Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria
|
|
- Juan Molina Villalba
- hace 8 años
- Vistas:
Transcripción
1 Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe
2 Principios que sustentan el Negocio Bancario Negocio Confianza y Seguridad
3 Información, el activo más importante Físico Documentos DUMP s Virtual Internet Electrónica, Magnética, Óptica Tránsito Medios de Comunicación Personas Memoria
4 Elementos que Facilitan el acceso a la Información Sistemas Operativos Aplicaciones Interfases Desktop Teléfono Smartphone PDA ATM TV Banca Móvil Banca Telefónica Banca Virtual Banca Digital Banca Electrónica Router Modem Switch
5 Tecnología asociada Red de Teleproceso PC, Router? Banca Electrónica ATM, Router, Modem, POS Teléfono, Central, Celular PC, Router Banca Digital Canales Banca Telefónica Celular, PDA TV, Router Banca Móvil Banca por Internet?
6 Estrategia para contrarrestar los Delitos Informáticos
7 Organizaciones Delincuenciales Miembros Búsqueda Altamente de Vulnerabilidades Calificados Uso del anonimato y Soporte Técnico Redes Sociales Suficientes Desarrollo Recursos de Herramientas Económico Organizaciones Delincuenciales Aprovechan Venta de la falta o insuficiencia Números de de cuentas legislación y PIN Concurren Comercialización en todo tipo de Malware de delito Administración Participación global Chat s y Foros
8 Estadísticas
9 Estadísticas
10 Estadísticas
11 Estadísticas
12 Estadísticas
13 Estadísticas
14 Estadísticas
15 Características del Delincuente Infomático Reconocimiento Jóvenes Habilidades Desafío Personal especiales Características Motivación Trabajadores con Venganza información privilegiada No cuentan con un Beneficios económicos empleo formal conocido
16 Ingeniería Social Técnica usada por la delincuencia para engañar a las personas, ofrecen beneficios económicos, premios, oportunidades únicas de negocio, necesidad de actualizar sus datos o amenazas, con la finalidad de conseguir información personal que le permita suplantar a la víctima y obtener beneficios económicos.
17 Evolución del Delito Informático
18 Actividad de Sitios que roban claves
19 Esquema de ataque por virus Troyano
20 Consideraciones para el desarrollo de Productos Tecnológicos Proteger: Accesos, información. Prevención Detección Respuesta Establecer alianzas estratégicas. no se puede combatir lo que no se conoce. Diseñar e instalar controles.
21 Autenticación y protección de datos Passwords Estáticas Claves dinámicas Certificados digitales Acreditación en Equipos y Dispositivos Encriptación de datos Acreditación de VPN y Wireless Transferencia de datos
22 Gestión del Riesgo de la Información Hurto Puntos de Terminales Equipos Hurto Sistemas o Pérdida de Almacenamiento de Datos Compromiso de datos Redes por Observación Explotación de Vulnerabilidades Base de Datos Aplicaciones Fraude
23 Autenticación Fuerte Lo que el cliente sabe (PIN) Factores Lo que el cliente es (Biometría) Lo que el cliente tiene (Token - Coordenada)
24 PODER DE AUTENTICACIÓN Cuadro para la evaluación de métodos de autenticación Alto Ideal Token Envío de password vía SMS Tarjeta de coordenadas Bajo Alto COSTO Bajo
25 Venta de DUMP s
26 Destrucción de datos
27 Compromiso de Información
28 Aplicaciones móviles
29 Importancia de compartir información como Estrategia para contrarrestar delitos
30 Buenas prácticas Educar al cliente, Uso del Sentido Común Utilizar herramientas disponibles en su navegador Promover el uso de Software Original (Sistema Operativo y Aplicaciones) Usuario Descargar información solo de websites conocidos Instalar Software Antivirus y Filtros de Seguridad y actualizaciones automáticas
31 Buenas Prácticas - Usuarios Sospeche de cualquier correo que requiera respuestas Urgentes No use los enlaces de correos, mensajería instantánea o chat que oriente su navegación por Internet Evite el llenado de formularios de mensajes de correo que solicitan información personal Asegúrese de encontrarse en un sitio web seguro cuando proporcione su número de tarjeta u otra información sensible Actualice la barra de herramientas de su navegador incorporando aplicaciones de detección de malware Verifique regularmente el movimiento de sus cuentas, validando sus movimientos y comuníquese con su Entidad Financiera para comunicar consumos no reconocidos
32 Tendencia mundial del Fraude
33 Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe Muchas gracias por la atención prestada
Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)
Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN) basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las
Más detallesCódigo maligno: situación en Cuba y el mundo
Código maligno: situación en Cuba y el mundo Jorge Lodos Vigil Participe en el Evento Nacional de Seguridad! Del 5 al 6 de diciembre del 2006. www.segurmatica.cu Segurmatica 2006 Agenda Ataques directos
Más detallesSeguridad en la banca electrónica. <Nombre> <Institución> <e-mail>
Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas
Más detallesSeguridad en Smartphones
Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil
Más detallesTendencias del Fraude
Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesInnovando en los sistemas de autenticación
Innovando en los sistemas de autenticación ENISE - T23: Banca electrónica y pago seguro Eulogio Naz Crespo Socio fundador DIVERSID Índice 1. Introducción: qué hacer con nuestros sistemas de control de
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesTop Secret Recomendaciones de seguridad
Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración
Más detallesModelos de uso de las Soluciones de Autenticación para Banca a Distancia
Modelos de uso de las Soluciones de Autenticación para Banca a Distancia basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las patentes
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014
ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesManual Online Personalización de Windows y Antivirus
Manual Online Personalización de Windows y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesEL SOFTWARE MALICIOSO MALWARE
Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista
Más detallesCONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesÍndice. Manual de Pagos -PSE- RECAUDOS Y CARTERA. 1. Ingreso a la página y link para registro de clientes e intermediarios...2
Manual de Pagos -PSE- RECAUDOS Y CARTERA Índice (Puede hacer clic sobre el punto que desee consultar para dirigirse a la página correspondiente) 1. Ingreso a la página y link para registro de clientes
Más detallesGuía: Seguridad Informática. Contenido suministrado por
Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios
Más detallesInstituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD
Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,
Más detallesSeguridad en Internet: la visión de los usuarios. Estado de situación 2015
Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para Se autoriza la utilización total
Más detallesMAESTRÍA EN SISTEMAS COMPUTACIONALES
MAESTRÍA EN SISTEMAS COMPUTACIONALES La Maestría en Sistemas Computacionales forma especialistas con conocimiento y habilidades necesarias para llevar a cabo proyectos relacionados con la implementación
Más detallesQué es Andalucía Virtual? Qué pasos seguir para afiliarse a Andalucía Virtual?
Qué es Andalucía Virtual? Es el tipo de transacciones que se realiza por medios electrónicos como puede ser cajeros electrónicos, teléfono y otras redes de comunicación por Internet o banca online, (basada
Más detallesManual Uso de Infraestructura Informática
Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,
Más detallesEl mercado de tarjetas de crédito viene utilizando un sistema anticuado para los
El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia
Más detallesANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.
ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad
Más detallesBiometría en la Banca on line Gestión de Identidad en la Banca on line
Biometría en la Banca on line Gestión de Identidad en la Banca on line Jorge Urios Rodríguez Director General VaniOs Índice 1. Introducción 2. Tipos de Biometría 3. Sistemas de Biometría en Sucursales:
Más detallesCurso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos
Fundamentos de la Criminología Internacional: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología y en su aplicación al ámbito internacional. Con este curso el
Más detallesCentro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de
Más detallesRobos a través de móviles
1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados
Más detalleshttp://cartilla.cert.br/
http://cartilla.cert.br/ La banca electrónica (Internet Banking) permite realizar las mismas transacciones que están disponibles en las sucursales bancarias, sin tener que hacer cola ni atenernos a los
Más detallesFALSOS ANTIVIRUS Y ANTIESPÍAS
Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus
Más detallesCONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA
PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante
Más detallesTroyanos Bancarios en Android
Troyanos Bancarios en Android De espías de SMS a Botnets Móviles Carlos A. Castillo L. Mobile Malware Researcher Agenda Introducción Zitmo/Spitmo: The Big Picture Zitmo Funcionamiento General Diferencias
Más detallesManual Online Gestión de Incidentes y Antivirus
Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesVulnerabilidad de Phishing en Sitios Bancarios en Argentina
Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel
Más detallesPropuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.
www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,
Más detallesRabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:
Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesAyuda Cambio Cuenta Bancaria con Verificación de Código IBAN
ÍNDICE 1. Introducción...3 2. Consulta Cuenta Bancaria de la Nómina...4 3. Acceso al Trámite Solicitud de domiciliación de nómina a través de entidad bancaria...7 4. Presentación Telemática del Trámite...11
Más detallesEncuesta sobre Equipamiento y Uso de Tecnologías de la Información y Comunicación en los hogares. Resultados para la provincia de Sevilla. 2010.
Uso de productos TIC por personas de entre 16 y 74 años I. Evolución. II. Datos Generales. III. Uso del Ordenador. IV. Uso de Internet. V. Comercio electrónico. VI. Seguridad en Internet. VII. DNI Electrónico
Más detallesLección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder
Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesSeguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>
Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una
Más detallesLA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA
LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication
Más detallesKaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Más detallesRegistro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES
Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES Qué es el Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE)? El Registro Oficial
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesEstado de la Seguridad Informática
1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad
Más detallesLas cuentas de acceso al CORREO ELECTRONICO identifican al CLIENTE en forma personal, a través de los siguientes elementos:
CUENTAS DE CORREO El CLIENTE reconoce y acepta que la contratación del SERVICIO en cualquiera de sus modalidades, le otorga una cuenta principal y cuentas secundarias de correo electrónico cuya configuración
Más detallesGUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo
GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO
Más detallesDelitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS
GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente
Más detallesINTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios
Manual de Usuario: Intranet Negocios ÍNDICE 1. Introducción... 2 2. Acceso a través del portal web... 4 2.1. Portal Web desde dispositivo Blackberry... 5 3. Accesos mediante APN móvil privado... 6 3.1.
Más detallesPREGUNTAS FRECUENTES DEL SERVICIO DE BANCA MOVIL
PREGUNTAS FRECUENTES DEL SERVICIO DE BANCA MOVIL Cómo puedo contratar el Servicio de Banjecel? Para contratar el servicio de Banjecel bastará con que se presente en la sucursal Banjercito de su preferencia
Más detallesSEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesSeguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.
1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesKaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS
Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo
Más detallesQué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?
Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un
Más detallesA continuación se detalla el proceso de ingreso y autenticación a la página Cathay Virtu@l, Sitio Transaccional de Banco Cathay.
A continuación se detalla el proceso de ingreso y autenticación a la página Cathay Virtu@l, Sitio Transaccional de Banco Cathay. El usuario encontrará la información organizada de forma muy similar a como
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesSOFTWARE EN SINGAPUR. Parte I Información del Mercado
SOFTWARE EN SINGAPUR Parte I Información del Mercado EL MERCADO Producción local del producto: En Singapur, la Industria de Software es un segmento asociado con la industria de Información y Comunicación
Más detallesLa única plataforma de autenticación que necesita.
La única plataforma de autenticación que necesita. Autenticación Fuerte o doble Factor? Es su elección. Nuestro enfoque tiene que ver con lograr el equilibrio correcto de la seguridad, costo y facilidad
Más detallesIntroducción a la Seguridad Informática. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez
Introducción a la Seguridad Informática Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Introducción a la Seguridad Informática 2. Descripción: La importancia
Más detallesDulce M. Vázquez Caro
Dulce M. Vázquez Caro NOD 32 proporciona 10 recomendaciones básicas 1. No ingresar a enlaces sospechosos Evite hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a páginas
Más detallesPROGRAMA DE DESARROLLO PROFESIONAL Y PERSONAL
Curso académico 2015-2016 Aprender a Crear Música con un Ordenador del 15 de diciembre de 2015 al 15 de junio de 2016 6 créditos CERTIFICADO DE ENSEÑANZA ABIERTA Características: material impreso, material
Más detallesEvolución de los bankers
Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesSpyware y su impacto en los sistemas de información
Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad
Más detallesUso eficiente y cuidado de las TICS. Nuevas formas de Acoso
Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)
Más detallesy PCPI en Canarias DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Horas Totales www.gobiernodecanarias.org/educacion/dgfpea
14 Enseñanzas de Formación Profesional y PCPI en Canarias ` INFORMATICA Y COMUNICACIONES www.gobiernodecanarias.org/educacion/dgfpea DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Módulos profesionales
Más detallesBanco Multiva en la Banca Móvil
Banco Multiva en la Banca Móvil CL@B Cartagena Agosto 2011 Grupo Financiero Multiva es una empresa de Grupo Empresarial Ángeles (GEA), de capital 100% mexicano y con más de 30 años en el mercado. Está
Más detallesXI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios
XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013 Fabián L. Jaramillo Palacios Comportamiento de los Internautas Registro de Información Entrega «voluntaria» de información
Más detallesManual Exchange Online
Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesSeguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:
Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.
Más detallesACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA
Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesCurso de Gestión de Servicios en el Sistema Informático (MF0490_3) (90 horas)
Curso de Gestión de Servicios en el Sistema Informático (MF0490_3) (90 horas) Curso de Gestión de Servicios en el Sistema Informático (MF0490_3) En Vértice Training, conscientes de la continua necesidad
Más detallesBóveda. Fiscal. www.bovedafiscal.mx
www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores
Más detallesGuía del empleado seguro
Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información
Más detallesGuía de Usuario. MoneyMenttor, su asesor financiero personal. iphone 1.1
Guía de Usuario MoneyMenttor, su asesor financiero personal iphone 1.1 1 Contenido Products Información General... 3 MoneyMenttor es su asesor financiero personal... 3 Reconocimientos... 3 Primeros pasos...
Más detallesESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA DESARROLLO DE APLICACIONES ANDROID
ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA DESARROLLO DE APLICACIONES ANDROID I.- PRESENTACIÓN: El mercado de dispositivos móviles tales como smartphones y/o tablets están revolucionando
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesPolítica de Protección de datos de carácter personal
Aviso Legal ABRASIVOS TECNOLOGICOS, S.L., con C.I.F. B-98100894 es una entidad con carácter lucrativo, inscrita en el Registro Mercantil de Valencia en el Tomo 8982 Folio 76 Hoja V132169 cuya actividad
Más detallesSOLUCIONES PARA TELCOS. Venta de Tiempo Aire Electrónico
SOLUCIONES PARA TELCOS Venta de Tiempo Aire Electrónico Inconvenientes Tarjetas Físicas Alto costo de emisión. Alto costo de distribución. Riesgo de fraude y hurto. Falta de flexibilidad en el monto a
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesIntroducción a la seguridad informática
Introducción a la seguridad informática Autor: Bernardo Bernal Tutor: Bernardo Bernal 1. TÍTULO Introducción a la seguridad informática 2. DESCRIPCIÓN La importancia de la seguridad informática en la sociedad
Más detallesGUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet
GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control
Más detallesSemana de la Informática y la Tecnología. Laureate International Universities
Semana de la Informática y la Tecnología Laureate International Universities Herramientas Tecnológicas de Uso Libre en la Educación Superior Ing. Henry Llanos Carranza Propósito del Webinar Al finalizar
Más detallesLa autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC
La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC Dr. José Domingo Carrillo Verdún Profesor Titular de Universidad Director Académico de los Masters
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detalles