Estrategias de Defensa de CiberSeguridad. Junio, 2016
|
|
- Alfonso Cordero Gutiérrez
- hace 6 años
- Vistas:
Transcripción
1 Estrategias de Defensa de CiberSeguridad Junio, 2016
2 Introducción LA REALIDAD ACTUAL ES QUE PARA LA MAYORÍA DE LAS ORGANIZACIONES, SI UN ADVERSARIO CON UNA MOTIVACIÓN DADA DESEA INGRESAR EN SU RED, ASÍ LO HARÁ INTENTAR EVITAR UN ATAQUE SIGUE SIENDO IMPORTANTE PERO, LAS ORGANIZACIONES DEBEN RECONOCER QUE LOS ATAQUES PUEDEN AJUSTARSE PARA SUPERAR LAS MEDIADAS PREVENTIVAS Incidentes de Seguridad Detectados han aumentado 48% Equivale a ataques entrantes por día, todos los días Se estima que el 71% de los ataques no son detectados La mitad de las compañías Estadounidenses ahora consideran los cyberataques como uno de sus MAYORES TRES RIESGOS CORPORATIVOS
3 Introducción Qué dice Gartner.. CREEMOS QUE LA MAYOR PARTE DEL GASTO EN SEGURIDAD DE LA INFORMACIÓN PASARÁ A RESPALDAR LAS CAPACIDADES DE RESPUESTA Y DETECCIÓN RÁPIDAS, QUE CONSECUENTEMENTE SE VINCULAN CON LOS SISTEMAS DE PROTECCIÓN PARA BLOQUEAR UN MAYOR ALCANCE DEL ATAQUE.... INVIERTAN EN SUS CAPACIDADES DE RESPUESTA ANTE INCIDENTES..DEFINAN Y ARMEN UN PROCESO PARA COMPRENDER RÁPIDAMENTE EL ALCANCE Y EL IMPACTO DE UNA VIOLACIÓN DETECTADA.....EN 2020 LOS SISTEMAS CORPORATIVOS ESTARÁN CONTINUAMENTE EXPUESTOS A ATAQUES. NO PODRÁN EVITAR QUE LOS ATAQUES DE AVANZADA SE APODEREN DE SUS SISTEMAS. CONCLUSIONES LAS ORGANIZACIONES DEBEN CONTINUAR REFORZANDO LA SOLIDEZ DE LA RED PARA PROTEGER LA INFRAESTRUCTURA DE TI Y SUS ACTIVOS PERO TAMBIÉN ESAS DEFENSAS SERÁN SOBREPASADAS DESARROLLAR CAPACIDAD DE DETECCIÓN Y RESPUESTA DE INCIDENTE DE SEGURIDAD QUE PERMITA MINIMIZAR IMPACTO
4 Introducción Fuente: FMI - Netsecure Mercado Global de Ciberseguridad 2015 US$ Fuente: Frost & Sullivan Mercado de Ciberseguridad 2015 en América del Sur US$ Fuente: Frost & Sullivan SECURITY OPS 31% IDENTITY & ACCES CONTROL 8% NETWORK SECURITY 31% Producto Interno Bruto de Chile 2015 PIB US$ Crecimiento PIB 2,8% Fuente: FMI ENDPOINT SECURITY 5% DATA SECURITY 25% Mercado en Chile de Ciberseguridad US$ Ciberseguridad 0,1% del PIB de Chile Fuente: FMI - Netsecure SOLUCION CHILE US$ MERCADO NETWORK SECURITY % DATA SECURITY % ENDPOINT SECURITY % SECURITY OPS % IDENTITY & ACCES CONTROL % %
5 Desafíos Actuales Qué tan grande es la superficie de ataques emergentes -Cada 1 min un usuario ingresa a un sitio malicioso -Cada 3 min un bot se comunica con su centro de control -Cada 9 min es usada una app de alto riesgo -Cada 10 min se descarga un malware ya conocido -Cada 27 min se descarga un malware desconocido -Cada 49 min información sensible es enviada fuera de la organización -Cada 24 h es infectado un usuario con un bot Source: Bi Intelligence Investments El día promedio en una empresa promedio
6 Desafíos Actuales $3.79M Costo promedio de una brecha de Seguridad 256 Días Tiempo promedio en detectar un ataque malicioso % 60 % del Malware detectado es único y dedicado a la empresa objetivo. de los casos de ataque, la empresa es comprometida en minutos Fuente: McAfee Labs
7 El Momento de Mayor Riesgo Panorama actual de las amenazas Esfuerzo mínimo por parte del atacante Personal de seguridad sobrecargado o inexistente $$$ Impacto catastrófico $$$
8 El Momento de Mayor Riesgo El escenario ideal Tiempo para comprometer Esfuerzo significativo por parte del atacante Equipo de seguridad optimizado y herramientas que faciliten la detección y corrección. $ Impacto mínimo $
9 Ciberamenazas La mayor parte de los ataques sufridos han evidenciado fallos ocasionados por la ausencia de medidas de seguridad, métodos, procedimientos, productos y herramientas debidamente implementados y certificados PRINCIPALES CIBERAMENAZAS BARRERAS: CONCIENCIA Y FORMACION
10 Ciberamenazas AMENAZAS POR EL ORIGEN Amenazas Internas Amenazas Externas AMENAZAS POR EL EFECTO Robo o Destrucción de información Anulación del funcionamiento de los sistemas Suplantación de la identidad Robo de dinero AMENAZAS POR EL TIPO DE ATAQUE Virus o Malware Informático APT o Malware Avanzado Ataque Aplicativo Denegación de Servicio DDoS Ingenieria Social
11 Estrategias de Defensa Protección Anti DDoS Protección Malware Avanzado SOC Avanzado + CSIRT Protección Perimetral y Aplicativa Protección CIBERSEGURIDAD, es un ecosistema que integra procedimientos, procesos, tecnologías y servicios encaminados a proteger estratégicamente los activos (físicos, lógicos, o de servicios) de una organización
12 Estrategias de Defensa Capas de Protección para ataque Perimetral y Aplicativo: Nivel 1: Firewall Nivel 2: IPS Nivel 3: WAF Web Application Firewall Nivel 4: FW de Base de Datos Equipo infectado Internet Equipo Cliente ISP Equipo infectado Firewall IPS Balanceador WAF Red Empresa Firewall DB Base de Datos
13 Estrategias de Defensa Capas de Protección para ataque Perimetral y Aplicativo: Nivel 1: Firewall Nivel 2: IPS Nivel 3: WAF Web Application Firewall Nivel 4: FW de Base de Datos Capas de Protección para ataque a EndPoint: Nivel 1: Anti-Virus Anti Malware Nivel 2: End Point Protection (Incluye MDM) Equipo infectado Internet Equipo Cliente ISP Equipo infectado Firewall IPS Balanceador WAF Red Empresa Firewall DB Base de Datos
14 Estrategias de Defensa Capas de Protección para ataque Perimetral y Aplicativo: Nivel 1: Firewall Nivel 2: IPS Nivel 3: WAF Web Application Firewall Nivel 4: FW de Base de Datos Capas de Protección para ataque a EndPoint: Nivel 1: Anti-Virus Anti Malware Nivel 2: End Point Protection (Incluye MDM) Equipo infectado Internet Cloud Signaling Equipo Cliente ISP Equipo infectado Anti-DDoS Firewall IPS Balanceador WAF Capas de Protección para ataque DDoS: Nivel 1: Anti-DDoS en Perímetro Nivel 2: Contención DDoS en ISP Nivel 3: Contención DDoS Volumétrico en Cloud Nivel 4: Contención DDoS a DNS en Cloud Red Empresa Firewall DB Base de Datos
15 Estrategias de Defensa Capas de Protección para ataque Perimetral y Aplicativo: Nivel 1: Firewall Nivel 2: IPS Nivel 3: WAF Web Application Firewall Nivel 4: FW de Base de Datos Capas de Protección para ataque a EndPoint: Nivel 1: Anti-Virus Anti Malware Nivel 2: End Point Protection (Incluye MDM) Equipo infectado Internet Cloud Signaling Equipo Cliente ISP Equipo infectado Anti-DDoS Firewall IPS Balanceador WAF Capas de Protección para ataque DDoS: Nivel 1: Anti-DDoS en Perímetro Nivel 2: Contención DDoS en ISP Nivel 3: Contención DDoS Volumétrico en Cloud Nivel 4: Contención DDoS a DNS en Cloud Red Empresa Firewall DB Base de Datos Capas de Protección para ataque de Malware Avanzado: Nivel 1: Anti APT en tráfico a Internet Nivel 2: Anti APT en Correo Electrónico
16 Estrategias de Defensa Capas de Protección para ataque Perimetral y Aplicativo: Nivel 1: Firewall Nivel 2: IPS Nivel 3: WAF Web Application Firewall Nivel 4: FW de Base de Datos Capas de Protección para ataque a EndPoint: Nivel 1: Anti-Virus Anti Malware Nivel 2: End Point Protection (Incluye MDM) SOC Equipo infectado Internet Cloud Signaling Equipo Cliente ISP Equipo infectado Capas de Protección para ataque DDoS: Nivel 1: Anti-DDoS en Perímetro Nivel 2: Contención DDoS en ISP Nivel 3: Contención DDoS Volumétrico en Cloud Nivel 4: Contención DDoS a DNS en Cloud Anti-DDoS Firewall IPS Monitoreo Integrado: SOC 7x24 CSIRT Red Empresa Balanceador WAF Firewall DB Base de Datos Capas de Protección para ataque de Malware Avanzado: Nivel 1: Anti APT en tráfico a Internet Nivel 2: Anti APT en Correo Electrónico
17 Experiencias Reales OPERADORES (CARRIERS) Trabajo conjunto con Operadores, definiendo e implementando reglas de filtraje, lista de acceso, modelamiento por comportamiento en plataformas Anti DDoS Habilitación de un tercer Operador con Plataforma Anti DDoS e implementación de modelo y procedimiento de operación y escalamiento TRANSBANK Plataforma Anti DDoS implementando reglas de filtraje. Migración a proveedor de Servicios de Resolución de Nombres (DNS) en la nube. Cambio de Topología de Red Externa, ampliación de ancho de banda Mejoras en Control de Accesos: reglas adicionales en Firewall e IPS Conexión a la nube para limpieza de Tráfico APOYO TRANSVERSAL Monitoreo, soporte y atención 7x24 Transbank, Operadores y SOC especializados Apoyo en Proveedores Especializados de Seguridad Apoyo en Consultores especializados : NIC Chile y Experto de División Emegency Response Services
18 Experiencias Reales Líder Mantener informados a Ejecutivos de estado de servicios y potenciales ataques Decidir acciones para las mitigaciones según procedimientos Coordinación de equipos de soporte y proveedores Distribuir procedimiento a aplicar ante contingencia Servicios a monitorear Performance FW y Redes Activación de firmas IPS Ataques DDoS Ataques APT Equipos de trabajo 4 equipos Cobertura 7x24 En sala predefinida y habilitada Apoyo externo Turnos Sábado 14 Domin 15 Lu nes 16 Martes 17 Miercol 18 Jueves 19 Horarios a cubrir 02:00 08:00 Remoto Presente Presente Presente Remoto Remoto 08:00 14:00 Presente Presente Presente Presente Presente Presente 14:00 20:00 Presente Presente Presente Presente Presente Presente 20:00 02:00 Presente Presente Presente Presente Presente Remoto
19 Conclusiones post Incidente I. Los ataques de denegación de servicio pueden ser mitigados pero no evitados. II. III. Para los ataques volumétricos es relevante trabajar la cadena completa de servicios colaborativamente y coordinados con los Operadores de Comunicaciones y con los Operadores de los Operadores y con servicios especializados en la nube Cada vez que se produzca un ataque, dependiendo de sus características, podría haber pérdida de servicios. IV. Las estrategias de defensa, especialmente el monitoreo, control y equipos de Atención de Incidentes de Seguridad, deben ser permanentes. I. Equipos de Monitoreo y Correlación de Eventos II. III. Equipo de Acción Correctiva Equipo de Acción Preventiva : Inteligencia de Seguridad y Análisis V. Se deben programar regularmente ataques para probar tanto las defensas, como las estrategias de contención. VI. VII. Los planes de defensa y contención para los servicios de internet deben considerarse dentro de la estrategia de continuidad de servicios de Transbank, deben tener DRP para ataques y considerarse en el BCP. Comunicación Interna y Externa
20 Conclusiones ADEMÁS DE CONTINUAR REFORZANDO LA SOLIDEZ DE LA RED PARA PROTEGER LA INFRAESTRUCTURA DE TI Y SUS ACTIVOS, SE DEBE INVERTIR EN EL DESARROLLO E IMPLEMENTACIÓN DE DETECCIÓN Y RESOLUCIÓN DE INCIDENTES DE SEGURIDAD EVALUAR NIVEL DE MADUREZ ACTUAL EN DETECCIÓN Y RESPUESTA DE INCIDENTE DE SEGURIDAD LOGRAR UN NIVEL DE MADUREZ OBJETIVO DE 3 a 4 PARA DETECCIÓN Y RESPUESTA DE INCIDENTE DE SEGURIDAD TRAER KNOW HOW CON EXPERIENCIA QUE NOS PERMITA ACELERAR LA TRANSFORMACIÓN PARA MIGRAR A NIVEL DE MADURZ OBJETIVO DESARROLLAR ROAD MAP PRIORITARIO: EL DESARROLLO E IMPLEMENTACIÓN DE UN CENTRO DE OPERACIONES DE SEGURIDAD (SOC) EQUIPO DE REPUESTA A INCIDENTES DE SEGURIDAD (CSIRT) DESARROLLAR E IMPLEMENTAR UN PROCESO DE INTELIGENCIA DE SEGURIDAD QUE PERMITA LOGRAR UN ANÁLISIS OPORTUNO Y EFICAZ DE LA INFORMACIÓN DE SEGURIDAD
21 Mensajes Finales Utilizar Inteligencia en la Seguridad: Evitar comprar productos sin analizar la Estrategia de Seguridad. Evitar los Silos, productos no integrables, muchas consolas de administración y monitoreo. Integrar, Correlacionar. Cultura es el control más poderoso Capacitar a la Empresa en Seguridad Revisar el presupuesto de capacitación en Seguridad No ver en dos Reportes consecutivos el Mismo Problema
22 PREGUNTAS? Junio, 2016
23 Gracias Junio, 2016
Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red
Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesForcepoint AVANCE SIN MIEDO
Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios
Más detallesVulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Más detallesEl operador capaz de ofrecer el más completo portafolio de servicio de comunicaciones
El operador capaz de ofrecer el más completo portafolio de servicio de comunicaciones Una CONEXIÓN, Muchas soluciones. "Los clientes ya no buscan soluciones de seguridad, sino un socio que les asesore"
Más detallesCreación de un CSIRT
Creación de un CSIRT CSIRT: Computer Security Incident Response Team (Equipo de Respuesta a Incidentes de Seguridad Informática) Un CERT es un CSIRT pero el término CERT es una marca registrada por Carnegie
Más detallesProtección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos
TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesCYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesACTUALIZACIÓN Y DESCRIPCIÓN GENERAL DEL VALOR COMERCIAL DE VCE. Copyright 2015 EMC Corporation. Todos los derechos reservados.
1 ACTUALIZACIÓN Y DESCRIPCIÓN GENERAL DEL VALOR COMERCIAL DE VCE 2 RESUMEN DE VCE UNA EMPRESA DE TECNOLOGÍA CON MUCHO ÉXITO E INNOVACIÓN Formada como empresa conjunta en 2009 por EMC & Cisco, con inversiones
Más detallesSubgerente de Finanzas y Administración. Nombre del puesto: Subgerente de Finanzas y Administración. Objetivo del puesto
Gerente de Finanzas y Administración Gerente de Finanzas y Administración Dirigir estratégicamente las funciones realizadas por los departamentos de Presupuesto, Contabilidad, Compras, Proveeduría, Servicios
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión
ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD Título de la sesión Presentada por: Andres P Giarletta Sr. Systems Engineer Manager Agenda De la ficción a la realidad Nuevos desafíos en seguridad
Más detallesPuntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints
Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Jorge Durán de la Sierra Business Channel Development Director Latin America. MicroWorld Technologies Inc. Que Nivel de Protección
Más detallesLuis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
Más detallesTecnología Safe Money
Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá
Más detallesReporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.
Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia
Más detallesSISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO
1. INTRODUCCIÓN Las organizaciones no pueden eliminar completamente los riesgos de negocios; esto es un hecho inherente a la realidad de las empresas. La Alta Dirección de la organización decide qué nivel
Más detallesPORQUE PENSAR EN UN SERVICE DESK SOBRE UN HELP DESK
PORQUE PENSAR EN UN SERVICE DESK SOBRE UN HELP DESK El Help Desk y Service Desk sirven a diferentes propósitos, y los dos agregan valor a un negocio, es obvio que un help desk será siempre necesario cuando
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesTRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS
TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesTRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS
TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS Su empresa y sus datos
Más detallesEPE INGENIERÍA DE REDES Y COMUNICACIONES
EPE INGENIERÍA DE REDES Y COMUNICACIONES Carreras universitarias para gente que trabaja 17 AÑOS DE EXPERIENCIA Y LIDERAZGO EN EDUCACIÓN UNIVERSITARIA DE PERSONAS ADULTAS. DIVISIÓN DE ESTUDIOS PROFESIONALES
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesEBA Sistema de Internet Banking
EBA Sistema de Internet Banking INTRODUCCION (EL RETO) El Internet ha transformado la manera de hacer negocios, el sistema financiero no podía quedarse atrás. Se incorporan nuevas tecnologías de información
Más detallesDIPLOMADO. Administración Avanzada de Redes de Comunicaciones con base en las Mejores Prácticas de ITIL
DIPLOMADO Administración Avanzada de Redes de Comunicaciones con base en las Mejores Prácticas de ITIL Diplomado: Administración Avanzada de Redes de Comunicaciones, con base en las Mejores Prácticas de
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesTARGET A SECURITY NIGHTMARE? Something to Ponder?
TARGET A SECURITY NIGHTMARE? Something to Ponder? Dra. Isabel Maassardjian Facultad de Ingeniería y Tecnologías Universidad Católica del Urugay Mayo 2014 BRECHA EN LA SEGURIDAD VIERNES NEGRO 27 de noviembre
Más detallesSophos Complete Security in an Enterprise
1 Sophos Complete Security in an Enterprise Reputation Data Active Protection SophosLabs Correlated intelligence Content Classification AT HOME AND ON THE MOVE Mobile Control Endpoint Security SafeGuard
Más detallesSMV. Superintendencia del Mercado de Valores
DECENIO DE LAS PERSONAS CON DIAPACIDAD EN EL PERÚ - AÑO DE LA PROMOCIÓN DE LA INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMÁTICO INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 009-2014-/09 SOFTWARE PARA
Más detallesINTERNET DATA CENTER COLOCATION
COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
Más detallesCinco requisitos. Cuándo considerar la seguridad de los correos electrónicos
Cinco requisitos Cuándo considerar la seguridad de los correos electrónicos 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Lo que
Más detallesCURSO DE FORMACIÓN CONTINUA WAIS-IV para psicólogos clínicos
CURSO DE FORMACIÓN CONTINUA WAIS-IV para psicólogos clínicos La Escala Wechsler de Inteligencia para Adultos es el instrumento más utilizado para la evaluación del rendimiento cognitivo en el setting clínico,
Más detallesIngeniería en Redes y Telecomunicaciones. No formamos a los mejores del mundo, sino a los mejores para el mundo
No formamos a los mejores del mundo, sino a los mejores para el mundo P. Adolfo Nicolás Pachón S.J., Padre General de la Compañía de Jesús Ingeniería en Redes y Telecomunicaciones Al estudiar esta carrera
Más detallesRosa Patricia Romero Líder Integridad Mecánica
ESTRATEGIA DE INTEGRIDAD MECÁNICA Y ASEGURAMIENTO DE CALIDAD Rosa Patricia Romero Líder Integridad Mecánica Contexto Sistema de Gestión HSE Cultura Organizacional y Liderazgo REQUERIMIENTOS DISEÑO SANO
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesAcelere las acciones de hoy mientras anticipa las de mañana con la información adecuada
Acelere las acciones de hoy mientras anticipa las de mañana con la información adecuada Marco Antonio Saavedra, SAP LAC Agosto 2015 2013 SAP AG. Todos los derechos reservados. 1 Simplicidad y genialidad
Más detallesSeguridad Informática Mitos y Realidades
Seguridad Informática Mitos y Realidades VII Reunión de Responsables de Sistemas de Información San Pedro Sula, Honduras Adrián Palma,CISSP,CISA,CISM. Presidente ALAPSI INTERNACIONAL Introducción La actualidad
Más detallesSistema de Gestión de la Calidad SGC
Sistema de Gestión de la Calidad SGC QUÉ ES UN SISTEMA DE GESTIÓN DE LA CALIDAD? SISTEMA: Es un conjunto de elementos mutuamente relacionados o que interactúan entre sí. SISTEMA DE GESTIÓN DE LA CALIDAD:
Más detallesAdministre, Diagnostique y Resuelva problemas sobre su SQL Server
Administre, Diagnostique y Resuelva problemas sobre su SQL Server Dell Software Spotlight y Toad para SQL Server Gustavo Boismoreau Solution Technical Sales Team Leader IM & PM Gustavo.Boismoreau@software.dell.com
Más detallesAvanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL
Estrategia t de Fabricación ió Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL ALGUNOS EJEMPLOS REALIZADOS Servicios de Operador Horizontales Cliente final y Proveedor de Plataformas Soluciones
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesDesarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing
Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing Jorge Peñalva Director Marketing DESARROLLO DE PRODUCTO DE PANDA 1. ANTICIPACIÓN & ANÁLISIS 2. EFICACIA & EXCELENCIA 3. INNOVACIÓN
Más detallesTendencias en Cyber Riesgos y Seguridad de la Información
Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Junio 2016 Presentación y Perfil del Disertante Andrés Gil Socio de Deloitte, Líder de Servicios de
Más detallesTRITON AP- DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS
TRITON AP-EMAIL DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS TRITON AP-EMAIL DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS
Más detallesEl Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio
El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:
Más detallesPolítica de Seguridad de la Información de ACEPTA. Pública
Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre
Más detallesEntrenamiento en gestión empresarial. Herramientas de gestión sistemáticos y aplicados para la mejora de procesos
Entrenamiento en gestión empresarial Herramientas de gestión sistemáticos y aplicados para la mejora de procesos Propuesta para 2010 1 Tabla de contenido Desarrollo empresarial 3 Gestión empresarial estructurada
Más detallesPresentada por: Enrique Lannes Gerente de Ventas America Latina
Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener
Más detallesSeminario DISEÑO DE UNIVERSIDADES CORPORATIVAS
Seminario DISEÑO DE UNIVERSIDADES CORPORATIVAS generamos Experiencias Inolvidables de Aprendizaje DISEÑO DE UNIVERSIDADES CORPORATIVAS aprendizaje Propósito Desarrollar metodologías efectivas de transmisión
Más detallesEngage Business Solution 5. Por qué debe implementarse un CRM con tecnología BPM?
Engage Business Solution 5 Por qué debe implementarse un CRM con tecnología BPM? www.soluciones-ar.com.ar www.engage-sc.com.ar www.engage-sc.com.ar I www.solucionesar.com.ar www.engage-sc.com.ar I www.solucionesar.com.ar
Más detallesForo de Negocios San Luis Potosí Servicios administrados y en la nube
Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias
Más detallesPlan Estratégico Proceso. Elaborar Plan de Acción de Funcional
Defensoria PROCESO: TECNOLOGÍAS DE LA INFORMACIÓN Código: TIC - CPR - 01 TIPO DE PROCESO: SOPORTE TIPO DE DOCUMENTO: CARACTERIZACIÓN versión: 01 NOMBRE DEL DOCUMENTO: TECNOLOGIAS DE LA INFORMACION Página:
Más detallesCURSO DE INTELIGENCIA DE FUENTES ABIERTAS
CURSO DE INTELIGENCIA DE FUENTES ABIERTAS La cantidad de datos disponibles crece diariamente de manera exponencial. Nosotros ofrecemos entrenamiento de primer nivel en la búsqueda, análisis, procesamiento
Más detallesAnálisis FODA
Análisis FODA http://www.businessballs.com/swotanalysisfreetemplate.htm El análisis FODA es una herramienta muy útil para comprender todo tipo de situaciones y tomar decisiones en empresas y organizaciones.
Más detallesFICHA TÉCNICA DEL PRODUCTO
Página de 5 FICHA TÉCNICA DEL PRODUCTO DESCRIPCIÓN GENERAL DENOMINACIÓN DE BIEN O SERVICIO DE ANTIVIRUS Y UTM DENOMINACIÓN TÉCNICA DEL BIEN O SERVICIO DE ANTIVIRUS KASPERSKY Y UTM GRUPO/SEGMENTO/FAMILIA/CLASE
Más detallesINFORME Nº 025-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 025-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de un software de protección contra botnets, es
Más detallesLavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) Fax: (5411)
Lavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) 5219-5555 Fax: (5411) 5199-1328 www.zma.com.ar info@zma.com.ar 2 Nuestra tecnología Todas las soluciones de ESET están
Más detallesGuía del Curso UF1353 Monitorización de los Accesos al Sistema Informático
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas
Más detallesFortalezas. Empresa Certificada ISO 9001 Certificado:CERT-AVRQ I
Política de Calidad Proporcionamos consultoría, auditoria y formación en ISO 9001, ISO 14001, ISO 22000, OHSAS 18001 y capital humano, comprometidos con la calidad y satisfacción de nuestros clientes,
Más detallesETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR
ANEXO N 1 PROPONENTE : ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR 0. ETAPA 0 0.1. Hito 0 0.1.1. Elaborar un diagnóstico determinando brecha existente. 1. ETAPA 1 1.1. Hito 1 1.1.2. Elaboración
Más detallesDIPLOMADO EN MICROSOFT SQL SERVER 2008
DIPLOMADO EN MICROSOFT SQL SERVER 2008 El departamento de TI de las empresas se está sometiendo a una transformación integral. Está preparado? Aproveche la mejor oportunidad para capacitarse, ampliar sus
Más detallesRedes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010
Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios
Más detallesProductividad y eficiencia de una forma segura y fiable
Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*
Más detallesCONSEJO DE SOFTWARE DE NUEVO LEÓN CAPITAL HUMANO- OFERTA CAPACITACIÓN SEPTIEMBRE
CONSEJO DE SOFTWARE DE NUEVO LEÓN CAPITAL HUMANO- OFERTA CAPACITACIÓN SEPTIEMBRE OFERTA DE CAPACITACIÓN Taller: Uso estratégico de las Redes Sociales: 9 y 10 de septiembre Diplomado Business Intelligence:
Más detallesCómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio
Cómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio Pablo Teijeira Kay Account Manager Sophos Índice 1. Introducción 2. Robo de portátil 3. Pérdida de USB 4. Empleado
Más detallesLo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015
Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y
Más detallesApoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012
Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre
Más detallesIng. Oscar Acevedo. Julio/2014
Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos
Más detallesProyecto MAIGE. Sistema de Monitorización Avanzada de Instalaciones de Distribución de Gas y Electricidad. WorkShop2016 Futured.
Proyecto MAIGE Sistema de Monitorización Avanzada de Instalaciones de Distribución de Gas y Electricidad WorkShop2016 Futured 4 de Febrero 2016 Índice 1. Concepto del proyecto 2. Objetivos 3. Metodología
Más detallesInformación y control en los gastos de viajes y eventos corporativos. Una garantía para la compañía.
Información y control en los gastos de viajes y eventos corporativos. Una garantía para la compañía. Soluciones para diferentes objetivos DE PAGO Tarjetas corporativas Cuentas Virtuales Transferencias
Más detallesPROYECTO IFRS JUAN CARLOS ARAYA O. CONTRALOR CORPORATIVO
PROYECTO IFRS JUAN CARLOS ARAYA O. CONTRALOR CORPORATIVO 0 Qué es Masisa (3) (1) No incluye la anunciada planta de 750.000 m3 de MDP en Montenegro (Brasil). Comienza operaciones a mediados de 2009. (2)
Más detallesRecomendaciones sobre la política. Desarrollo de habilidades para la próxima generación
Recomendaciones sobre la política Desarrollo de habilidades para la próxima La oportunidad La computación en la nube y la capacidad innovadora hacen que sea posible impulsar el crecimiento y la actividad
Más detallesSecurity and Privacy in Smart Cities
Security and Privacy in Smart Cities Carles Garrigues, Helena Rifà Profesores de los Estudios de Informática, Multimedia y Telecomunicación de la UOC Grupo de Investigación KISON Índice Presentación de
Más detallesCurso ITIL Fundamentos. Capacítate, sé diferente. Servicio de transición. Estrategia de Servicio. Servicio de operación. Servicio de diseño
Curso ITIL 2011 Fundamentos Servicio de transición Servicio de diseño Estrategia de Servicio Servicio de operación Capacítate, sé diferente PRESENTACIÓN Este curso provee un conocimiento dinámico e interesante
Más detallesCurso de Leasing INFORMACIÓN DEL CURSO. Al finalizar el curso el alumno será capaz de:
Página 1 de 5 Curso de Leasing INFORMACIÓN DEL CURSO La ACHEL (Asociación Chilena de Leasing) pone a su disposición el curso de Leasing, el cual sin duda será una herramienta fundamental para aumentar
Más detallesANTECEDENTES GENERALES
ANTECEDENTES GENERALES Organización Duración Corporación de Desarrollo Tecnológico (CDT) 16 Horas Fecha Lugar Centro de Formación CDT. Marchant Pereira N 221, piso 2, Providencia. Valores $ 240.000 Socios
Más detallesACERCA DE ODOO ERP. Resumen ejecutivo
Gestión de Ventas ACERCA DE ODOO ERP Odoo ERP ayuda a compañías de todos los tamaños y sectores a funcionar mejor. Ya sea desde la oficina de apoyo administrativo o la sala de reuniones del directorio,
Más detallesCrédito y el rol de los Stakeholders y Gobiernos Corporativos.
Un nuevo desafío: La gestión de Riesgo de Crédito y el rol de los Stakeholders y Gobiernos Corporativos. Agenda Panorama Internacional 1991 2000 2008 2011 Fácil acceso a financiamiento Basilea I Basilea
Más detallesTecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"
Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de
Más detallesGESTIÓN DE RECURSOS HUMANOS DIPLOMADO POR COMPETENCIAS
GESTIÓN DE RECURSOS HUMANOS DIPLOMADO POR COMPETENCIAS SECTOR PRODUCTIVO DIRIGIDO A Nº DE HORAS Transversal. Especialistas en administración de recursos humanos, técnicos o profesionales que busquen profundizar
Más detallesServicio de Protección Total Web
Servicio de Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes de control, basados
Más detallesIT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesCURSO EXPERTO EN MACROS CON MICROSOFT EXCEL NIVEL AVANZADO
CURSO EXPERTO EN MACROS CON MICROSOFT EXCEL NIVEL AVANZADO 1. PERIODO DE EJECUCIÓN Duración: 36 Horas Modalidad: Presencial GRUPO A: Fecha de Inicio: 15 de agosto de 2016 Horario: Lunes a Viernes 19:00
Más detallesM E S A C E N T R A L : ( 0 2 ) S A N T I A G O C E N T R O W W W. P C - T E C H. C L C O N T A C T P C - T E C H.
S O L U C I O N E S E M P R E S A R I A L E S 2 0 1 5 NUESTRA EMPRESA Reseña: PC-TECH nace de la necesidad del público de obtener soporte técnico computacional a domicilio y de excelencia, cubriendo todas
Más detallesGUIA PARA IDENTIFICAR CAUSAS Y ACCIONES CORRECTIVAS
GUIA PARA IDENTIFICAR Y PARTE 1: EQUIPAMENTO 1.0 EXISTÍA UNA CONDICIÓN INSEGURA COMO FACTOR CASUAL DEL ACCIDENTE? responde todas las preguntas Si es NO, pase a la PARTE 2 1.1 Algún defecto en el equipo
Más detallesCisco Advanced Malware Protection
Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente
Más detallesContibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico.
Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contribución del Sector Privado de Tecnologías de la Información al Desarrollo
Más detallesNew Generation. Secure your Network. Totally Reloaded. www.hauri-la.com
New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial
Más detallesServidor Virtual Application Server
Servidor irtual Application Server El cliente no necesita invertir en nuevo hardware para su empresa. Le proveemos de su propio servidor CLOUD virtual para alojar sus aplicaciones con total garantía de
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesModelo de Arquitectura de Seguridad. Fernando Fuentes Gerente Innovación y Soluciones V 5.1
Modelo de Arquitectura de Seguridad Fernando Fuentes Gerente Innovación y Soluciones V 5.1 Agenda 1. Evolución de las arquitecturas de seguridad 2. Desafíos de las arquitecturas de seguridad 3. Modelo
Más detallesPlataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico
Plataforma Cloud Computing Marcelo Venegas Gormaz Jefe de Servicio Técnico Qué es Cloud Computing? La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática
Más detalles