CyberSOC IT-ERS Services. ISACA Madrid Jornadas Técnicas JT14
|
|
- Laura Tebar Bustos
- hace 8 años
- Vistas:
Transcripción
1 CyberSOC IT-ERS Services ISACA Madrid Jornadas Técnicas JT14 David Montero Abujas 5 de Noviembre de 2014
2 Por qué existe la ciberseguridad?
3
4
5
6 Tipos Existen dos grandes grupos de amenazas tecnológicas en ciberseguridad que afectan a las empresas, tanto públicas como privadas: Amenazas lógicas. Fuga de información, robo de credenciales, phishing, malware,. Amenazas reputacionales. Menciones negativas, perfiles falsos,.
7 Cuántos habéis contemplado las ciberamenazas en vuestros análisis de riesgos?
8 Malware [C.1] La evolución del malware desde los tiempos del virus ping-pong ha sido exponencial: sigilo, criptografía, polimorfia, ataque, botnets, etc., hasta configurar hoy en día una rama de APTs que suponen un desafío para las organizaciones. Salvaguardas antiapt [DC], SIEM [MN] [DC], ciberinteligencia [DC] Acceso no autorizado (intrusión) [C.2] Una intrusión efectiva en la red corporativa implica un riesgo importante en la confidencialidad de la información, que puede provocar en cadena una serie de amenazas, como por ejemplo la alteración o robo de la información y cambios de configuración de sistemas. Las técnicas más usadas para una intrusión son explotación de vulnerabilidades comunes o día cero (0-day) en servidores para obtener shell remotos e ingeniería social. Salvaguardas Firewalls [PR], IDS [DC], IPS [PR], SIEM [MN][DC], Auditorías [DC], Concienciación [AW]
9 Divulgación de información [C.3] Las fugas de información son una de los principales amenazas que afectan a las organizaciones, y están provocadas por: malware, fallos de configuración y empleados, tanto de forma voluntaria (publicación de información técnica en redes sociales) o involuntaria. Salvaguardas DLP [DC], concienciación [AW], ciberinteligencia [DC],Auditorías[DC] Denegación de servicio [C.4] Los ataques de denegación de servicios (DoS && DDoS) son un grave problema para la disponibilidad de activos en Internet de las empresas. Colectivos como Anonymous o redes de ciberdelincuencia usan este tipo de ataques para reivindicar ideales o encubrir ataques complejos. Salvaguardas antiddos [PR], ciberinteligencia [DC], SIEM [MN] [DC]
10 Ingeniería social [C.5] El uso de técnicas de ingeniería social contra personal interno de una organización puede provocar importantes fugas de información que faciliten la ejecución de otras amenazas. Salvaguardas concienciación [AW], ciberinteligencia [MN][DC] Phishing [C.6] Una forma de ingeniería social empleada contra usuarios externos del sistema de información de determinadas empresas, con la intención de obtener sus credenciales de usuario. Salvaguardas concienciación [AW], ciberinteligencia [MN][DC], SIEM [MN][DC]
11 Menciones negativas [C.7] Las menciones negativas contra una organización provoca un daño directo contra el valor inmaterial de su marca. Las menciones negativas contra un cargo directivo de una organización provoca un daño indirecto contra la marca que representan. Perfiles falsos [C.8] Los perfiles falsos en social media son otro foco de riesgos reputacionales contra una organización, y las opiniones vertidas sobre sus productos en estos perfiles falsos pueden provocar un enorme daño a nivel de imagen y desinformación para la ciudadanía. Es una forma de suplantación de la identidad de usuario, pero en sistemas ajenos a la organización. Salvaguardas ciberinteligencia [MN] [DC]
12 Correlación de ciberamenazas CCyb Cód. MAGERIT Ciberamenaza Activos C.1 A.8 Malware SW C.2 A.11 Acceso no autorizado (intrusión) D,Keys,S,SW,HW,COM,Media,AU X,L C.3 A.19 Divulgación de información D,Keys,S,SW,COM,Media,L C.4 A.24 Denegación de servicio S,HW,COM C.5 A.30 Ingeniería social P[ui] C.6 Phishing P[ue] C.7 Menciones negativas S C.8 Perfiles falsos S
13 Correlación de salvaguardas Otro punto fundamental en la gestión de riesgos en ciberseguridad es el establecimiento de salvaguardas. Código Salvaguarda Ciberamenazas S.1 AntiAPT C1 S.2 Firewalls C2 S.3 IDS C2 S.4 IPS C2 S.5 SIEM C1,C2,C4,C6 S.6 DLP C3 S.7 Concienciación C2,C3,C5,C6 S.8 Ciberinteligencia C1,C3,C4,C5,C6,C7,C8 S.9 Auditorías seguridad C2,C3 S.10 antiddos C4
14 Correlación de salvaguardas Otro punto fundamental en la gestión de riesgos en ciberseguridad es el establecimiento de salvaguardas. Código Salvaguarda Ciberamenazas S.1 AntiAPT C1 S.2 Firewalls C2 S.3 IDS C2 S.4 IPS C2 S.5 SIEM C1,C2,C4,C6 S.6 DLP C3 S.7 Concienciación C2,C3,C5,C6 S.8 Ciberinteligencia C1,C3,C4,C5,C6,C7,C8 S.9 Auditorías seguridad C2,C3 S.10 antiddos C4
15 Eficiencia de salvaguardas Por definición no hay sistema seguro, por lo que la salvaguarda perfecta en ciberseguridad no existe, y en su consecuencia, no es posible llegar al 100% de eficiencia. Factor Nivel Significado 0% L0 Inexistente L1 Inicial / Ad-hoc L2 Reproducible, pero intuitivo L3 Proceso definido L4 Gestionado y medible 99% L5 Optimizado
16 Cuántos calculan el riesgo mirando hacia el pasado?
17 Riesgo = Valor x Degradación x Frecuencia Frecuencia = Tasa de ocurrencia de una amenaza Número de sucesos o efectos en una unidad de tiempo definida Problemática Falta de información en el cálculo inicial de riesgos Incompletitud del atributo Frecuencia Aproximación estática hacia la probabilidad de ocurrencia Los actores que rodean la ciberseguridad constituyen un ecosistema dinámico
18 Definición Factor de exposición = Visibilidad de una organización ante una determinada amenaza Frecuencia = Tasa Ocurrencia x F e Se busca obtener un elemento dinámico predictivo que refleje la realidad del ecosistema de amenazas.
19 Criterios Cada organización tendría su propio factor de exposición, estando compuesto por diversos criterios generales y específicos por cada amenaza para configurar las tablas de coeficientes dinámicos: Generales País Sector Específicos Tamaño Clientes Proveedores Sucesos
20 Como aplicar Ejemplo: Banco en España que sufrió en 2012 quince casos de phishing, y en 2013 solamente cinco casos. Calculo de la frecuencia siguiendo ARO para 2014 se podría realizar sobre los datos de 2013 o una media de 2012 y Por industria y país su visibilidad ante una amenaza de ataques de phishing es elevada, por lo que aplicaríamos un coeficiente dinámico de 2 puntos sobre la tasa de ocurrencia calculada. Sin factor de exposición Frecuencia (2013) = 5 Frecuencia (Media) = 10 ARO = Normal ARO = Frecuente Con factor de exposición Frecuencia (2013) = 5 x 2 = 10 Frecuencia (Media) = 10 x 2 = 20 ARO = Frecuente ARO = Frecuente
21
22 For more information, please, visit Deloitte refers to one or more of Deloitte Touche Tohmatsu Limited, a UK private company limited by guarantee, and its network of member firms, each of which is a legally separate and independent entity. Please see for a detailed description of the legal structure of Deloitte Touche Tohmatsu Limited and its member firms. Deloitte provides audit, tax, consulting, and financial advisory services to public and private clients spanning multiple industries. With a globally connected network of member firms in more than 150 countries, Deloitte brings world-class capabilities and deep local expertise to help clients succeed wherever they operate. Deloitte's approximately 182,000 professionals are committed to becoming the standard of excellence. This publication contains general information only, and none of Deloitte Touche Tohmatsu Limited, Deloitte Global Services Limited, Deloitte Global Services Holdings Limited, the Deloitte Touche Tohmatsu Verein, any of their member firms, or any of the foregoing s affiliates (collectively the Deloitte Network ) are, by means of this publication, rendering accounting, business, financial, investment, legal, tax, or other professional advice or services. This publication is not a substitute for such professional advice or services, nor should it be used as a basis for any decision or action that may affect your finances or your business. Before making any decision or taking any action that may affect your finances or your business, you should consult a qualified professional adviser. No entity in the Deloitte Network shall be responsible for any loss whatsoever sustained by any person who relies on this publication Deloitte Advisory, S.L.
Tratamiento tributarios de los pagos al exterior.
Tratamiento tributarios de los pagos al exterior. Pagos a no residentes fiscales en Colombia y retención en la fuente sobre pagos al exterior, en ausencia de Convenios de Doble Imposición o Derecho Comunitario
Más detallesConsumidor 2020 Nuevos valores, nuevas necesidades. Fernando Pasamón Socio Strategy Consulting
Consumidor 2020 Nuevos valores, nuevas necesidades Fernando Pasamón Socio Strategy Consulting No existe un consumidor global como tal, pero... Economía global cambiante Cambios demográficos Nuevos hábitos
Más detallesProtección de datos personales Enfoque práctico. Legal ERS Services Agosto de 2015
Protección de datos Enfoque práctico Legal ERS Services Agosto de 2015 Agenda 1. Contextualización 2. Breve antecedente normativo 3. Aspectos prácticos implementación Enfoque jurídico. 2 Contextualización
Más detallesJornada de Actualización Profesional del IPAI. Nuevos pronunciamientos de las NIIF. CPC. Eduardo Gris Socio. Lima, 11 de Junio 2014
Jornada de Actualización Profesional del IPAI Nuevos pronunciamientos de las NIIF Lima, 11 de Junio 2014 CPC. Eduardo Gris Socio AGENDA IFRS 10 Estados Financieros Consolidados IFRS 11 Acuerdos Conjuntos
Más detallesPredicciones Tecnología 2015. Enrique Sainz Nadales 18 de Marzo de 2015
Predicciones Tecnología 2015 Enrique Sainz Nadales 18 de Marzo de 2015 1 Predicciones 2015: Tecnología Internet de las Cosas (IoT) El boom del Click and collect Baterías de Smartphones Reempresalización
Más detallesTesorería avanzada: Disminuya el riesgo e incremente sus rendimientos financieros
Tesorería avanzada: Disminuya el riesgo e incremente sus rendimientos financieros Alberto Torrijos Socio Deloitte Consulting Group atorrijos@deloittemx.com Contenido Evolución a una función Estratégica
Más detallesAspectos contables de la implementación NIIF y su incidencia en el impuesto a la renta
Aspectos contables de la implementación NIIF y su incidencia en el impuesto a la renta Antonio Mella Gatti Asociación Fiscal Internacional Febrero 2012 Agenda IFRS 1: Adopción por primera vez de las IFRS
Más detallesPredicciones de Medios de Comunicación 2015. Luis Jiménez 18 de Marzo de 2015
Predicciones de Medios de Comunicación 2015 Luis Jiménez 18 de Marzo de 2015 1 La "generación que no gasta" está gastando mucho en contenidos 2 La "generación millennials gastará mucho en contenidos multimedia,
Más detallesEvento: Panorama actual de la ciberseguridad
Evento: Panorama actual de la ciberseguridad Nuevas soluciones para la gestión de la ciberseguridad CyberSOC, Deloitte Advisory, marzo 2018 Introducción Deloitte y su red de inteligencia El CyberSOC es
Más detallesARTIFICIAL INTELLIGENCE
ARTIFICIAL INTELLIGENCE NO; 6% SÍ; 94% 2 Copyright 2018 Deloitte Development LLC. All rights reserved. YO, ROBOT 3 Copyright 2018 Deloitte Development LLC. All rights reserved. AMAZON ECHO LOOK EMPRESA
Más detallesGestión de Riesgos Una colaboración integrada e inteligente para mejorar la gestión de riesgos
Gestión de Riesgos Una colaboración integrada e inteligente para mejorar la gestión de riesgos Mauricio Roa Socio Consultoría en Riesgos Deloitte Santiago Lleras ICONTEC Septiembre de 2015 Agenda Evolución
Más detallesEncuesta Millennials 2018 México Mayo 2018
Encuesta 2018 México Mayo 2018 Background 301 encuestas millennial hechas en México (todas en empleados de tiemplo completo) Género Tienen hijos Antigüedad/nivel jerárquico hombres 6% 4% 12% Trainee/aprendiz/becario
Más detallesPredicciones de Telecomunicaciones 2015. Fernando Huerta 18 de Marzo de 2015
Predicciones de Telecomunicaciones 2015 Fernando Huerta 18 de Marzo de 2015 1 Mil millones de adquisiciones de nuevos smartphones 2 Mil millones de adquisiciones de nuevos smartphones 1.000 MILLONES de
Más detallesMITOS Y VERDADES SOBRE LA PROTECCIÓN DE DATOS PERSONALES
MITOS Y VERDADES SOBRE LA PROTECCIÓN DE DATOS PERSONALES Enero 2015 MITO: EL DERECHO A LA PROTECCIÓN DE DATOS ES ALGO NUEVO VERDAD. Desde los años noventa la Sala Constitucional empezó a tutelar el derecho
Más detallesGestión de Activos de TI (ITAM)
Gestión de Activos de TI (ITAM) Mitigando el Riesgo 1 Deloitte Advisory, S.L., todos los derechos reservados Índice 1. Introducción 2. Riesgos 3. Marcos de control 4. Algunas sugerencias 5. Resumen 2 Deloitte
Más detallesPredicciones de Tecnología, Medios y Telecomunicaciones 2015
Predicciones de Tecnología, Medios y Telecomunicaciones 2015 #PrediccionesTMT Gilles Maury gmaury@deloitte.com Sobre las predicciones 2 Predicciones de Tecnología 2015 4 Internet de las cosas es para las
Más detallesEncuesta Anual de Navidad Año 2012 Intenciones y expectativas de los consumidores latinoamericanos
Encuesta Anual de Navidad Año 2012 Intenciones y expectativas de los consumidores latinoamericanos Diciembre de 2012 Encuesta de Navidad 2012 Aspectos destacados Situación económica de los consumidores
Más detallesIntroducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L.
Madrid, 11 de Junio de 2013 Introducción La estimación se ha realizado a través de una muestra de cien organizaciones prorrateada entre compañías pertenecientes al IBEX100 y empresas cuyo Departamento
Más detallesVisión Nacional del Sector Salud
www.pwc.com Visión Nacional del Sector Salud Importancia de los dispositivos médicos Marzo 2015 Definición Dispositivos Médicos NOM 240-SSA1-2012 A la sustancia, mezcla de sustancias, material, aparato
Más detallesISA 700 / ISA 800 Mayo 2014
ISA 700 / ISA 800 Mayo 2014 Agenda Marcos de referencia de información financiera aplicables. NIA 700. Formando una opinión e informando sobre los estados financieros. NIA 800. Consideraciones especiales.
Más detallesResponsabilidad Corporativa & Sostenibilidad Global Perú FY14
Responsabilidad Corporativa & Sostenibilidad Global Perú FY14 Áreas de enfoque de Responsabilidad Corporativa & Sostenibilidad Global Compromiso con la Comunidad & IMPACT Day Education and skills Apoyo
Más detallesCyberSOC Seguridad 24/7
CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del
Más detallesInforme sobre la fiscalidad del juego online
Informe sobre la fiscalidad del juego online Madrid, 25 de septiembre de 2013 SITUACIÓN ACTUAL El juego online se regula mediante la Ley 13/2011, de 27 de mayo. El sector del juego online contribuye, al
Más detallesCyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014
Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en
Más detallesTecnología, Inteligencia y Riesgo de Fraude
TIPO DE DOCUMENTO Deloitte Advisory Madrid, 11 de junio de 2015 En las últimas décadas, el fenómeno de la globalización se ha visto potenciado enormemente por los distintos avances tecnológicos, especialmente
Más detallesPerspectivas de la Revisoria Fiscal en Colombia. Héctor Raúl Palomino Mayo de 2014
Perspectivas de la Revisoria Fiscal en Colombia Héctor Raúl Palomino Mayo de 2014 Antecedentes 2 Modelo de Control Características Modelo Latino de Control Originado en Francia en la segunda mitad del
Más detallesHacking & Cybersecurity for Fun and Profit
Hacking & Cybersecurity for Fun and Profit Deepak Daswani ddaswani@deloitte.es Sergi Gil López sgillopez@deloitte.es deepak@daswani:/$ whoami Ingeniero Superior en Informática (ULL) y Experto en Seguridad
Más detallesPrevención de fraude y corrupción Ciberinteligencia. Luis Rodríguez Soler Director. ERS IT Fraud Services
Prevención de fraude y corrupción Ciberinteligencia Luis Rodríguez Soler Director ERS IT Fraud Services 24 abril 2014 2013 Deloitte Touche Tohmatsu Limited Bruselas 3 Feb 2014 Anti-corruption Report Principales
Más detallesSeguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.
Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.
Más detallesLa Nueva Reforma Laboral Implicaciones fiscales
Valencia, 27 de septiembre de 2012 Borja de Gabriel Pérez-Sauquillo bdegabriel@deloitte.es Valencia, 27 de septiembre de 2012. Incentivos fiscales por contrato de trabajo indefinido de apoyo a los emprendedores
Más detallesLa gestión del riesgo digital: conocimiento y mitigación
: conocimiento y mitigación Andrés García Ortega Banco Santander Madrid, 14 de Marzo de 2012 Conceptos 2 Transformación de los Riesgos Operacionales y como se manifiestan, afectados por los cambios y la
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesCriterios Jurisprudenciales de Interés Emitidos por el Tribunal Sancionador de la Defensoría del Consumidor
Deloitte Legal Newsletter Septiembre 2015 Criterios Jurisprudenciales de Interés Emitidos por el Tribunal Sancionador de la Defensoría del Consumidor Deloitte Legal Representing tomorrow Criterios Jurisprudenciales
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesSeguridad TIC en la PYME Semana sobre Seguridad Informática
Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad
Más detallesINTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS
INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes
Más detallesLA REVISORIA FISCAL FRENTE A LOS COMITES DE AUDITORIA
LA REVISORIA FISCAL FRENTE A LOS COMITES DE AUDITORIA Primer Encuentro de Profesores de Revisoría Fiscal Bogotá D. C. 16 de febrero 2007 C. P. EDGAR ANTONIO VILLAMIZAR GONZÁLEZ PONTIFICIA UNIVERSIDAD JAVERIANA
Más detallesSeguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González
Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?
Más detallesEl futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos
El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado
Más detallesForjando un nuevo camino Oportunidades para las compañías de metales y minería en la región Asia-Pacífico
Forjando un nuevo camino Oportunidades para las compañías de metales y minería en la región Asia-Pacífico Introducción La economía global se está recuperando y el retorno de la demanda se está traduciendo
Más detallesPlaneación tributaria para la declaración de renta de personas naturales Riesgos y oportunidades
Planeación tributaria para la declaración de renta de personas naturales Riesgos y oportunidades 07:00 hrs. Registro y recepción 07:30 hrs. Instalación Pedro Sarmiento, Socio Director de Tax & Legal Deloitte
Más detallesCOSO 2013: Hacia un Estándar Mejorado de Control Interno. Agosto 13 de 2014
COSO 2013: Hacia un Estándar Mejorado de Control Interno Agosto 13 de 2014 Agenda Antecedentes COSO 2013: Estructura Mejorada Hacia una transición efectiva Preguntas y Comentarios 1 COSO 2013: Hacia una
Más detallesFactores en el mercado de seguridad TI en la protección de la información y los accesos remotos
Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesAnalytics Tendencias 2015 Un vistazo a lo que no siempre se ve
Analytics Tendencias 2015 Un vistazo a lo que no siempre se ve Si bien en algunas partes del mundo la discusión y promoción del concepto de Analytics pareciera haber disminuido, esto no se debe a que haya
Más detallesConectar Outlook con Exchange en local
Conectar Outlook con Exchange en local Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia de seguridad o simplemente
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesDe los #exploits al más m s allá!
De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets
Más detallesEstudio de Recomendabilidad Resultados de la gran encuesta nacional de recomendabilidad 7 de mayo de 2018
Estudio de Recomendabilidad Resultados de la gran encuesta nacional de recomendabilidad 7 de mayo de 2018 La marca está influenciada por lo que las personas. Observan Escuchan Experimentan 2 Por qué es
Más detallesForeign Account Tax Compliance Act (FATCA) Resumen Ejecutivo
Foreign Account Tax Compliance Act (FATCA) Resumen Ejecutivo Entendiendo la Ley de FATCA FATCA fue aprobada por el Congreso de los Estados Unidos de América (EUA) el pasado 18 de marzo del 2010, e introducida
Más detallesInteligencia aplicada a la protección de infraestructuras
Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho
Más detallesBuildtek: La evolución del negocio con SAP
Historia de Éxito Minería Tecnologías Industriales Buildtek S.A. Buildtek: La evolución del negocio con SAP Compañía Tecnologías Industriales Buildtek S.A. Industria Construcción Productos y Servicios
Más detallesSeguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO
Seguridad y Privacidad en el Cloud Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Madrid, 11 de Junio de 2014 Sociedad digital Vivimos en un entorno digital big data blogs
Más detallesCENTER FOR MEDIA ACTIVITIES, PROJECT LICE V LICE (MACEDONIA)
Hoja informativa de Empresa Social CENTER FOR MEDIA ACTIVITIES, PROJECT LICE V LICE (MACEDONIA) Año de fundación 2002, el proyecto se inició en 2011 Forma Legal Organizaciones no gubernamentales Sector
Más detallesLUIS GERARDO RUIZ AGUDELO
MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA
Más detallesBeneficios de Fundar una Corporación Sin Fines de Lucro Benefits of Establishing a Non-Profit Corporation
ISSN 2152-6613 Beneficios de Fundar una Corporación Sin Fines de Lucro Benefits of Establishing a Non-Profit Corporation Evaluación Capacitación Rendimiento NPERCI Publication Series No. 2 Flordeliz Serpa,
Más detallesCiberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID
Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación
Más detallesActualizaciones en materia migratoria
Boletín Fiscal / Año 7, N 3/ Octubre 2014 Actualizaciones en materia migratoria Decreto Ejecutivo N 534 (Gaceta Oficial N 27636-A del 6 de octubre de 2014) Por medio del cual se reglamenta el Régimen Migratorio
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesLEAD RETRIEVAL DE FIRA BARCELONA
LEAD RETRIEVAL DE FIRA BARCELONA Resumen 1. Qué es Lead Retrieval y cómo funciona? 2. Para qué y cuándo se usa Escáner Móvil? 3. Para qué y cuándo se usa Web Portal? 4. Por qué usar Lead Retrieval? Qué
Más detallesInforme de Avería 20140217/01 17/02/14
Informe de Avería 20140217/01 17/02/14 Departamento de soporte técnico Índice Objetivo... 3 Resumen... 3 Causante del problema... 3 Actuaciones... 4 Conclusiones... 5 Mail: soporte@infortelecom.es 2 Objetivo
Más detallesServicios Cloud: Una oportunidad para solucionar problemas existentes
Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos
Más detallesImpacto de la Reforma Fiscal en las inversiones personales en el extranjero Claudia Campos
www.pwc.com Impacto de la Reforma Fiscal en las inversiones personales en el extranjero Claudia Campos Impacto de la Reforma Fiscal en las inversiones personales Agenda Tasa del Impuesto sobre la Renta
Más detallesImpacto de XBRL en la carga administrativa de las organizaciones
Noviembre 22 de 2007 Impacto de XBRL en la carga administrativa de las organizaciones Caso de estudio en las empresas de acueducto de Holanda (Dutch Water boards) Agenda Antecedentes Breve introducción
Más detallesModelo de seguridad gestionada basada en eventos de Gobierno de Aragón
Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad
Más detallesPublicar y mapear una impresora a través de internet.
Publicar y mapear una impresora a través de internet. En esta documentación se explicará de forma detallada la forma de compartir una impresora en internet a través de un Windows server y así poder imprimir
Más detallesConfiguración Manual de Cuentas Office365 en Outlook
Configuración Manual de Cuentas Office365 en Outlook Cuando se quiere configurar una cuenta de Exchange Online en Outlook puede dar errores a causa de diferentes sucesos; configuración de la red (DNS),
Más detallesBusiness Advisory Services Finanzas Corporativas
Business Advisory Services Finanzas Corporativas Febrero de 2015 Consultoría en Finanzas Corporativas Nuestro equipo de consultoría trabaja desde la investigación de opciones estratégicas disponibles para
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesProyecto Fin de Master
universidad deleón Proyecto Fin de Master Definición e Implantación de la Reputación Web Ángel Castellanos González Master Profesional en Tecnologías de Seguridad 2 Índice Introducción Contexto: Web 2.0
Más detallesLa Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "
La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45
Más detallesSubvenciones gubernamentales
Colombia IFRS para PYMES No. 20 IFRS para Pymes International Financial Reporting Standard for Small and Medium sized Entities (IFRS for SMEs). Estándar internacional de información financiera para entidades
Más detallesRiesgos asociados al CLOUD
Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesLEAD RETRIEVAL DE FIRA BARCELONA
LEAD RETRIEVAL DE FIRA BARCELONA Resumen 1. Que es Lead Retrieval y como funciona? 2. Para que y cuando se usa Escáner Móvil? 3. Para que y cuando se usa Web Portal? 4. Porque usar Lead Retrieval? Que
Más detallesInstrumentos financieros. Introducción
Colombia IFRS para PYMES No. 6 IFRS para Pymes International Financial Reporting Standard for Small and Medium sized Entities (IFRS for SMEs). Estándar internacional de información financiera para entidades
Más detallesAtaques XSS en Aplicaciones Web
Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted
Más detallesDocumentación PopGrabber
Documentación PopGrabber En esta documentación se detallará el funcionamiento y configuración del programa PopGrabber. 1. Funcionamiento: Eclarsys PopGrabber es un programa que recupera e mails desde cuentas
Más detallesCloud Computing. Su aplicación en la Banca Privada Argentina.
Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida
Más detallesPuedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft.
Windows SteadyState Resumen Windows SteadyState es una utilidad de Microsoft que facilita el trabajo a quienes se encargan de la configuración y mantenimiento de equipos compartidos, de manera que todo
Más detallesNIIF 16 Arrendamientos Lo que hay que saber
NIIF 16 Arrendamientos Lo que hay que saber Oscar Bravo Peche Abril 2017 Agenda 1. Algunos aspectos relevantes de la NIIF 16 2. Consideraciones de Implementación NIIF 16 Cuales podrían ser las principales
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesFRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services
FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,
Más detallesManejo de lo inesperado
Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas
Más detallesPaying Taxes 2014 Panorama global
www.pwc.com/payingtaxes Paying Taxes 2014 Panorama global Colombia 26 de noviembre de 2013 Bogotá, Colombia Durante 2013 se ha generado un creciente interés en la percepción de que los sistemas tributarios
Más detallesSecuriza tu red con Snort y sus amigos
www.securityartwork.es www.s2grupo.es Securiza tu red con Snort y sus amigos José Luis Chica Uribe Técnico de seguridad IT jchica@s2grupo.es Índice Seguridad: conceptos Tipos de ataques Cómo defenderse?
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesEl Banco Central de la República Argentina
El Banco Central de la República Argentina Gerencia de Auditoría Externa de Sistemas Marcelo Héctor González, CISA, CRISC 1 Puntos de Interés La visión del riesgo de tecnología informática (TI). Activos
Más detallesSUITE COBIT 5 Beneficios
SUITE COBIT 5 Beneficios 13 de Agosto de 2014 Alfonso Mateluna CISA-CISM-CRISC-CISSP Past President de ISACA CHILE SUITE COBIT 5: un largo y fructífero camino Qué es ISACA y cómo apoya a la Comunidad?
Más detallesMaterial adicional del Seminario Taller Riesgo vs. Seguridad de la Información
Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones
Más detallesInnovación y Tecnología en los Seguros, para la gestión del riesgo
www.pwc.com Innovación y Tecnología en los Seguros, para la gestión del riesgo Inteligencia del negocio Que ocurre cuando el negocio se casa con la creatividad? Soluciones digitales integradas, de principio
Más detallesBusiness Continuity Plan. Barcelona, febrero de 2008
. Barcelona, febrero de 2008 Porqué un? Una buena definición de la continuidad del negocio ayuda a identificar los productos y servicios clave y como gestionarlos. Una mala gestión de la continuidad del
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesResumen de los protocolos de seguridad del Registro Telemático
Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...
Más detallesInforme de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte
Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,
Más detallesGestión Integral del Fraude en las Organizaciones
Jornada Técnica Gestión Integral del Fraude en las Organizaciones Del Buen Gobierno al Análisis del Dato Luis Rodríguez Soler Director 6 de noviembre 2014 Museo de América, Avda. de los Reyes Católicos
Más detallesNORMATIVA ISO 27001. Tasador colaborador con con la la justicia
NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas
Más detallesBASES DEL I CONCURSO Promoción y Marketing de la Marca España
BASES DEL I CONCURSO Promoción y Marketing de la Marca España Nebrija Business School, la Escuela de Negocios de la Universidad Antonio de Nebrija convoca el I Concurso Promoción y Marketing de la Marca
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesPOLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en
Más detallesXI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios
XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013 Fabián L. Jaramillo Palacios Comportamiento de los Internautas Registro de Información Entrega «voluntaria» de información
Más detalles