO 27001 LA 15 años de experiencia, Consultor, JP, ISO, CISO,

Más detalles

Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada?

Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Presentador: Noel González, CEH, CHFI, McAfee ACE. Líder de Seguridad y Continuidad

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional

Más detalles

Ciberseguridad en la Administración

Ciberseguridad en la Administración Ciberseguridad en la Administración Cibersecurity 1 ÍNDICE 1 2 3 4 Marco Legal / Sistemas Alerta Temprana Ciberespionaje Actuaciones en las AAPP Estrategia de Seguridad Nacional 2 MARCO LEGAL Ley 11/2002

Más detalles

Julio César Ardita 7 de Abril de 2016 Asunción, Paraguay

Julio César Ardita 7 de Abril de 2016 Asunción, Paraguay Experiencias en investigaciones forenses informáticas Julio César Ardita jardita@cybsec.com 7 de Abril de 2016 Asunción, Paraguay Agenda Estado del arte de los incidentes de seguridad Estrategias para

Más detalles

Taller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008

Taller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008 Taller Internacional Legislación n en Delito Cibernético Bogotá, Colombia 3, 4 y 5 de septiembre de 2008 Taller Internacional Legislación en Delito Cibernético Objetivos Entender un marco jurídico contra

Más detalles

Certified Ethical Hacker Duración: 40 horas Código: CEH-001

Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad

Más detalles

TABLA DE CONTENIDOS. Dedicatoria. Agradecimientos. Tabla de Contenidos. Índice de Figuras. Índice de Tablas. Resumen. Abstract

TABLA DE CONTENIDOS. Dedicatoria. Agradecimientos. Tabla de Contenidos. Índice de Figuras. Índice de Tablas. Resumen. Abstract TABLA DE CONTENIDOS página Dedicatoria Agradecimientos Tabla de Contenidos Índice de Figuras Índice de Tablas Resumen Abstract I II III VIII XI XII XIII 1. Introducción 2 1.1. Objetivos.................................

Más detalles

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS [DATA SHEET] [DATA SHEET] Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS Cumplimiento normativo CiD360 simplifica la seguridad empresarial

Más detalles

Hambar IT Government Security Configuration Benchmarks Checklist de Seguridad Métricas

Hambar IT Government Security Configuration Benchmarks Checklist de Seguridad Métricas Quiénes somos Hambar IT Government es una empresa dedicada a la aplicación de las buenas prácticas en despliegue, seguridad y auditoría de sistemas de información, usando como material de trabajo base

Más detalles

Investigación Digital y CiberInteligencia

Investigación Digital y CiberInteligencia Investigación Digital y CiberInteligencia El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional. Sin embargo, debe destacarse

Más detalles

Entidades y empresas pueden prepararse contra los ciberdelitos

Entidades y empresas pueden prepararse contra los ciberdelitos Entidades y empresas pueden prepararse contra los ciberdelitos Los ciberdelitos se han convertido en un verdadero dolor de cabeza tanto para organizaciones como para usuarios en general. Según el FBI los

Más detalles