Gestión de la Seguridad de la Información con Herramienta SIM en el Ministerio de Economía y Hacienda

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gestión de la Seguridad de la Información con Herramienta SIM en el Ministerio de Economía y Hacienda"

Transcripción

1 Gestión de la Seguridad de la Información con Herramienta SIM en el Ministerio de Economía y Hacienda Madrid, 11 de Junio de

2 Control de Acceso a la Información Confidencial Norma de funciones y obligaciones del personal en materia de seguridad de la información (protección y buen uso de los activos, política de contraseñas, apagado/bloqueo de dispositivos...) Securización de equipos portátiles Cifrado de ficheros (utilización de círculos de confianza) Pero no es suficiente... Requisitos de auditoría de accesos a recursos utilizados por determinado. personal (altos cargos) del Ministerio Procedimiento de auditoría manual Necesidad de una herramienta que automatice el proceso 1

3 Necesidad de Herramienta SIM (Gestión de la Información de Seguridad) Control de acceso a información confidencial Acceso a carpetas y ficheros compartidos Acceso a buzones de correo Gestión integrada de logs y eventos de seguridad Centralización de información de auditoría Correlación de eventos para identificación de patrones Monitorización en tiempo real Generación de alertas Obtención de informes 2

4 Solución SIM: LogICA LogICA es una solución SIM modular, compuesta por: una capa de sensores (comunidad de agentes de procesamiento de log inteligentes), un módulo de tiempo real, un módulo forense y un módulo preventivo. Integra diversas tareas: Gestión centralizada de logs, auditoria forense, consola de seguridad, SEM (Security Event Management), SIM (Security Information Management)... Dificultades esenciales: Elevada heterogeneidad de las fuentes Volumen Falsos positivos y falsos negativos Según el eje del tiempo: 3

5 Arquitectura General 4

6 Fuentes de Información de Seguridad Subdirección General de Tecnologías Carpetas compartidas de Windows a especificar Cuentas de correo electrónico a especificar Aplicaciones a especificar Servidores a especificar Cortafuegos Antivirus Anti-spam Proxy Filtrado de contenidos IDS (sistemas de detección de intrusiones) Herramienta corporativa de cifrado de ficheros Otras... 5

7 Tiempo Real 6

8 Tiempo Real: Carpetas Compartidas de Windows Subdirección General de Tecnologías Muestra información en tiempo real de las carpetas filtradas, cuando algún usuario intenta acceder. Muestra los tipos de acceso (lectura, modificar, copiar, crear, renombrar, borrar) que intenta realizar dicho usuario, indicando información de: origen, destino, carpeta de acceso, fecha/hora, etc. 7

9 Informes: Acceso a Carpetas Compartidas de Windows 8

10 Tiempo Real: Correo Electrónico 9

11 Informes: Acceso a Cuentas de Correo Electrónico 10

12 Tiempo Real: Servidores Información en tiempo real de los eventos de seguridad correspondientes a accesos tanto con éxito como fallidos a servidores. 11

13 Tiempo Real: Antivirus y Anti-Spam Subdirección General de Tecnologías 12

14 Tiempo Real: Antivirus y Anti-Spam (II) Subdirección General de Tecnologías 13

15 Informes: Virus 14

16 Informes: Spam 15

17 Tiempo Real: Proxy y Filtrado de Contenidos Web Muestra información en tiempo real de todos los accesos a Internet, mostrando información de usuarios origen, pagina web de destino, fecha, hora, información adicional como (sitio no permitido, url bloqueada,..). 16

18 Tiempo Real: Cortafuegos 17

19 Tiempo Real: IDS (Sistema de Detección de Intrusiones) 18

20 Consultas Se puede generar cualquier consulta a la base de datos, especificando los campos, condiciones, fechas, etc. de una determinada cola mediante instrucciones SQL. 19

21 Forense Realiza las funciones de almacenamiento de logs en su formato original, clasificados por fecha bajo un espacio de nombres parecidos a los ficheros. 20

22 Muchas gracias 21

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos

Más detalles

Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion. David COMPANY ESTALL

Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion. David COMPANY ESTALL Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion David COMPANY ESTALL david.company@cttc.es Qué es el CTTC? Centre Tecnològic de Telecomunicacions de Catalunya:

Más detalles

CATÁLOGO DE SEGURIDAD ABOX

CATÁLOGO DE SEGURIDAD ABOX >> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección

Más detalles

PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA

PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA Comandante de la Armada Área de Seguridad Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave Seguridad

Más detalles

Seguridad de la Información y las Telecomunicaciones

Seguridad de la Información y las Telecomunicaciones Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD

Más detalles

Consigna. Consigna. XXII Grupos de Trabajo RedIRIS Granada, de Noviembre de 2006

Consigna. Consigna. XXII Grupos de Trabajo RedIRIS Granada, de Noviembre de 2006 Consigna XXII Grupos de Trabajo RedIRIS Granada, 13-14 de Noviembre de 2006 David Fernández Acin david.fernandez@ehu.es CIDIR Bizkaia Euskal Herriko Unibertsitatea / Universidad del País Vasco 1 1. Orígenes

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

GDPR. Listo para el reto?

GDPR. Listo para el reto? GDPR Listo para el reto? Qué es GDPR? El nuevo Reglamento General de Protección de Datos (GDPR) es un mandato que unifica y estandariza la recogida y procesamiento de datos personales de ciudadanos de

Más detalles

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO

Más detalles

Informe productos comerciales "Firewall UTM (Unified Threat Management)"

Informe productos comerciales Firewall UTM (Unified Threat Management) Informe productos comerciales "Firewall UTM (Unified Threat Management)" UTM viene de las siglas en ingles de: Unified Threat Management, o más bien Gestión Unificada de Amenazas. Entonces un Firewall

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

4. Si el usuario tiene un dispositivo de cualquier tipo de PDA hay la sincronización efectiva

4. Si el usuario tiene un dispositivo de cualquier tipo de PDA hay la sincronización efectiva Los beneficios de Zimbra Ventajas Generales 1. Según las empresas que ya han migrado a Zimbra, permite un ahorro de costes de al menos 50% en comparación con MS Exchange o IBM Lotus o Rome cube. 2. El

Más detalles

SEGURIDAD. Código: º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla

SEGURIDAD. Código: º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla SEGURIDAD Código:71013124 3º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla Módulo 1: Conceptos e implementación de la monitorización de la seguridad en redes Unidad 1: Descripción del

Más detalles

Toda nuestra Experiencia a tu alcance

Toda nuestra Experiencia a tu alcance Informática y Seguridad en Sistemas Informáticos con IBM Curso de Seguridad en Sistemas Informáticos con IBM orientado a obtener la certificación oficial del fabricante Toda nuestra Experiencia a tu alcance

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

SOFTWARE DE MONITORIZACIÓN DE LA ACTIVIDAD DE LOS USUARIOS

SOFTWARE DE MONITORIZACIÓN DE LA ACTIVIDAD DE LOS USUARIOS SOFTWARE DE MONITORIZACIÓN DE LA ACTIVIDAD DE LOS USUARIOS Situación Actual En la prevención del fraude es fundamental poder supervisar y analizar En la prevención la actividad del fraude es de fundamental

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO

Más detalles

Seguridad. Centro Asociado de Melilla

Seguridad. Centro Asociado de Melilla Seguridad Centro Asociado de Melilla 1 Tema 6 LA POLÍTICA DE SEGURIDAD COMO RESPUESTA RAZONABLE A LOS PROBLEMAS DE SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN 6.1 Introducción El objetivo de la

Más detalles

Principios de la Seguridad Informática

Principios de la Seguridad Informática Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución

Más detalles

1. Gestión de logs Antecedentes Objetivos Checklist Puntos clave Referencias... 7

1. Gestión de logs Antecedentes Objetivos Checklist Puntos clave Referencias... 7 ÍNDICE 1. Gestión de logs... 3 1.1. Antecedentes... 3 1.2. Objetivos... 3 1.3. Checklist... 4 1.4. Puntos clave... 5 2. Referencias... 7 Políticas de seguridad para la pyme: gestión de logs Página 2 de

Más detalles

Nuevos Servicios Avanzados de Seguridad

Nuevos Servicios Avanzados de Seguridad Nuevos Servicios Avanzados de Seguridad Nuevo Modelo de Seguridad Emilio Castellote Director Marketing Producto 14 Noviembre 2007 1 Panda Security Quienes somos y nuestra diferenciacion 2 Quienes somos

Más detalles

Seguridad. Asesoría y Consultoría Desarrollos a medida

Seguridad. Asesoría y Consultoría Desarrollos a medida Expertos en ti NUESTRA EMPRESA Somos una empresa altamente cualificada y especializada en sistemas de seguridad informática para grandes cuentas y pymes. Aportamos soluciones en sistemas de autenticación,

Más detalles

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala

Más detalles

Técnico en Seguridad en Redes Locales Duración: 60 horas Modalidad: Online Coste Bonificable: 450 Objetivos del curso Este curso de Técnico en Seguridad en Redes Locales le ofrece una formación especializada

Más detalles

La Seguridad de las AAPP

La Seguridad de las AAPP Diciembre 2009 La Seguridad de las AAPP Pág. Seguridad de entornos y aplicaciones Web Auditorías web (análisis de riesgos y vulnerabilidades, test de intrusión ) Revisión de infraestructuras de red y aplicaciones

Más detalles

ADA 24/7 GESTION DIARIA DE LA CIBERSEGURIDAD

ADA 24/7 GESTION DIARIA DE LA CIBERSEGURIDAD GESTION DIARIA DE LA CIBERSEGURIDAD + + = Dispositivos Ciclo de Gestión de la Ciberseguridad Evaluación All In One Servidores Portátiles Impresoras Tablets Smartphones Firewalls Electrónica de red. Sistemas

Más detalles

Tecnologías de Detección de Intrusos

Tecnologías de Detección de Intrusos Tecnologías de Detección de Intrusos Carlos Fragoso Mariscal Director Técnico carlos@jessland.net Tecnologías de Detección n de Intrusos 1 2006 Jessland Security Services -1 Agenda Introducción HIDS: nivel

Más detalles

Curso de introducción a la informática e internet con Windows 7

Curso de introducción a la informática e internet con Windows 7 Curso de introducción a la informática e internet con Windows 7 ÍNDICE ÍNDICE 1 Introducción a la informática 1.1 El término informática 1.2 Unidades de cantidad y velocidad 1.3 Qué es un PC 1.4 Componentes

Más detalles

EXPTE ADQUISICIÓN DE SISTEMA DE CORREO ELECTRÓNICO

EXPTE ADQUISICIÓN DE SISTEMA DE CORREO ELECTRÓNICO EXPTE.- 2011 0100071 ADQUISICIÓN DE SISTEMA DE CORREO ELECTRÓNICO PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SUMINISTROS MEDIANTE PROCEDIMIENTO NEGOCIADO 1) Objeto. El objeto de este contrato

Más detalles

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios: Spamina 1.- Parla Secure Cloud Email: (Email seguro para empresas) Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar.

Más detalles

Taller Regional sobre Investigación Patrimonial, Administración y Disposición de Bienes Incautados y Decomisados.

Taller Regional sobre Investigación Patrimonial, Administración y Disposición de Bienes Incautados y Decomisados. Taller Regional sobre Investigación Patrimonial, Administración y Disposición de Bienes Incautados y Decomisados. Federico Jiménez Guzmán, Sub Jefe UIF Costa Rica. COOPERACIÓN INTERNACIONAL PARA LA LOCALIZACIÓN

Más detalles

escan Corporate with Cloud Security Comparison

escan Corporate with Cloud Security Comparison Comparison Version ES-ECSS-071213 Feature Fabricante / Desarrollador MicroWorld GFI AhnLab Vb100 Certificado Protección de la capa de Winsock Seguridad proactiva Análisis de AV en tiempo real Detección

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

CONVENCIONES USADAS... 13

CONVENCIONES USADAS... 13 ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción

Más detalles

IFCT0109_SEGURIDAD INFORMÁTICA (RD 686/2011, de 13 de mayo modificado por el RD 628/2013, de 2 de agosto)

IFCT0109_SEGURIDAD INFORMÁTICA (RD 686/2011, de 13 de mayo modificado por el RD 628/2013, de 2 de agosto) El programa formativo adjunto incluye el certificado de profesionalidad IFCT0109 Seguridad Informática, la Especialización IFCT24 Analista de Datos Big Data Cloudera Apache Hadoop y el módulo de prácticas

Más detalles

TEMARIO Y CRONOGRAMA DE CLASES. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos.

TEMARIO Y CRONOGRAMA DE CLASES. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. TEMARIO Y CRONOGRAMA DE CLASES Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. Estructura Unix y los Sistemas de Archivos. Editor VI. Shell Control de procesos.

Más detalles

Control y protección interna de los datos corporativos con Office 365

Control y protección interna de los datos corporativos con Office 365 Control y protección interna de los datos corporativos con Office 365 1. Cuestiones básicas sobre nuestros datos Cuestiones básicas sobre el control de datos en la PYME Dónde están mis datos? Tengo control

Más detalles

SERVICIOS DE SEGURIDAD PROACTIVA. Planteamiento de un Sistema de Seguridad Proactivo Global. Área de Seguridad de Mnemo S.A.

SERVICIOS DE SEGURIDAD PROACTIVA. Planteamiento de un Sistema de Seguridad Proactivo Global. Área de Seguridad de Mnemo S.A. SERVICIOS DE SEGURIDAD PROACTIVA Planteamiento de un Sistema de Seguridad Proactivo Global Área de Seguridad de Mnemo S.A. 1. INTRODUCCIÓN La palabra seguridad aparece en 27 ocasiones en el texto de la

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles

Gestión de la Seguridad con OSSIM

Gestión de la Seguridad con OSSIM Mayo del 2006 www.itdeusto.com Gestión de la Seguridad con OSSIM Gonzalo Asensio Asensio Jefe de Proyecto Seguridad Informática gasensio@itdeusto.com La Seguridad en IT-Deusto Área de Seguridad IT Deusto

Más detalles

Mejor calidad de filtrado del tráfico de correo

Mejor calidad de filtrado del tráfico de correo Mejor calidad de filtrado del tráfico de correo Incluido en el «Registro único de programas rusos para ordenadores y bases de datos» Doctor Web S.L., 2018 Ventajas Funciones clave Escaneo de mensajes de

Más detalles

Evaluación de Características de Seguridad en Soluciones Antispam Comerciales. Página 36

Evaluación de Características de Seguridad en Soluciones Antispam Comerciales. Página 36 36 4.1 Correo Spam Fueron enviados 33255 correos de la Subdirección de Seguridad de la Información UNAM/CERT desde la cuenta spamenvia@ingecomp.seguridad.unam.mx a la cuenta spamrecibe@devsecure.seguridad.unam.mx,

Más detalles

Índice INTRODUCCIÓN...13

Índice INTRODUCCIÓN...13 Índice INTRODUCCIÓN...13 CAPÍTULO 1. SISTEMAS INFORMÁTICOS. ESTRUCTURA FUNCIONAL...15 1.1 INTRODUCCIÓN A LOS SISTEMAS INFORMÁTICOS...16 1.1.1 Definición de un sistema informático...16 1.1.2 Evolución histórica

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN

TECNOLOGÍAS DE LA INFORMACIÓN UNIDAD DE NEGOCIO TECNOLOGÍAS DE LA INFORMACIÓN En la Unidad de Negocio de Tecnologías de la Información de Grupo Altavista, solucionamos inconsistencias en las redes de información de nuestros clientes

Más detalles

incidentes de seguridad de red en la UCM

incidentes de seguridad de red en la UCM Detección n y contención n de incidentes de seguridad de red en la UCM Luis Padilla UCM Puerto de la Cruz, 12-13 13 Abril 2007 La UCM Arquitectura Técnica Humana Estrategia Diseño Configuración Operación

Más detalles

Construyendo Redes Inteligentes con Allot. Guía Práctica.

Construyendo Redes Inteligentes con Allot. Guía Práctica. Construyendo Redes Inteligentes con Allot. Guía Práctica. Cua l es la situacio n actual de las redes? La mayoría de las empresas realmente no conocen el tráfico que circula por sus redes. El tráfico de

Más detalles

SECURE BUSINESS. Más capas de protección, mayor tranquilidad EMPRESA

SECURE BUSINESS. Más capas de protección, mayor tranquilidad EMPRESA Más capas de protección, mayor tranquilidad EMPRESA Simple y directo SECURE Con ESET Soluciones para Empresa puedes mezclar y combinar la protección de los equipos según tus necesidades reales, implementándolo

Más detalles

Programa Formativo. Código: Curso: Introducción a la Informática e Internet con Windows 7 Modalidad: ONLINE Duración: 40h.

Programa Formativo. Código: Curso: Introducción a la Informática e Internet con Windows 7 Modalidad: ONLINE Duración: 40h. Código: 11841 Curso: Introducción a la Informática e Internet con Windows 7 Modalidad: ONLINE Duración: 40h. Objetivos Con la realización de este curso conseguirá conocer los aspectos fundamentales que

Más detalles

SECURE BUSINESS. La seguridad más completa para toda tu empresa

SECURE BUSINESS. La seguridad más completa para toda tu empresa SECURE BUSINESS La seguridad más completa para toda tu empresa ESET Secure Business 2 Tanto si acabas de montar tu empresa como Simple y directo si está ya establecida, hay algunas cosas que Con ESET Soluciones

Más detalles

AVS372. INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7.

AVS372. INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7. OBJETIVOS Consultoría Formaprime, S.L. AVS372. INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7. Con la realización de este curso conseguirá conocer los aspectos fundamentales que le permitirán utilizar

Más detalles

SECURE ENTERPRISE. La seguridad más completa para toda tu empresa

SECURE ENTERPRISE. La seguridad más completa para toda tu empresa SECURE ENTERPRISE La seguridad más completa para toda tu empresa ESET Secure Enterprise 2 Tanto si acabas de montar tu empresa como Simple y directo si está ya establecida, hay algunas cosas que Con ESET

Más detalles

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través

Más detalles

INTERNET SEGURO MANUAL DEUSUARIO

INTERNET SEGURO MANUAL DEUSUARIO INTERNET SEGURO MANUAL DEUSUARIO INDICE 1. Introducción 2. Beneficios de Internet Seguro 3. Topología 4. Componentes 5. FAZ Sistema de Logeo y Reportes. 5.1 Como ingreso al sistema de Reportes? 5.2 Que

Más detalles

Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública)

Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) titulación de formación continua bonificada expedida por el

Más detalles

Diplomado. Tecnologías de Ciberseguridad

Diplomado. Tecnologías de Ciberseguridad Diplomado Tecnologías de Ciberseguridad Objetivo Proveer las bases teóricas y prácticas de todas las áreas técnicas de la ciberseguridad, con el objetivo de contar con todos los elementos para implementar

Más detalles

sealpath IRM para sector financiero

sealpath IRM para sector financiero SealPath mantiene los documentos confidenciales protegidos y bajo control. Allí donde viajen. SOBRE EL CLIENTE Entidad financiera europea de primera línea especializada en la gestión de activos financieros

Más detalles

Grupo de Trabajo IRIS-MAIL/30

Grupo de Trabajo IRIS-MAIL/30 ASTIRIS Grupo de Trabajo IRIS-MAIL/30 Desde 1993 Málaga, 29 Abril 2009 Agenda IRIS-MAIL/30: RACE RACE (Criterios de Calidad Correo Electrónico) Novedades RACEonline. Universidad de Girona Experiencias:

Más detalles

Curso. Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública)

Curso. Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Curso Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Índice Curso Superior Universitario en Auditoría y Seguridad

Más detalles

ENDPOINT PROTECTION STANDARD

ENDPOINT PROTECTION STANDARD Protección adaptada al tamaño de tu empresa EMPRESA Simple y directo ENDPOINT Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

I Jornadas de Arquitecturas de RED Seguras en las Universidades

I Jornadas de Arquitecturas de RED Seguras en las Universidades I Jornadas de Arquitecturas de RED Seguras en las Universidades Sevilla, Marzo 2003 Luis Figueroa lfigueroa@mail.fujitsu.es Agenda Situación actual Universidad Tipo Objetivos Solución propuesta Arquitectura

Más detalles

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad Avira Antivirus for Endpoint EXO5 La Solución Completa de Seguridad Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las

Más detalles

Guía de administración de Panda Adaptive Defense 360 sobre Aether. Panda Adaptive Defense 360. la barra de acciones 112

Guía de administración de Panda Adaptive Defense 360 sobre Aether. Panda Adaptive Defense 360. la barra de acciones 112 la barra de acciones 112 Panda Adaptive Defense 360 Guía de administración de Panda Adaptive Defense 360 sobre Aether Versión: 3.40.00-00a Autor: Panda Security 1 Fecha: 27/8/2018 Tabla de contenidos 1.

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO 1. OBJETO... 2 2. DESCRIPCIÓN DEL ENTORNO TECNOLÓGICO ACTUAL... 2 3. BIENES

Más detalles

ONGEI2016 Miguel Del Carpio Wong Oficina Nacional de Gobierno Electrónico e Informática

ONGEI2016 Miguel Del Carpio Wong Oficina Nacional de Gobierno Electrónico e Informática Acciones Preventivas ante incidentes de Seguridad Oficina Nacional de Gobierno Electrónico e Informática - ONGEI ONGEI2016 Miguel Del Carpio Wong Oficina Nacional Existen Muchas Amenazas a los Servicios

Más detalles

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9 ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS

Más detalles

SECURE ENTERPRISE. Mucho más seguridad para tu empresa EMPRESA

SECURE ENTERPRISE. Mucho más seguridad para tu empresa EMPRESA Mucho más seguridad para tu empresa EMPRESA Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET

Más detalles

Las TIC para una asistencia sanitaria más segura y rentable MADRID C/ Enrique Granados, 6 (28224) Pozuelo de Alarcón, Madrid

Las TIC para una asistencia sanitaria más segura y rentable MADRID C/ Enrique Granados, 6 (28224) Pozuelo de Alarcón, Madrid IT Solutions Congreso Sectorial de E-sanidad Dintel 16 y 17 de octubre Las TIC para una asistencia sanitaria más segura y rentable MADRID C/ Enrique Granados, 6 (28224) Pozuelo de Alarcón, Madrid Avansis

Más detalles

HOJA DE NOVEDADES. PAQUETE DE ACTUALIZACIÓN 720 Mar 2018 * * PANDORA FMS 7.0 NG 720. pandorafms.com

HOJA DE NOVEDADES. PAQUETE DE ACTUALIZACIÓN 720 Mar 2018 * * PANDORA FMS 7.0 NG 720. pandorafms.com PAQUETE DE ACTUALIZACIÓN 720 7.0 * * NEXT GENERATION 7.0 NG 720 pandorafms.com NOVEDADES 7.0 NG 720 Este último paquete de actualización de Pandora FMS 7.0 NG, contiene numerosas mejoras y cambios visuales

Más detalles

*[ Bitacora 5.0: Gestión Dinámica de Riesgos ]

*[ Bitacora 5.0: Gestión Dinámica de Riesgos ] *[ Bitacora 5.0: Gestión Dinámica de Riesgos ] Gestión Integral de Seguridad 25 de Noviembre de 2009 Bitacora 5.0 DOCUMENTO CONFIDENCIAL DIFUSIÓN LIMITADA 2008 S21sec S21sec, Servicios de Seguridad que

Más detalles

Guía de administración de Panda Endpoint Protection / Plus sobre Aether. Panda Endpoint Protection. Panda Endpoint Protection Plus

Guía de administración de Panda Endpoint Protection / Plus sobre Aether. Panda Endpoint Protection. Panda Endpoint Protection Plus 1 Panda Endpoint Protection Panda Endpoint Protection Plus Guía de administración de Panda Endpoint Protection / Plus sobre Aether Versión: 3.40.00-00a Autor: Panda Security Fecha: 27/8/2018 Tabla de contenidos

Más detalles

CÓMO ELEGIR Y EVALUAR UN NEXT

CÓMO ELEGIR Y EVALUAR UN NEXT CÓMO ELEGIR Y EVALUAR UN NEXT GENERATION FIREWALL Autor: Christian Mendoza Bonzo. MSIA Objetivo: Describirles a los administradores de redes y tecnologías de la información en que consiste un Next GenerationFirewall

Más detalles

Antivirus para Plataforma Virtual Pliego de Bases Técnicas

Antivirus para Plataforma Virtual Pliego de Bases Técnicas 160035 Antivirus para Plataforma Virtual Pliego de Bases Técnicas Contenido Perfil de la compañía... 1 Antecedentes... 2 Objeto del Expediente de Contratación... 3 Acuerdo de Niveles de Servicio... 4 Prestación

Más detalles

Gestión dinámica de información y procesos

Gestión dinámica de información y procesos Gestión dinámica de información y procesos Índice Qué es Trebolet? 3 Cómo se organiza? 4 Qué gestiona? 5 Características de Trebolet 6 Seguridad en Trebolet 7 Gestión de contenido digital 8 Gestión de

Más detalles

INSTRUCTIVO DE MANEJO Y SEGURIDAD DE LA DOCUMENTACIÓN ELECTRÓNICA OI-IN

INSTRUCTIVO DE MANEJO Y SEGURIDAD DE LA DOCUMENTACIÓN ELECTRÓNICA OI-IN HOJA: 1 / 6 1 OBJETIVO El objetivo es normar las actividades para el manejo, control, protección y respaldo de la documentación electrónica de la Organización. 2 ALCANCE Aplica a los documentos electrónicos

Más detalles

Cloud Firewall

Cloud  Firewall Cloud Email Firewall Máxima disponibilidad y protección del correo electrónico frente ataques de phishing y amenazas de nueva generación Si las comunicaciones de su empresa no son seguras, entonces la

Más detalles

Seguridad Informática: Mecanismos de defensa

Seguridad Informática: Mecanismos de defensa Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán

Más detalles

WHITE PAPER. Normativa general sobre protección de datos

WHITE PAPER. Normativa general sobre protección de datos GDPR El nuevo Reglamento Europeo de Protección de Datos (GDPR):La solución completa de QNAP para apoyar a las empresas durante y después del plan de ajuste al Reglamento. 01 Normativa general sobre protección

Más detalles

SERVICIO NACIONAL DE PATRIMONIO DEL ESTADO SENAPE

SERVICIO NACIONAL DE PATRIMONIO DEL ESTADO SENAPE SERVICIO NACIONAL DE PATRIMONIO DEL ESTADO SENAPE ESPECIFICACIONES TÉCNICAS ADQUISICIÓN DE LICENCIAS DE ANTIVIRUS Y FILTRADO DE CONTENIDOS WEB FORMULARIO C-1 ESPECIFICACIONES TÉCNICAS ANTIVIRUS CORPORATIVO

Más detalles

Guía para maximizar los niveles de detección en las soluciones de ESET

Guía para maximizar los niveles de detección en las soluciones de ESET Guía para maximizar los niveles de detección en las soluciones de ESET Guía para maximizar los niveles de detección en las soluciones de ESET 2 Guía para maximizar los niveles de detección en las soluciones

Más detalles

ADA i 24/7 CICLO GESTIÓN Y MONITORIZACIÓN DE LA CIBERSEGURIDAD

ADA i 24/7 CICLO GESTIÓN Y MONITORIZACIÓN DE LA CIBERSEGURIDAD CICLO GESTIÓN Y MONITORIZACIÓN DE LA CIBERSEGURIDAD + = Dispositivos/IP s Ciclo de Gestión de la Ciberseguridad Evaluación Servidores Portátiles Impresoras Tablets Smartphones Generación de Alertas Visualización

Más detalles

Administración y Configuración de SQL Server 2012

Administración y Configuración de SQL Server 2012 Administración y Configuración de SQL Server 2012 Introducción Este curso de tres días de duración impartido por un instructor proporciona a los alumnos los conocimientos teóricos y prácticos sobre el

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

UNIVERSIDAD NACIONAL DE INGENIERÍA

UNIVERSIDAD NACIONAL DE INGENIERÍA DIPLOMADO SEGURIDAD DE LAS TECNOLOGIAS DE LA INFORMACIÓN del diplomado En el pasado, considerar las Tecnologías de la Información (TI) de una organización como una función meramente de soporte, era una

Más detalles

Data Leak Prevention

Data Leak Prevention Data Leak Prevention Safetica El software de seguridad Safetica ofrece una solución integral para la VENTAJAS PRINCIPALES Solución de DLP integral que cubre todos los canales principales por los que se

Más detalles

Sistema Integrado de Gestión de Datos Personales. Ley 1581 de 2012 Protección de Datos Personales

Sistema Integrado de Gestión de Datos Personales. Ley 1581 de 2012 Protección de Datos Personales Sistema Integrado de Gestión de Datos Personales Ley 1581 de 2012 Protección de Datos Personales Manejo del Cambio: Protección de Datos Personales Con el apoyo de las diferentes gerencias de la compañía

Más detalles

TIC: Conceptos básicos

TIC: Conceptos básicos TIC: Conceptos básicos Hardware CONCEPTOS BÁSICOS La terminología de la informática...12 Diferentes tipos de ordenador...13 Por qué hardware informático portátil?.... 15 Los principales componentes internos

Más detalles

PRESENTACIÓN G DATA. Abril 2014

PRESENTACIÓN G DATA. Abril 2014 PRESENTACIÓN G DATA Abril 2014 MICHAEL TASAYCO CEO INSEGROUP SAC GDATA - PERU 1 Agenda Protección de la Información 2 Banca Online 3 Móviles... Hoy... Gdata. Security Made in Germany Soluciones según la

Más detalles

BLOQUE 1: Equipos informáticos, sistemas operativos y redes

BLOQUE 1: Equipos informáticos, sistemas operativos y redes La representación digital de la información. Unidades de medida de la capacidad de almacenamiento. Conversión entre unidades. Tipos de equipos informáticos: servidores, estaciones de trabajo, ordenadores

Más detalles

Once upon a time. Han robado mis datos! Sergio Garcia Irigoyen Systems Engineer. Copyright Fortinet Inc. All rights reserved.

Once upon a time. Han robado mis datos! Sergio Garcia Irigoyen Systems Engineer. Copyright Fortinet Inc. All rights reserved. Once upon a time Han robado mis datos! Sergio Garcia Irigoyen Systems Engineer Copyright Fortinet Inc. All rights reserved. Que es un APT? 2 Que es un APT? Advanced Persistent Threat - Ataque dirigido

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S GREXPHARMA S.A.S con NIT 900618679-9 en el presente documento establece las políticas de seguridad de la información en materia de informática,

Más detalles