2018 INFORME DE THALES SOBRE AMENZAS A DATOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "2018 INFORME DE THALES SOBRE AMENZAS A DATOS"

Transcripción

1 2018 INFORME DE THALES SOBRE AMENZAS A DATOS Tendencias de Cifrado y Seguridad de Datos EDICIÓN GLOBAL

2 2018 INFORME DE THALES SOBRE AMENAZAS A DATOS POR SEXTO AÑO CONSECUTIVO SUECIA EUA HOLANDA INGLATERRA. ALEMANIA JAPÓN COREA INDIA Copyright 2018 Thales MÁS DE 1,200 EJECUTIVOS Y PROFESIONALES DE TI PARTICIPARON EN LA ENCUESTA A NIVEL MUNDIAL 500 EN ESTADOS UNIDOS

3 2018 CAMBIA COMO PROTEGER TUS DATOS EVITA SUFRIR NUESVAS INFRACCIONES HA SUFRIDO UNA INFRACCIÓN HA SUFRIDO ALGUNA INFRACCIÓN DE DATOS EN EL ÚLTIMO AÑO % 46% % 24% 67% Han sufrido infracciones a nivel mundial % 20% Infracciones a nivel mundial Infracciones en EU SUFRIÓ UNA INFRACCIÓN. OTRA VEZ! 71% Ha sufrido infracciones en E.U 15% sufrieron infracciones tanto el último año como en el pasado Creció 11% comparado con el año pasado

4 TRANSFORMACIÓN DIGITAL SIN SEGURIDAD DE DATOS ES COMO IR HACIA UN PRECIPICIO 94% utiliza tecnologías transformadoras con datos sensibles (la nube, big data, IoT, contenedores, blockchain and pagos móviles) LA ADOPCIÓN PRECIPITADA AGRAVA EL PROBLEMA 42% utiliza mas de 50 aplicaciones SaaS 53% utiliza 3 o más ambientes PaaS 57% utiliza 3 o mas proveedores IaaS 99% utiliza Big Data 94% implementa IoT 91% Trabaja o utiliza Pagos móviles

5 LOS TIEMPOS HAN CAMBIADO LAS ESTRATEGIAS DE SEGURIDAD, NO Los profesionales de TI saben que la seguridad en datos en rasposo es la forma mas efectiva de proteger la información confidencial pero no están priorizando incremento del gasto en el presupuesto. Datos en reposo Red Datos en movimiento 40% 77% 48% 75% 48% 75% Análisis y Correlación 50% 74% Puntos Finales y Móvil 64% 57% Clasificado como efectivo Incremento en el gasto

6 EL DESPLIEGUE HACIA LA NUBE REQUIERE SEGURIDAD DE LOS DATOS Principales preocupaciones de seguridad en la nube (tasas de mucha/extrema preocupación) Cifrado, el máximo control de seguridad de TI necesario para expandir la adopción de la nube Ataques a proveedores de Servicios Falta de control sobre la ubicación de los datos La seguridad de los datos de mi empresa en la nube Administración de claves de cifrado a través de múltiples nubes 64% 62% 58% 58% 44% 42% 41% 34% Custodia de claves de cifrado 57% Administración de exigencias de cumplimiento 54% Qué es lo que las empresas están haciendo al respecto? 51% 46% 40% Cifrado de datos en la nube con administración y almacenamiento de claves en las instalaciones Seguridad de la información Cifrado de datos en la nube con administración de llaves y almacenamiento con CSP HSMs en las instalaciones o en la nube Habilitan servicios de cifrado ofrecidos por CSP implementan CASB Despliega utilizando alguna solución de BYOK

7 TODOS ESTAN UTILIZANDOBIG DATA DATOS SENSIBLES AGRAVEN EL PROBLEMA 99% de las empresas está utilizando Big Data 45% está utilizando datos sensibles en ambientes de Big Data al día de hoy Principales preocupaciones en cuanto a datos sensibles dentro de ambientes de Big Data Qué se necesita para acelerar la adopción de Big Data? Los datos pueden estar en cualquier lugar Seguridad en los Reportes Violaciones de Privacidad 34% 33% 30% 38% 36% 35% 32% 31% Falta de marcos de seguridad 30% Acceso a usuarios privilegiados 27% Autenticación de usuario más fuerte Mejoras en monitoreo y reportes Cifrados a nivel de sistema y controles de acceso Cifrado de datos que habilita el análisis Certificaciones de Cumplimiento

8 PAGOS MÓVILES SE REQUIERE DE CIFRADO 91% utiliza o tiene planes de usar pagos móviles 37% utiliza datos sensibles con aplicaciones móviles 41% 26% 24% Cifrado, herramienta clave que permite el uso seguro de pagos móviles En piloto o pruebas evaluando Ya en producción Principales preocupaciones en pagos móviles 41% 39% 37% 36% 35% El cifrado proporciona identidad segura con certificados de nacimiento digitales para los dispositivos El cifrado protege los datos en movimiento El cifrado protege los datos en dispositivos El cifrado y los controles de acceso ayudan a las organizaciones a satisfacer los requisitos de cumplimiento para el almacenamiento de datos en reposo. Datos PII Información de tarjetas de pago Débil Autenticación Estafadores fraude en Estafadores toman el control de la cuenta

9 CIFRADO UNA TECNOLOGÍA CLAVE PARA PROTECCIÓN DE DATOS El cifrado es necesario para impulsar la adopción las tecnologías que se necesitan para la transformación digital Nube: La herramienta principal para el uso en la nube 44% Asegurar la identidad es necesario para impulsar la adopción de Big Data 35% Big Data: Se requiere de cifrado para impulsar la adopción de Big Data 38% lot: Cifrado, la herramienta principal para habilitar el uso de lot 48% 42% Contenedores: El cifrado habilita el uso de contenedores Las herramientas de cifrado encabezan el plan de gasto relacionado con la seguridad de los datos que serán comprados el próximo año Tokenización 44% 45% Cifrado con BYOK Módulos de Seguridad de Hardware 43% 41% Herramientas mundiales Requisitos de privacidad: Cifrado como la herramienta principal que se necesita para cumplir con los requisitos de GDPR. 41% 43% 42% Herramientas en EU

10 2018 INFORME DE THALES SOBRE AMENZAS A DATOS Tendencias de Cifrado y Seguridad de Datos EDICIÓN GLOBAL

Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad

Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad www.pwc.com Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad Noviembre 2016 Impacto de la tecnología en la seguridad y privacidad de la información

Más detalles

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. BIENVENIDOS Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. Contamos con varios modelos: llaves USB, con Reloj

Más detalles

Demandas y costos de Seguridad en TI en las Empresas

Demandas y costos de Seguridad en TI en las Empresas Demandas y costos de Seguridad en TI en las Empresas Max Rodríguez Ejecutivo de Ventas de Seguridad de IBM Tivoli Marzo 2009 Demandas en Seguridad de TI Responder mejor a las necesidades Integración más

Más detalles

Criptografía y Seguridad de Datos

Criptografía y Seguridad de Datos Criptografía y Seguridad de Datos Retos de Seguridad y Privacidad en Ambientes de Computación en la Nube. Andres Córdova Jorge Urbina Contenido Que es Computación en la Nube? Por que es importante? Retos

Más detalles

Transformación Digital con Computación en la Nube AWS. José Giori Herrán Escobar Arquitecto Empresarial

Transformación Digital con Computación en la Nube AWS. José Giori Herrán Escobar Arquitecto Empresarial Transformación Digital con Computación en la Nube AWS > José Giori Herrán Escobar Arquitecto Empresarial jherran@valorit.com.co Contando una historia RENDIMIENTO FLEXIBILIDAD ESCALABILIDAD Elementos Clave

Más detalles

Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org

Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org Aclaración: Todos los derechos reservados. No está permitida la reproducción

Más detalles

Cloud Computing Seguridad en Multi-tenancy

Cloud Computing Seguridad en Multi-tenancy White Paper Noviembre 2011 Cloud Computing Seguridad en Multi-tenancy Tabla de Contenidos 1. Resumen ejecutivo... Error! Marcador no definido. 2. Introducción... Error! Marcador no definido. 3. Asegurando

Más detalles

Subirse o no subirse a la nube Las notorias nueve amenazas

Subirse o no subirse a la nube Las notorias nueve amenazas Subirse o no subirse a la nube Las notorias nueve amenazas Cloudy Ransomware? Cloudy Ransomware Tipo de malware que permite secuestrar información que está almacenada en la nube Agenda Datos interesantes

Más detalles

Administración y Seguridad de Sistemas - 2016 Cloud Computing. Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza

Administración y Seguridad de Sistemas - 2016 Cloud Computing. Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza Administración y Seguridad de Sistemas - 2016 Cloud Computing Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza Introducción Avance de las tecnologías en cuanto a comunicaciones y

Más detalles

Exchange Online. SharePoint Online. Skype for Business. One Drive

Exchange Online. SharePoint Online. Skype for Business. One Drive En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

PERSPECTIVAS Y TENDENCIAS DE LA INDUSTRIA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 2012 FERNANDO GRADOS ANALISTA SENIOR DOMINIO CONSULTORES

PERSPECTIVAS Y TENDENCIAS DE LA INDUSTRIA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 2012 FERNANDO GRADOS ANALISTA SENIOR DOMINIO CONSULTORES PERSPECTIVAS Y TENDENCIAS DE LA INDUSTRIA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 2012 FERNANDO GRADOS ANALISTA SENIOR DOMINIO CONSULTORES Agenda Introducción Tendencias 1. Media Social 2. Movilidad 3. Cloud

Más detalles

Métricas de Seguridad de la Información

Métricas de Seguridad de la Información Introducción a las Métricas de Seguridad de la Información y su Aplicación en Nuevos Escenarios Ing. Carlos Ormella Meyer Marzo 2015 msi - 1 Agenda Tema 1: Seguridad de la Información y Seguridad Informática.

Más detalles

3RA. PLATAFORMA: LA REVOLUCIÓN DIGITAL PARA TRANSFORMAR SU ESTRATEGIA DE NEGOCIOS Emilio Galvez Subgerente de Preventa y Productos / Adexus

3RA. PLATAFORMA: LA REVOLUCIÓN DIGITAL PARA TRANSFORMAR SU ESTRATEGIA DE NEGOCIOS Emilio Galvez Subgerente de Preventa y Productos / Adexus 3RA. PLATAFORMA: LA REVOLUCIÓN DIGITAL PARA TRANSFORMAR SU ESTRATEGIA DE NEGOCIOS Emilio Galvez Subgerente de Preventa y Productos / Adexus TIEMPO DE TRANSFORMACIÓN La Transformación Digital no es tanto

Más detalles

EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN. Nombre Titulo Fecha

EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN. Nombre Titulo Fecha EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN 1 Nombre Titulo Fecha MÁS DATOS 40 ZB en 2020 CLIENTES 25 mil millones de cosas conectadas en 2020 AMENAZAS A LA SEGURIDAD + 48% al año 92% INFORMAN VIOLACIONES

Más detalles

Identidad digital móvil

Identidad digital móvil Identidad digital móvil Identidad digital: Antecedentes 2 Tradicionalmente la identidad digital se acredita con el uso de usuario/contraseña. Inconvenientes: Mecanismos poco seguros Dificultad de gestión

Más detalles

Seguridad en la Nube. Ingeniero Javier. Asís Especialista en Redes

Seguridad en la Nube. Ingeniero Javier. Asís Especialista en Redes Seguridad en la Nube Ingeniero Javier. Asís Especialista en Redes Javier.asis@softnetcorp.net DEFINICIÓN DE LA NUBE La nube en la actualidad es lo mas utilizado en el día a día, es una metáfora empleada

Más detalles

Big Data y Seguridad

Big Data y Seguridad Big Data y Seguridad Introducción Análisis de datos y su proceso de madurez Se han analizado datos desde hace mucho tiempo, ahora la calidad y cantidad están aumentando. 2500 petabytes generados por día.

Más detalles

INSTALACIÓN E-SEAL TOKEN EN WINDOWS (XP-VISTA-7)

INSTALACIÓN E-SEAL TOKEN EN WINDOWS (XP-VISTA-7) Página Página 1 de 9 1 OBJETIVO Describir el proceso de instalación E-Seal Token en un sistema operativo Windows (XP-Vista-7). 2 INTRODUCCION E-Seal muestra simplicidad de un dispositivo USB con las capacidades

Más detalles

Desarrolle y Co-innove con Hana Cloud Platform. Martes, 21 de junio de 2016

Desarrolle y Co-innove con Hana Cloud Platform. Martes, 21 de junio de 2016 Desarrolle y Co-innove con Hana Cloud Platform Martes, 21 de junio de 2016 índice Qué es Hana Cloud Platform? Extender, integrar y desarrollar aplicaciones Casos de uso Demo: desarrollo de app Fiori Demo:

Más detalles

Retos de los CIOs: lograr una transformación empresarial estratégica vs. tecnológica

Retos de los CIOs: lograr una transformación empresarial estratégica vs. tecnológica Retos de los CIOs: lograr una transformación empresarial estratégica vs. tecnológica Lizzette Pérez Arbesú Editora ejecutiva para México y América Latina Clasificación y funciones de los CIOs Soldado

Más detalles

SEGURIDAD DE LA DATA MASTERBASE S.A.

SEGURIDAD DE LA DATA MASTERBASE S.A. SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de

Más detalles

CARACTERÍSTICAS TÉCNICAS PLATAFORMA RESOURCEMANAGER Módulo Fiscalización Laboral

CARACTERÍSTICAS TÉCNICAS PLATAFORMA RESOURCEMANAGER Módulo Fiscalización Laboral Servicios Administrativos Ltda. Departamento de Desarrollo de Software CARACTERÍSTICAS TÉCNICAS PLATAFORMA RESOURCEMANAGER Módulo Fiscalización Laboral Página 2 de 6 Objetivos del documento Detallar las

Más detalles

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales: DIRECCIÓN ADJUNTA DE DESARROLLO TECNOLÓGICO UNIDAD DE GESTIÓN DE SEGURIDAD 1.1. DESCRIPCIÓN DEL PROYECTO / IDENTIFICACIÓN DEL BIEN O SERVICIO 1.1.1. Nombre del proyecto / adquisición del bien o servicio.

Más detalles

Proteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L

Proteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L Proteger tu negocio Empresa moderna Microsoft experience day EMPOWERED by D I G I T A L Kenny Cuc Presales Mgr - Grupo Sega 8 de marzo, 2016 Mobile Workforce Big Data Cloud Computing Social Enterprise

Más detalles

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados

Más detalles

Foro de Negocios San Luis Potosí Servicios administrados y en la nube

Foro de Negocios San Luis Potosí Servicios administrados y en la nube Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias

Más detalles

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer En los últimos años, el interés por la Computación en la Nube (Cloud Computing), tanto para uso personal como para negocios,

Más detalles

Leonel Navarro, PMP, CISSP

Leonel Navarro, PMP, CISSP Consideraciones clave en seguridad de información: Cloud, Virtualización, Móvil y Big Data. Leonel Navarro, PMP, CISSP Agenda Panorama actual de las TI Retos organizacionales para un CISO Retos técnicos

Más detalles

Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016

Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016 Las Ciudades del Futuro son Ciudades Conectadas Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016 1 La transformación digital es

Más detalles

Cloud Computing (Curso Universitario de Especialización + 8 Créditos ECTS)

Cloud Computing (Curso Universitario de Especialización + 8 Créditos ECTS) Cloud Computing (Curso Universitario de Especialización + 8 Créditos ECTS) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Cloud Computing (Curso Universitario de Especialización + 8 Créditos ECTS)

Más detalles

Resumen. Índice de privacidad Privacidad o Conveniencia. Metodología RESUMEN DEL ÍNDICE DE PRIVACIDAD DE EMC

Resumen. Índice de privacidad Privacidad o Conveniencia. Metodología RESUMEN DEL ÍNDICE DE PRIVACIDAD DE EMC Índice de privacidad Privacidad o Conveniencia Resumen Los titulares de las noticias acerca de la privacidad en Internet están impulsando un debate sobre el acceso que deben tener los Gobiernos y los negocios

Más detalles

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza La experiencia del Ministerio de Empleo y SS 1 Una propuesta tecnológica capaz de ofrecer servicios en red de forma ágil y flexible. Los servicios en la nube consisten en la disposición de software, plataformas

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

Claves para la adopción de La. Gustavo Pifarre Strategic IT Advisory Services, HP Technology Consulting 30 de Mayo del 2012

Claves para la adopción de La. Gustavo Pifarre Strategic IT Advisory Services, HP Technology Consulting 30 de Mayo del 2012 Claves para la adopción de La Nube en las Empresas Gustavo Pifarre Strategic IT Advisory Services, HP Technology Consulting 30 de Mayo del 2012 Los CIO necesitan optimizar la entrega de servicios integrando

Más detalles

Curso Administering Windows Server 2012 (20411)

Curso Administering Windows Server 2012 (20411) Curso Administering Windows Server 2012 (20411) Programa de Estudio Curso Administering Windows Server 2012 (20411) Aprende cómo administrar Windows Server 2012 e implementar una infraestructura de Windows

Más detalles

Adopción de procesos de innovación en PYMES para jóvenes emprendedores

Adopción de procesos de innovación en PYMES para jóvenes emprendedores Adopción de procesos de innovación en PYMES para jóvenes emprendedores Módulo 5 Innovación en Tecnología y Procesos Nunzia Auletta Patricia Monteferrante 28, 29 y 30 de septiembre de 2016 Ciudad de Guatemala,

Más detalles

Introducción al Cloud Computing

Introducción al Cloud Computing Introducción al Cloud Computing Alberto Molina Coballes Jesús Moreno León José Domingo Muñoz Rodríguez IES Gonzalo Nazareno Dos Hermanas (Sevilla) Jornadas Cloud Computing con OpenStack como herramienta

Más detalles

Transformación digital en el Sector Público

Transformación digital en el Sector Público Transformación digital en el Sector Público Transformando la Administración pública para generar más impacto y mejores resultados Gonzalo Díe @gonzalodie En un entorno interrelacionado y cambiante como

Más detalles

(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO

(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO (129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO XI DEL TITULO QUINTO Los Medios Electrónicos que utilicen

Más detalles

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Seguridad y Privacidad en el Cloud Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Madrid, 11 de Junio de 2014 Sociedad digital Vivimos en un entorno digital big data blogs

Más detalles

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada

Más detalles

Veridos Protege Identidades. El experto a nivel mundial en soluciones de gobierno

Veridos Protege Identidades. El experto a nivel mundial en soluciones de gobierno Veridos Protege Identidades El experto a nivel mundial en soluciones de gobierno 2 Identidad Personal en un mundo globalizado El mundo globalizado de hoy es rápido, móvil y altamente virtualizado. Esperamos

Más detalles

Riesgo tecnológico y su impacto para las organizaciones parte I

Riesgo tecnológico y su impacto para las organizaciones parte I Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

La seguridad por las nubes. Fuente: Seguridad y resistencia en las nubes de la Administración Pública

La seguridad por las nubes. Fuente: Seguridad y resistencia en las nubes de la Administración Pública La seguridad por las nubes Andre Paris Especialista en virtualización andre.paris@arnaldocastro.com.uy Fuente: Seguridad y resistencia en las nubes de la Administración Pública Pablo Miño Especialista

Más detalles

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

[Webcast] La Nube como centro de Cómputo. Microsoft Azure IaaS + PaaS

[Webcast] La Nube como centro de Cómputo. Microsoft Azure IaaS + PaaS [Webcast] La Nube como centro de Cómputo Microsoft Azure IaaS + PaaS [Webcast] La Nube como centro de cómputo Microsoft Azure IaaS + PaaS Quiénes somos? Pablo Ariel Di Loreto @Buenos Aires, Argentina.

Más detalles

Virtualización: Para ganarle la batalla a la complejidad de las TI ABERDEEN GROUP

Virtualización: Para ganarle la batalla a la complejidad de las TI ABERDEEN GROUP Virtualización: Para ganarle la batalla a la complejidad de las TI ABERDEEN GROUP 1 La lucha de las TI es real Luchar forma parte de la vida. Cada día, tanto a nivel personal como profesional, luchamos

Más detalles

LA LEY PATRIOTA DE EU, UN RIESGO REAL PARA LOS DATOS DE TUS CLIENTES. CÓMO GARANTIZAR SU PROTECCIÓN?

LA LEY PATRIOTA DE EU, UN RIESGO REAL PARA LOS DATOS DE TUS CLIENTES. CÓMO GARANTIZAR SU PROTECCIÓN? LA LEY PATRIOTA DE EU, UN RIESGO REAL PARA LOS DATOS DE TUS CLIENTES. CÓMO GARANTIZAR SU PROTECCIÓN? LA LEY PATRIOTA DE EU, UN RIESGO REAL PARA LOS DATOS DE TUS CLIENTES. CÓMO GARANTIZAR SU PROTECCIÓN?

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Microfinanzas. Móvil. Automatización de los Procesos de Prospección y Cobranza

Microfinanzas. Móvil. Automatización de los Procesos de Prospección y Cobranza Automatización de los Procesos de Prospección y Cobranza ANTECEDENTES Consultec es una empresa de consultoría para sistemas ERP y, a través de un partner tecnológico enfocado a aplicaciones móviles, desarrolladora

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

CAS- CHILE S.A. DE I.

CAS- CHILE S.A. DE I. CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL

Más detalles

Una infraestructura de TI inadecuada causa daños a tres de cada cinco organizaciones

Una infraestructura de TI inadecuada causa daños a tres de cada cinco organizaciones El entorno empresarial de hoy en día está lleno de oportunidades y plagado de riesgos. Esta dicotomía también se revela en el mundo de TI (y en las salas de juntas de todo el mundo) como nunca antes había

Más detalles

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados.

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados. FEEL THE POWER OF PROTECTION: KASPERSKY LAB 2016 Kaspersky Lab. Todos los derechos reservados. LO QUE ESPERAMOS DE LA SEGURIDAD MANTENER LA SEGURIDAD DE APLICACIONES Y ARCHIVOS DEFENDER NUESTRA PRIVACIDAD

Más detalles

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016 Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves

Más detalles

Recomendaciones sobre la política. Inteligencia artificial

Recomendaciones sobre la política. Inteligencia artificial Recomendaciones sobre la política La oportunidad Las oportunidades para que la inteligencia (IA) aumente las capacidades humanas y mejoren la sociedad son prácticamente ilimitadas. Con la llegada de los

Más detalles

Octubre 2013 / 0. El camino a la nube; estrategia y alternativas

Octubre 2013 / 0. El camino a la nube; estrategia y alternativas Octubre 2013 / 0 El camino a la nube; estrategia y alternativas Octubre 2013 / 1 Si pudiera empezar hoy desde cero Transformación tecnológica diseñaría su Dpto. TI tal y como lo tiene ahora? Octubre 2013

Más detalles

El proceso de adopción de Cloud: los 12 pasos clave para las empresas

El proceso de adopción de Cloud: los 12 pasos clave para las empresas El proceso de adopción de Cloud: los 12 pasos clave para las empresas Cristina Caballé Directora Ejecutiva de Cloud, IBM Cloud en Acción 21 de octubre de 2014 IBM Client Center Madrid #CloudenAcción Tu

Más detalles

#simplicity is the key to #security

#simplicity is the key to #security Identidad digital; garantía de no repudio #simplicity is the key to #security Gabriel García CEO ggm@bit4id.com 1 TENDENCIAS 2 MERCADO Big data Cloud computing Nuevos modelos de pago Internet of things

Más detalles

MANUAL DE DESCARGA DE CERTIFICADO DIGITAL EN FORMATO PKCS#12 POR SSPS

MANUAL DE DESCARGA DE CERTIFICADO DIGITAL EN FORMATO PKCS#12 POR SSPS IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES MANDESCERTP12SSPS_V1_15/06/2010 MANUAL DE DESCARGA CERTIFICADO DIGITAL EN FORMATO PKCS#12 POR SSPS Aprobado Servicio

Más detalles

Gestión de evidencias de consentimiento de tratamiento de datos personales. Antonio Hernández Jaimes

Gestión de evidencias de consentimiento de tratamiento de datos personales. Antonio Hernández Jaimes Gestión de evidencias de consentimiento de tratamiento de datos personales Antonio Hernández Jaimes ÍNDICE Privacidad, seguridad y habeas data. Estructura de las leyes de habeas data. Cumplimiento normativa

Más detalles

Curso Developing ASP.NET MVC 4 Web Applications (20486)

Curso Developing ASP.NET MVC 4 Web Applications (20486) Curso Developing ASP.NET MVC 4 Web Applications (20486) Programa de Estudio Curso Developing ASP.NET MVC 4 Web Applications (20486) Aprende a desarrollar aplicaciones avanzadas de ASP.NET MVC usando tecnologías

Más detalles

Business Proposal 2016

Business Proposal 2016 Business Proposal 2016 1 NUBE MOBILIDAD SOCIAL Microsoft Partner Network Microsoft Partner Network Microsoft Partner Network BIG DATA Y BI SEGURIDAD Microsoft Partner Network Microsoft Partner Network

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Tendencias del sector financiero en Latinoamérica

Tendencias del sector financiero en Latinoamérica Tendencias del sector financiero en Latinoamérica Efectos y retos a afrontar Iván Campos 26 de febrero 2104 Contenido 1. Tendencias del sector financiero en Latinoamérica Productos, canales e innovación

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Seguridad física y ambiental Seguridad física y ambiental La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control,

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

AENOR 37 focus. Contratación externa: un modelo empresarial en crecimiento. Seguridad. y confianza en la nube

AENOR 37 focus. Contratación externa: un modelo empresarial en crecimiento. Seguridad. y confianza en la nube 37 42 Contratación externa: un modelo empresarial en crecimiento Seguridad y confianza en la nube 38 ELIZABETH GASIOROWSKI-DENIS El uso de la o cloud computing se ha disparado; y en 2016 este crecimiento

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

Seguridad en la Nube Continuidad Operacional

Seguridad en la Nube Continuidad Operacional Seguridad en la Nube Continuidad Operacional Julio Balderrama Director FSA LATAM @juliobalderrama Bogot[a 30/09/2016 /fsalatam @fsalatam /company/fsalatam Cloud Quienes realmente utilizan la nube? Todos

Más detalles

AT&S aumenta la eficiencia y la agilidad empresarial con administración de TI mejorada

AT&S aumenta la eficiencia y la agilidad empresarial con administración de TI mejorada CASO DE ÉXITO DEL CLIENTE Octubre de 2013 AT&S aumenta la eficiencia y la agilidad empresarial con administración de TI mejorada PERFIL DEL CLIENTE Sector: manufactura Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

Elaborado por Víctor Cuchillac (papá)

Elaborado por Víctor Cuchillac (papá) PRE - Especialidad Construyendo la Infraestructura Tecnológica del futuro: Cloud Computing, Seguridad y Virtualización Módulo Cloud Computing Private Cloud Tema Servicios en la nube Víctor Cuchillac (papá)

Más detalles

MANUAL. Proceso de instalación del token epass2003auto MAC OS X - El Capitán. Entidad Certificadora Pública

MANUAL. Proceso de instalación del token epass2003auto MAC OS X - El Capitán. Entidad Certificadora Pública MANUAL Proceso de instalación del token epass2003auto MAC OS X - El Capitán Entidad Certificadora Pública Proceso de instalación de token epass2003auto - MAC OS X - El Capitán Dispositivo criptográfico

Más detalles

Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio

Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio Situación actual Actualmente, la protección de datos ya no es vista como un problema exclusivo

Más detalles

20697 Instalación y Configuración de Windows 10

20697 Instalación y Configuración de Windows 10 206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado

Más detalles

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un

Más detalles

Computing, nuevos horizontes para

Computing, nuevos horizontes para Acuerdo de Bibliotecas Universitarias de Córdoba Seminario 27 y 28 de septiembre de 2012 Web semántica ntica,, Web 3.0 y entornos Cloud Computing, nuevos horizontes para bibliotecarios, documentalistas

Más detalles

Máster Universitario. Máster en Cloud Computing y Negocios en la Red

Máster Universitario. Máster en Cloud Computing y Negocios en la Red Máster Universitario Máster en Cloud Computing y Negocios en la Red Índice Máster en Cloud Computing y Negocios en la Red 1. Sobre Inesem 2. Máster en Cloud Computing y Negocios en la Red Descripción /

Más detalles

Oracle Database 11g: Seguridad Versión 2

Oracle Database 11g: Seguridad Versión 2 Oracle Database 11g: Seguridad Versión 2 : 5 En este curso, los alumnos aprenderán a utilizar las funciones de Oracle Database para cumplir los requisitos de seguridad, privacidad y conformidad de la organización.

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

Clasificación de la Información Organizando y protegiendo su activo más valioso

Clasificación de la Información Organizando y protegiendo su activo más valioso Clasificación de la Información Organizando y protegiendo su activo más valioso Situación actual Las brechas de seguridad están entre las fallas más comunes y costosas en organizaciones de cualquier tamaño.

Más detalles

El futuro del tratamiento de datos personales: Internet de las cosas y otras tecnologías.

El futuro del tratamiento de datos personales: Internet de las cosas y otras tecnologías. El futuro del tratamiento de datos personales: Internet de las cosas y otras tecnologías. Día Internacional de la Protección de Datos Personales En 2006 el Consejo de Europa y la Comisión Europea crearon

Más detalles

Solución de archivo y preservación en la nube

Solución de archivo y preservación en la nube empresa del grupo Solución de archivo y preservación en la nube Tarragona, Mayo 16 I. Sobre ODILO II. Propuesta de valor III. Conclusiones ODILO 2016 RESERVADOS TODOS LOS DERECHOS 2 Sobre ODILO ODILO 2016

Más detalles

Ahead of the Curve: Perspectivas sobre tecnología y crecimiento económico en PYMEs

Ahead of the Curve: Perspectivas sobre tecnología y crecimiento económico en PYMEs Ahead of the Curve: Perspectivas sobre tecnología y crecimiento económico en PYMEs Rodrigo Rivera Partner and Managing Director CEPAL - 22 de abril de 2014 El estudio Ahead of the Curve descripción y motivación

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Alumno: Jorge Sordo Balbín Profesor: Luis Joyanes Aguilar Nº Expediente: 126013 Correo Electrónico: jorge_sordo@hotmail.com

Alumno: Jorge Sordo Balbín Profesor: Luis Joyanes Aguilar Nº Expediente: 126013 Correo Electrónico: jorge_sordo@hotmail.com UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I Modelos de despliegue y Modelos de servicio Noviembre 2012 Alumno: Jorge Sordo Balbín Profesor:

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Viceministerio GOBIERNO CON TI PROSPERIDAD CON TI BUSCAR. Ministerio de Tecnologías de la Información y las Comunicaciones

Viceministerio GOBIERNO CON TI PROSPERIDAD CON TI BUSCAR. Ministerio de Tecnologías de la Información y las Comunicaciones TI Viceministerio GOBIERNO CON TI BUSCAR TALENTO TI TALENTO TI CON GOBIERNO TI TI PROSPERIDAD CON 1 2 3 Ministerio de Tecnologías de la Información y las Comunicaciones TI Viceministerio GOBIERNO CON TI

Más detalles

Estrategia de transformación digital

Estrategia de transformación digital Estrategia de transformación digital Lucía Escapa Castro Subdirectora General de Tecnologías y Servicios de Información Ministerio de la Presidencia y para las Administraciones Territoriales @Lucia_E 2017/01

Más detalles

Qué sistemas y seguridad necesita un comercio para ser Corresponsal?

Qué sistemas y seguridad necesita un comercio para ser Corresponsal? Qué sistemas y seguridad necesita un comercio para ser Corresponsal? 2 de septiembre, 2010 Carlos Marmolejo 1 Medios de Pago 64.2 millones de Tarjetas de Débito + 21.8 millones de Tarjetas de Crédito +

Más detalles

ITAC SecureFile MFT. Intercambio de archivos evitando brechas de seguridad. Ricardo Cortés

ITAC SecureFile MFT. Intercambio de archivos evitando brechas de seguridad. Ricardo Cortés ITAC SecureFile MFT Intercambio de archivos evitando brechas de seguridad Ricardo Cortés ricardo.cortes@itac.co Ecosistema empresarial hoy BYOD BYOA Cloud Opciones de ubicación Riesgos de las opciones

Más detalles

Incluimos una lista de cotejo con requisitos de seguridad según establecido en las Reglas de NACHA.

Incluimos una lista de cotejo con requisitos de seguridad según establecido en las Reglas de NACHA. Evaluaciones de Riesgo y Controles Banco Popular constantemente realiza evaluaciones internas de sus propios sistemas para reforzar controles para detectar y prevenir intentos de fraude y minimizar riesgo.

Más detalles