Reporte sobre Seguridad Empresarial. Hallazgos - América Latina
|
|
- María Luisa Soriano Muñoz
- hace 8 años
- Vistas:
Transcripción
1 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina
2
3 ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que impulsan la seguridad están cambiando Hallazgo 3: Los ciberataques impactan a las organizaciones...12 Hallazgo 4: Qué están haciendo las empresas con respecto a seguridad?...16 Recomendaciones clave...18 Reporte sobre Seguridad Empresarial
4 Introducción En su Reporte sobre Seguridad Empresarial 2011, Symantec buscó actualizar su perspectiva global acerca de amenazas de seguridad, tendencias y respuestas claves en varios tipos de negocios en todo el mundo, incluyendo PYMEs y empresas más grandes, en total 3,300. Claro está, los hallazgos obtenidos de esta encuesta brindan una visión estratégica del mercado para Symantec. Sin embargo, al mismo tiempo, el compartir resultados con la industria en general y con profesionales de TI en particular, resultará en estándares de comparación para evaluar el estado de su propia preparación con respecto a la ciberseguridad. Globalmente, los encuestados consideran que es críticamente importante para su negocio proteger sus redes y datos. Muchos identifican una amenaza creciente en ciberataques, con importantes costos directos e indirectos que resultan de ellos. Con el panorama de TI continuando su migración del cómputo de escritorio a la móvil, combinado con el aumento de empleados móviles y remotos, los conductores de ciberseguridad de la industria reflejan estos cambios. Las organizaciones son cada vez mejores en su lucha contra las amenazas cibernéticas. Mientras que la mayoría de los encuestados sufrieron daños como resultado de ciberataques, de manera general los encuestados reportaron una disminución en la cantidad y frecuencia de estos ataques, comparado con Sin embargo, la encuesta reveló que muchas empresas-casi más de la mitad-podría hacer aún más para proteger sus redes y activos de información. En respuesta a esto, las compañías están incrementando personal y presupuesto de ciberseguridad. Este informe proporciona más datos acerca del Reporte sobre Seguridad Empresarial 2011, incluyendo nuestros cuatro principales hallazgos, seguido de recomendaciones para mejorar la ciberseguridad, al igual que una compilación de los datos más pertinentes de la encuesta detrás de nuestros hallazgos. Para más información acerca del contenido de este informe, por favor contacte a su representante Symantec o visite nuestra página web en seguridad Reporte sobre Seguridad Empresarial 2011
5 Reporte sobre Seguridad Empresarial
6 Metodología Por encargo de Symantec, Applied Research contactó entre abril y mayo de 2011 a un total de 3,300 empresas, la mayoría de ellas, de entre 5 y más de 5,000 empleados. Los resultados en este reporte están basados en 250 empresas en América Latina que representan un abanico de industrias. En el caso de pequeñas empresas, los encuestados eran responsables de los recursos informáticos de la empresa, mientras que los entrevistados de empresas grandes eran ejecutivos de TI en táctica y estrategia o a nivel corporativo. La encuesta tiene un nivel de confiabilidad de 95%, con un margen de error de +/- 6.2%. 6 Reporte sobre Seguridad Empresarial 2011
7 Cuántos empleados tiene su empresa en todo el mundo? 5 a 49 9% 50 a 99 8% 100 a % 250 a % 500 a % 1,000 a 2,499 26% a (empresa mediana) 12% ó más (empresa grande) 12% 0% 5% 10%1 5% 20%2 5% 30% Reporte sobre Seguridad Empresarial
8 Hallazgo 1 La ciberseguridad es importante para el negocio Hoy en día las empresas se preocupan por una variedad de amenazas, incluyendo la actividad criminal, los sucesos relacionados a la marca, los desastres naturales y los ataques a nivel nacional como el terrorismo. Sin embargo, de acuerdo con los resultados de nuestra encuesta, sus inquietudes más importantes están relacionadas a la ciberseguridad. Su mayor preocupación está en los ciberataques, seguido de incidentes de TI causados por personal bienintencionado al igual que amenazas relacionadas con TI generadas internamente. No sólo han incrementado los ciberataques al primer lugar de la lista de peligros de las empresas, sino que la importancia de estas amenazas también ha aumentado para muchos de los encuestados. De hecho, 42% piensa que la ciberseguridad es más importante hoy de lo que era hace apenas un año. Esto se compara con 19% que dice que la importancia de la ciberseguridad está disminuyendo un poco o significativamente. Claramente, las empresas están cada vez más convencidas que es de suma importancia para sus operaciones mantener sus redes y su información seguras. Amenazas 8 Reporte sobre Seguridad Empresarial 2011
9 Por favor clasifique los siguientes riesgos en orden de importancia para su empresa (Se muestra el promedio. 1 - muy importante, 7 poco importante) 0 Ciberataques Incidentes de TI causados por personal bienintencionado Amenazas relacionadas con TI generado internamente Actividad criminal tradicional Desastres naturales Sucesos relacionados a marcas Terrorismo Cómo ha cambiado en los últimos 12 meses la importancia de asegurar las plataformas y la información de su empresa? Significativamente muy importante 12% Algo muy importante 30% Es lo mismo 40% Algo menos importante 12% Significativamente menos importante 7% 0% 5% 10% 15% 20% 25% 30% 35% 40% La seguridad de TI se ve amenazada por tendencias como: Las amenazas más críticas son: Reporte sobre Seguridad Empresarial
10 Hallazgo 2 Los factores que impulsan la seguridad están cambiando Hoy las preocupaciones sobre ciberseguridad corporativa están aumentando, por qué? Con el mercado saturado de dispositivos móviles, no es de extrañar que 49% de los encuestados considera que la movilidad es uno de los principales desafíos en términos de ciberseguridad. La movilidad puede estar revolucionando el panorama de productividad, pero TI considera que es muy difícil asegurar redes y datos corporativos. Además de la movilidad, 49% de los encuestados indica que otros motivos de preocupación inminentes provienen del aumento de redes sociales. Si bien estos canales de comunicación presentan oportunidades de mercadotecnia y colaboración únicas, las posibilidades de dar clic en enlaces maliciosos o publicar información confidencial, es preocupante para TI. Aún mayor es la preocupación por la consumerización de TI, dice 51% de los encuestados. Mientras que los usuarios finales adoptan nuevas tecnologías, como las computadoras tablet que van desde mercados de consumidores a mercados de negocio, TI debe atender los retos adicionales de brindar seguridad a esos puntos finales, así como a la conectividad de la red corporativa a estos dispositivos. Cuáles son las principales fuentes de amenazas de seguridad? El 54% de los encuestados señala a los hackers. En segundo lugar están los ataques dirigidos, según 48% de los encuestados. En tercer lugar, 47% dice que la principal fuente de amenazas de seguridad proviene de personal bienintencionado. 10 Reporte sobre Seguridad Empresarial 2011
11 Tendencias de la industria que dificultan la seguridad Infraestructura/Plataforma-como-Servicio público 43% Software-como-Servicio público 43% Virtualización 44% Cumplimiento 44% Cambios en el panorama de amenazas Cómputo en la nube privada 46% Cómputo móvil 49% Redes sociales 49% Crecimiento de la aplicación 50% Consumerización de TI 51% 0% 10% 20% 30% 40% 50% 60% Amenazas de seguridad bastante o algo importantes Ataques a nivel nacional 39% Hacktivismo 41% Personal malintencionado Criminales Espionaje industrial 46% Personal bienintencionado 47% Ataques dirigidos 48% Hackers 54% 0% 10% 20% 30% 40% 50% 60% 78% de los encuestados sufrió un ataque en el último año, incluyendo ataques de código malicioso, de ingeniería social y ataques externos malintencionados 23% de los encuestados observa que la frecuencia de los ataques está aumentando y que 1 de 5 ataques es bastante o significativamente eficaz Reporte sobre Seguridad Empresarial
12 Hallazgo 3 Los ciberataques impactan a las organizaciones La preocupación de los encargados de TI por los hackers está basada en la cantidad de empresas víctimas de ciberataques. El 78% de las empresas sufrió ataques en los últimos 12 meses; 95% de los encuestados reportó pérdidas causadas por estos incidentes. El 23% reportó un aumento en la frecuencia de los ataques. Las tres pérdidas más importantes fueron el tiempo de inactividad, el robo de identidad de clientes y empleados, y el robo de propiedad intelectual. Cuán destructivos son estos ataques en términos de costos directos? En una palabra: sustanciales. En América Latina, 20% incurrió por lo menos en USD$181,220 por gastos por ataques en el último año. Los encuestados dicen que las principales fuentes de estos costos son la pérdida de productividad, pérdida de ingresos, y los costos para cumplir con regulaciones después de un ataque. Según los resultados de la encuesta, los métodos que utilizan los cibercriminales en sus ataques reflejan la evolución de la seguridad. Los ataques de código malicioso son los primeros en la lista, y 24% de los encuestados dijo que sufrieron una gran cantidad de este tipo de ataques en los últimos 12 meses. Efectos de los Ganancias 12 Reporte sobre Seguridad Empresarial 2011
13 El 22% dice haber sufrido una cantidad alta de ataques maliciosos externos en el año. Las acciones internas no intencionales también son un problema, afectando a 20% de los encuestados en el año. Curiosamente, los encuestados también consideran que dos de estos tres métodos de ciberataque están creciendo rápidamente, con ataques maliciosos externos reemplazando acciones internas no intencionales, en los primeros tres de la lista. Cómo vió los ciberataques hacia su empresa en los últimos 12 meses? Hubo una cantidad muy grande de ciberataques 2% Hubo una gran cantidad de ciberataques 6% Hubo ciberataques frecuentemente 23% Sólo hubo unos cuantos ciberataques 47% No hubo ciberataques 22% 0% 5% 10%1 5% 20%2 5% 30%3 5% 40%4 5% 50% 95% sufrió pérdidas debido a ciberataques incluyendo tiempo de inactividad, robo de identidad de clientes y empleados y robo de propiedad intelectual 86% de estas pérdidas se traduce en costos reales (productividad, ingresos, cumplimiento después de un ataque) 20% de los negocios US$181 perdió por lo menos USD$181,220 como resultado de ciberataques Reporte sobre Seguridad Empresarial
14 Tipo de ataques con una cantidad muy alta en los últimos 12 meses Ataques dirigidos 15% Ataques de negación de servicio 16% Ataques malintencionados internos 17% Ataques de ingeniería social 19% Acciones internas no deliberadas 20% Ataques maliciosos externos 22% Ataques de código malicioso 24% 0% 5% 10%1 5% 20%2 5% Ataques que aumentaron un poco o muy rápido Ataque de código malicioso 18% Ataques de ingeniería social 18% Ataques maliciosos externos 19% Ataques dirigidos 20% Ataques malintencionados internos 24% Acciones internas no deliberadas 25% Ataques de negación de servicio 30% 0% 5% 10%1 5% 20%2 5% 30%3 5% 14 Reporte sobre Seguridad Empresarial 2011
15 Tipos de pérdidas sufridas por ciberataques Robo de información médica de empleados 15% Robo de identidad 16% Robo de otra información corporativa 19% Robo de información médica de clientes 19% Robo de información financiera de clientes 19% Robo de propiedad intelectual 23% Robo de identidad de empleados 24% Robo de identidad de clientes 25% Tiempo de inactividad de nuestro ambiente 30% 0% 5% 10%1 5% 20%2 5% 30%3 5% Costos de ciberataques Desconocemos lo que ha sido robado o haya sido afectado 13% Costos de litigio Precio de acciones reducido Costos financieros directos (dinero o bienes) Pérdida de información de la organización, del cliente o del empleado Reputación de la marca dañada Multas regulatorias Pérdida de confianza del cliente / relaciones con clientes dañadas 16% 16% 16% 17% 17% 17% 18% Costos para cumplir con regulaciones después de un ataque Pérdida de ingresos 21% 22% Pérdida de productividad 36% 0% 5% 10%1 5% 20%2 5% 30%3 5% 40% Reporte sobre Seguridad Empresarial
16 Hallazgo 4 Qué hacen las empresas con respecto a la seguridad? Cuando se trata de medidas de seguridad, las empresas deben tener la capacidad de prevenir los ataques y también reaccionar cuando éstos se produzcan. También es importante desarrollar iniciativas estratégicas como cimientos para una protección futura. Con base en los resultados de la encuesta, las empresas tienen espacio para mejorar en cómo se preparan para y responden a amenazas. La encuesta reveló que las compañías son las más preparadas cuando se trata de medidas de seguridad rutinarias. El 54% reportó que están avanzando en esta área, y 53% dice que están preparados para hacer frente a ciberataques. Por otro lado, sólo 51% considera que están avanzando en el área de iniciativas de seguridad estratégicas, 50% están avanzando con el cumplimiento, y sólo 44%están llevando a cabo asuntos de seguridad innovadora. Para enfrentar estas carencias, las empresas están reclutando personal para el departamento de TI. En particular, están agregando capital humano para encargarse de la seguridad de ambientes virtualizados, de la seguridad Web, y de la seguridad móvil. Además, están aumentando sus presupuestos para la seguridad de puntos finales y redes al igual que para seguridad Web. Está claro que las empresas están intensificando sus esfuerzos para mejorar su protección, pero muchas empresas casi la mitad de las que tomaron la encuesta todavía tienen mucho trabajo por delante en la protección de sus redes y activos de información. Guardias Cómo 16 Reporte sobre Seguridad Empresarial 2011
17 Acciones que están avanzando bien o muy bien Llevar a cabo temas de seguridad innovadores o de vanguardia 44% Demostrar cumplimiento 50% Crear iniciativas de seguridad estratégicas 51% Hacer frente a ataques o fallas de seguridad 53% Tomar medidas de seguridad rutinarias 54% 0% 10%2 0% 30%4 0% 50%6 0% El personal está aumentando en: Evaluación/detección de vulnerabilidades 39% Administración de riesgos 40% Responder a incidentes de seguridad 42% Políticas y procedimientos 42% Reporteo 43% Auditoría / Cumplimiento 43% Administración de sistemas de seguridad 43% Seguridad de mensajeo 44% Seguridad para iniciativas en nube públicas 44% Capacitación y concientización del usuario Seguridad de red Evitar pérdida de información Seguridad de puntos finales Seguridad para iniciativas en nube privadas Seguridad móvil 47% Seguridad en la Web 48% Seguridad para ambientes virtuales 49% 0% 10%2 0% 30%4 0% 50%6 0% El presupuesto de seguridad está creciendo en: Capacitación y concientización del usuario Seguridad de mensajeo Políticas y procedimientos Respuesta ante incidente Seguridad para iniciativas en nube públicas Reporteo Administración de sistemas de seguridad Administración de riesgos Seguridad para ambientes virtuales Seguridad móvil Seguridad para iniciativas en nube privadas Evaluación/detección de vulnerabilidades Auditoría y cumplimiento de TI Evitar pérdida de información Seguridad en la Web Seguridad de la red Seguridad 0% 5% 10%1 5% 20%2 5% 30%3 5% 40%4 5% 50% 35% 35% 35% 37% 38% 38% 40% 41% 41% 41% 41% 41% 41% 42% 49% de los encuestados está reclutando personal en el área de seguridad de ambientes virtuales 42% de los encuestados está aumentando los presupuestos de prevención de pérdida de datos de los encuestados está aumentando los presupuestos de seguridad Web, de redes y de puntos finales Reporte sobre Seguridad Empresarial
18 Las empresas deben desarrollar y hacer cumplir las políticas de TI. Al priorizar los riesgos y definir políticas que embarcan todas las ubicaciones. Los clientes pueden hacer cumplir las políticas a través de la automatización incorporada y del flujo de trabajo para proteger la información, identificar amenazas y reparar incidentes en cuanto sucedan o anticiparlos. Las compañías necesitan proteger información de manera proactiva, con un enfoque centrado en la información para proteger tanto la información como las interacciones. El adoptar un enfoque del contenido para proteger la información es clave en la identificación y clasificación de información confidencial y sensible, sabiendo donde reside, quién tiene acceso a ella, y cómo entra o sale de la organización. El codificar de manera proactiva los puntos finales también ayudará a las organizaciones a minimizar las consecuencias asociadas con los dispositivos perdidos. Para controlar los accesos, los administradores de TI necesitan validar y proteger la identidad de usuarios, sitios y dispositivos en todas sus organizaciones. Por otra parte, necesitan proporcionar conexiones de confianza y autenticar transacciones, en su caso. Las empresas deben administrar los sistemas mediante la implementación de ambientes operativos seguros, la distribución y haciendo cumplir niveles de parches, la automatización de procesos para optimizar la eficiencia, y supervisar e informar sobre el estado de sistemas. Los administradores de TI necesitan proteger su infraestructura, asegurando la totalidad de sus puntos finales, incluyendo el número creciente de dispositivos móviles, junto con entornos de mensajería y Web. La protección de servidores críticos internos y la implementación de la capacidad de hacer copias de seguridad y recuperación de datos, también debe ser una prioridad. Además, las organizaciones necesitan visibilidad e inteligencia de seguridad para responder a las amenazas con rapidez. 18 Reporte sobre Seguridad Empresarial 2011
19 Reporte sobre Seguridad Empresarial
20 Acerca de Symantec Symantec es líder mundial en soluciones de seguridad, almacenamiento y administración de sistemas que ayudan a las empresas y consumidores a proteger y administrar su información. Nuestro software y servicios protegen contra más riesgos, en más puntos y de manera más completa y eficiente, generando confianza en donde quiera que la información se utilice o guarde. Más información en Derechos Reservados 2011 Symantec Corporation. Symantec y el logo de Symantec son marcas registradas de Symantec Corporation o sus afiliados en USA y otros países.
El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesEl director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios
El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan
Más detallesSOLUCIONES DE CONTINUIDAD DE NEGOCIO
Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesCAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y
CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente
Más detallesHorizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons
BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesESET Security Report. Latinoamérica. protegemos su mundo digital
ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesModernBiz. Nombre del socio. Logotipo del socio USD
Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesUFS. MetPoint / MetHome
UFS MetPoint / MetHome 1 La Empresa MetLife es la aseguradora No. 1 en México con 100 puntos de contacto, servicio y representación distribuidos en todo México, adicional tenemos más de 70 años protegiendo
Más detallesICANN Un mundo. Una Internet. Una conexión para todos.
PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema
Más detallesESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI
ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI PROSOFT 2015 ESTRATEGIA PARA EL DESARROLLO DEL SECTOR TI PROSOFT 2015 AMESOL INTRODUCCIÓN La Asociación Mexicana Empresarial de Software Libre A.C. es una
Más detallesD E A C T I V O S D E S O F T W A R E
L A A D M I N I S T R A C I Ó N D E A C T I V O S D E S O F T W A R E I.- Qué es SAM? La Administración de Activos de Software (SAM) es un proceso vital de negocios que proporciona un sistema para la administración,
Más detallesEl arte de la administración de negocios
El arte de la administración de negocios Una nueva investigación de Intralinks revela los retos a los que se enfrentan los profesionales de desarrollo corporativo al administrar una cartera de transacciones
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesEl director de innovación del futuro Informe de investigación
El director de innovación del futuro Informe de investigación La persona que cambia las reglas del juego en la empresa Compartir este informe El director de innovación del futuro: la persona que cambia
Más detallesEl vínculo entre el software pirata y las violaciones a la seguridad cibernética
El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos
Más detallesUN CAMINO SIMPLE HACIA LA NUBE PRIVADA
UN CAMINO SIMPLE HACIA LA NUBE PRIVADA Julio, 2015 Con la llegada de las nubes privadas fáciles de usar y diseñadas para ejecutar aplicaciones empresariales críticas para el negocio, las organizaciones
Más detallesLas pymes se toman la recuperación ante desastres lo suficientemente en serio?
Una tecnología personalizada Perfil de adopción tecnológica Encargado por Colt Septiembre 2014 Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Introducción Las pequeñas y
Más detallesIntroducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L.
Madrid, 11 de Junio de 2013 Introducción La estimación se ha realizado a través de una muestra de cien organizaciones prorrateada entre compañías pertenecientes al IBEX100 y empresas cuyo Departamento
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detalles67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?
BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden
Más detallesDestino Perú. En la búsqueda de nuevas oportunidades. Experiencias de Internacionalización
Destino Perú En la búsqueda de nuevas oportunidades Experiencias de Internacionalización Presentación: Eduardo Sánchez Director Ejecutivo Presentación: 29-02-12 1 Ingeniería de Software ORGANIZACIÓN ORIENTADA
Más detallesDIRECTORES DE TECNOLOGÍA
ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON RESPECTO A INTERNET: SEGURIDAD ENCUESTA INTERNET 2003 ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesCAS- CHILE S.A. DE I.
CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL
Más detallesMINING SOLUTIONS LIMITADA
MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesIntroducción. Hallazgos Clave 26% 74%
Promedio de NO Cumplimiento 26% 74% Promedio de Cumplimiento Cumplimiento Introducción Durante 2012, las inversiones de software en Colombia ascendieron a 698 millones de dólares, este crecimiento prácticamente
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesIntroducción. Informe de la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew
Internet of Everything (IoE) Las 10 conclusiones principales de la encuesta IoE Value Index de Cisco realizada a 7500 responsables de la toma de decisiones en 12 países Joseph Bradley Jeff Loucks Andy
Más detallesCAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA
CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA 1.1 Planteamiento del Problema Las pequeñas y medianas empresas (PYMEs) que, representan el 97% del total de las empresas en México, son las que tienen más problemas
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesLa transferencia de los riesgos digitales y soluciones aseguradoras disponibles
La transferencia de los riesgos digitales y soluciones aseguradoras disponibles Madrid, Marzo 2012 Alessandro Lezzi Technology, Media and business service Agenda Por qué es importante asegurarse contra
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallessoftware ilegal en empresas mexicanas
Encuesta nacional realizada por Parametría Tendencias de consumo de software ilegal Tendencias de consumo de software ilegal www.bsa.org BSA The Software Alliance 1 Índice Introducción Frecuencia de uso
Más detallesIntroducción. Informe sobre la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew
Internet de todo (IdT) Las 10 consideraciones principales de la encuesta Índice de valor de IdT de Cisco en la que participaron 7500 responsables de decisiones de 12 países Joseph Bradley Jeff Loucks Andy
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detallesRiesgo: Se puede llegar al destino sin información veraz y oportuna?
La mejor ruta Se ha imaginado pilotear un avión? Usted ya lo está haciendo. Su compañía se asemeja a un avión. Imagine la cabina como el área de finanzas y contraloría. Para pilotear el avión es necesario
Más detallesCAPÍTULO 1 INTRODUCCIÓN
CAPÍTULO 1 INTRODUCCIÓN 1.0 INTRODUCCIÓN El desarrollo económico en la actualidad, ha propiciado una gran expansión de los mercados que comienzan a verse saturados de bienes, y el problema fundamental
Más detallesCómo prevenir fugas de información?
Cómo prevenir fugas de información? Roberto Cabrera, Socio Director de Industrias y Mercado de KPMG en México Más de 249 millones de personas afectadas por hackeos desde 2007 25% de los incidentes en 2010
Más detallesPolítica General de Control y Gestión de Riesgos
Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesCon el ánimo de conocer el
I n v e s t i g a c i o n El uso de la computación en la nube (Cloud Computing) Francisco Rueda F. Con el ánimo de conocer el nivel de desarrollo de la computación en la nube ( cloud computing ) en nuestro
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesDesarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales
Desarrollo de la estrategia a seguir para un Sistema de Gestión de la Energía Instalaciones Industriales Noviembre 2014 Contenido 1. Introducción 2. Antecedentes 3. Potencial de mejora energética de los
Más detallesDescubra SAP para PYMES
Descubra SAP para PYMES SAP Business One, un software de gestión ERP de bajo costo y totalmente integrado; ideal para PYMES y filiales de grandes compañías. Una solución pensada para atender las necesidades,
Más detallesDeloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria
Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesEconomía Digital: Innovación, Crecimiento y Prosperidad Social Reunión Ministerial de la OCDE - Cancún, Quintana Roo, México, 21-23 de junio de 2016
Economía Digital: Innovación, Crecimiento y Prosperidad Social Reunión Ministerial de la OCDE - Cancún, Quintana Roo, México, 21-23 de junio de 2016 El Internet ha crecido y se ha difundido rápidamente
Más detallescómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?
RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallesCAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO
DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios
Más detallesCómo organizar el Departamento de Seguridad
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesLos riesgos de un ambiente de negocios en constante transformación
Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL
C CÁMARA DE COMERCIO DE COSTA RICA ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICIÓN ANUAL 2012 ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICION ANUAL DEL 2012 LOS COSTOS DE LA INSEGURIDAD DEL SECTOR
Más detallesBeneficios económicos de la Estrategia de la nube de Cisco
Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde
Más detallesSERVICIOS PARA LA CONTINUIDAD Y RECUPERACION DEL NEGOCIO. (BCRS: Business Continuity and Recovery Services)
SERVICIOS PARA LA CONTINUIDAD Y RECUPERACION DEL NEGOCIO (BCRS: Business Continuity and Recovery Services) ÍNDICE 1. Introducción 2. La importancia de la continuidad de un negocio y las TI 3. Proceso y
Más detallesPrincipios de Privacidad y Confidencialidad de la Información
Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesInforme de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte
Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesRESUMEN EJECUTIVO. EmE 2014. Estudio de la Movilidad en las Empresas. Octubre 2014
RESUMEN EJECUTIVO EmE 2014 Estudio de la Movilidad en las Empresas Octubre 2014 Patrocinadores Media Partner Introducción Nubison ha desarrollado el Estudio de la Movilidad en las Empresas (EmE) con el
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesDebido a que Internet ha llegado a ser aceptado rápidamente en toda esta revolución tecnológica, por encima de los demás medios de comunicación como
e-commerce Debido a que Internet ha llegado a ser aceptado rápidamente en toda esta revolución tecnológica, por encima de los demás medios de comunicación como son el teléfono, la radio, la televisión,
Más detallesEmE 2012 Estudio de la Movilidad en las Empresas
El fenómeno BYOD (Bring Your Own Device - Trae tu dispositivo) La fuerza de la "consumerización" de la tecnología ha causado el interés de los empleados por usar su dispositivo personal para conectarse
Más detallesAcerca de EthicsPoint
Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima
Más detallesIniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones
Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje
Más detallesINFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento
Más detallesCloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica
Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,
Más detalles5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE
5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen
Más detallesGestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina
Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detallesDetonates de la virtualización del puesto de usuario
IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesLas 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI
Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI Quién debe leer este white paper Responsables organizativos que influyen y toman decisiones sobre las prácticas
Más detallesEl futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos
El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesbeservices 2015 Resumen de características técnicas
Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias
Más detalles