El Marco de Seguridad Informática bajo una Estrategia Digital

Tamaño: px
Comenzar la demostración a partir de la página:

Download "El Marco de Seguridad Informática bajo una Estrategia Digital"

Transcripción

1 El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016 Buenos Aires Argentina

2 Las especies que sobreviven no son las más fuertes, ni las más rápidas, ni las más inteligentes; sino aquellas que se adaptan mejor al cambio Charles Darwin ( ) 2 1 y 2 de septiembre de 2016 Buenos Aires Argentina

3 El cambio constante de las nuevas tecnologías y la revolución digital actual nos plantea la necesidad de actualizar permanentemente nuestros enfoques y procedimientos de Auditoría Interna. Hoy en día, el cambio está llegando a gran velocidad y va a seguir avanzando. Esta velocidad está cambiando todo el entorno de negocios, sus riesgos asociados, y por ende la función de Auditoría Interna. Actualmente la mayoría de las organizaciones del mundo no están trabajando para adelantarse a la curva exponencial de innovaciones; sino que están luchando para mantenerse al día. Auditoría interna enfrenta un desafío muy importante, y para adaptarse correctamente al mundo rápidamente cambiante de hoy deberá convertirse en un asesor de confianza de una organización preparada para el crecimiento. 3 1 y 2 de septiembre de 2016 Buenos Aires Argentina

4 La no adecuación o la adecuación ineficiente respecto de estos cambios, genera un impacto en las organizaciones de hoy en día. 4 1 y 2 de septiembre de 2016 Buenos Aires Argentina

5 Estos cambios, traen aparejado nuevos riesgos relacionados al ámbito de Seguridad de la Información. Facilidad de acceso a los datos Fuga de información Nuevas infraestructuras Auditoría Interna Multiplicidad de puntos de compromiso Bajo nivel de seguridad en proveedores Fraude Informático 5 1 y 2 de septiembre de 2016 Buenos Aires Argentina

6 6 1 y 2 de septiembre de 2016 Buenos Aires Argentina

7 7 1 y 2 de septiembre de 2016 Buenos Aires Argentina

8 Servicios de Internet que permiten a los usuarios formar redes y compartir información, puntos de vista, opiniones, fotos, etc. entre ellos y el público en general, lo cual presenta desafíos y oportunidades únicas a las empresas. Las oportunidades que generan las Redes Sociales, también traen aparejados riesgos significativos. Filtración de información confidencial de la empresa de forma inadvertida por medio de empleados Ataques relacionados a la reputación de la compañía Acceso multiplataforma a nuevos Virus, malware, Cross-site scripting y phishing 8 1 y 2 de septiembre de 2016 Buenos Aires Argentina

9 Preguntas clave 9 1 y 2 de septiembre de 2016 Buenos Aires Argentina

10 Para poder gestionar los Riesgos relacionados, la función de Auditoría Interna debe considerar: Cómo enfrentarlos?, Cómo controlarlos? Asegurarse que la organización entienda el riesgo que traen aparejadas las redes sociales. Evaluar el diseño de las políticas y procedimientos para gestionar las redes sociales dentro de la organización. Evaluar el programa de concientización y capacitación en redes sociales y 2 de septiembre de 2016 Buenos Aires Argentina

11 11 1 y 2 de septiembre de 2016 Buenos Aires Argentina

12 Los Dispositivos Móviles están cada vez más posicionados dentro de las empresas, ya sea la solución Bring Your Own Device (BYOD) o dispositivos corporativos; se otorgan a los empleados acceso a las herramientas y servicios para poder realizar su labor diaria. Sin embargo, una gran parte de las actividades de BYOD sigue presentando nuevos desafíos: Gestión de la seguridad dada la diversidad de dispositivos, sistemas operativos y vulnerabilidades de cada uno Potencial pérdida o fuga de información Robo del dispositivo debido a su tamaño La delgada línea entre la privacidad y el monitoreo debido al uso personal y corporativo del dispositivo 12 1 y 2 de septiembre de 2016 Buenos Aires Argentina

13 Preguntas clave 13 1 y 2 de septiembre de 2016 Buenos Aires Argentina

14 Para poder gestionar los Riesgos relacionados, la función de Auditoría Interna debe considerar: Cómo enfrentarlos?, Cómo controlarlos? Identificar los riesgos en la configuración del dispositivo móvil y la identificación de la vulnerabilidad a través de la accesibilidad a la red interna y la configuración de las políticas de los mismos. Evaluar la arquitectura de red, la implementación de políticas, la gestión de dispositivos perdidos o robados. Realizar una revisión de aplicaciones móviles utilizando diferentes estrategias de prueba, explorar en busca de vulnerabilidades utilizando diversas herramientas y verificar manualmente los resultados del análisis y 2 de septiembre de 2016 Buenos Aires Argentina

15 15 1 y 2 de septiembre de 2016 Buenos Aires Argentina

16 Los servicios en la nube permiten a las organizaciones de TI despojarse de sus complejas estructuras internas, lo que les permite centrarse en la estrategia en lugar de las operaciones y responder rápidamente a las cambiantes condiciones del mercado. La nube está evolucionando rápidamente y presenta riesgos y desafíos que a menudo se pasan por alto o no se entienden completamente. Riesgos de Infraestructura y arquitectura Riesgos de interoperabilidad Riesgos regulatorios y de cumplimiento Riesgos de continuidad de negocio Gestión de los proveedores de la nube Alineación y governance de la estrategia 16 1 y 2 de septiembre de 2016 Buenos Aires Argentina

17 Preguntas clave 17 1 y 2 de septiembre de 2016 Buenos Aires Argentina

18 Para poder gestionar los Riesgos relacionados, la función de Auditoría Interna debe considerar: Cómo enfrentarlos?, Cómo controlarlos? Determinar si las políticas y controles que se han desarrollado para apoyar la implementación de la estrategia son apropiados. Evaluar las prácticas y procedimientos de seguridad de la información del proveedor de la nube. Evaluar la capacidad del proveedor de la nube para satisfacer o exceder el SLA acordado en el contrato y 2 de septiembre de 2016 Buenos Aires Argentina

19 19 1 y 2 de septiembre de 2016 Buenos Aires Argentina

20 La manera en que las empresas utilizan y dependen de sus sistemas de información está cambiando a un ritmo que nunca hemos visto antes, con un mayor uso de la tecnología móvil, la nube y las redes sociales. Las empresas buscan encontrar el equilibrio entre las tecnologías y un mejor acceso a los datos, con la necesidad de proteger esos datos de individuos maliciosos: Atacantes internos Atacantes oportunistas Atacantes avanzados capaces de eludir controles robustos implementados en grandes organizaciones 20 1 y 2 de septiembre de 2016 Buenos Aires Argentina

21 1,755 Participantes 88% de los encuestados dijo que la función de seguridad informática no satisface completamente las necesidades de su organización. 67 Países 20% de los encuestados no puede estimar el daño financiero relacionado a cyber incidentes en los últimos 12 meses. de los encuestados han tenido incidentes de seguridad significativos que no son descubiertos por su SOC. 25 Industrias 36% de los encuestados describen que no serían capaces de detectar un ataque sofisticado. 7% de las organizaciones indica que tiene una respuesta a incidentes robusta, que incluye a terceras partes y agentes de seguridad integrados con su función de gestión de amenazas y vulnerabilidades. *Fuente: Encuesta Global de Seguridad de la Información EY y 2 de septiembre de 2016 Buenos Aires Argentina

22 Principales amenazas identificadas 47% Ciber-ataques para robar información financiera 46% Phishing 45% Malware Prioridades de la seguridad de la información 67% 51% 48% Prevención de perdida o filtración de datos Gestión de identidades y accesos Gestión de respuesta ante incidentes *Fuente: Encuesta Global de Seguridad de la Información EY y 2 de septiembre de 2016 Buenos Aires Argentina

23 Preguntas clave 23 1 y 2 de septiembre de 2016 Buenos Aires Argentina

24 Para poder gestionar los Riesgos relacionados, la función de Auditoría Interna debe considerar: Cómo enfrentarlos?, Cómo controlarlos? Evaluar el programa de seguridad de la información de la organización utilizando un marco alineado con los estándares, regulaciones y prácticas líderes. Adoptar la mentalidad, herramientas y técnicas de un atacante, realizar pruebas para determinar si los activos clave del negocio están en riesgo. Revisar los procesos de administración de acceso a los sistemas y la forma en que el acceso está controlado. Evaluar la forma en la que empresa ha identificado, definido y clasificado sus datos, incluidos los mecanismos de protección de datos y 2 de septiembre de 2016 Buenos Aires Argentina

25 25 1 y 2 de septiembre de 2016 Buenos Aires Argentina

26 Internet de las cosas se puede definir como una red física de objetos que contienen embebidas tecnologías para comunicarse, sentir o interactuar consigo mismas o el entorno exterior que generan grandes resultados y conveniencia en la experiencia del usuario final. Esto abre un nuevo campo con nuevos desafíos: Vanguardia del rápido cambio del negocio y sus riesgos asociados Identificar la mayor parte de puntos de acceso Correcta administración de seguridad en todos los dispositivos involucrados 26 1 y 2 de septiembre de 2016 Buenos Aires Argentina

27 La velocidad de los cambios tecnológicos generan una constante modificación de los riesgos del negocio. Esta situación debe ser afrontada por los gestores del negocio pero también tiene un impacto directo en el trabajo de AI. Facilidad de acceso a los datos Fuga de información Nuevas infraestructuras Auditoría Interna Multiplicidad de puntos de compromiso Bajo nivel de Seguridad en proveedores Fraude Informático 27 1 y 2 de septiembre de 2016 Buenos Aires Argentina

28 Muchas Gracias por su atención! 28 1 y 2 de septiembre de 2016 Buenos Aires Argentina

29 Preguntas y Respuestas Fernando Conesa fernando.conesa@ar.ey.com Francisco Cornejo francisco.cornejo@ar.ey.com 29 1 y 2 de septiembre de 2016 Buenos Aires Argentina

Cybersecurity. Construyendo confianza en el entorno digital

Cybersecurity. Construyendo confianza en el entorno digital Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar

Más detalles

El deber de la Junta Directiva: Abordar el Ciber Riesgo

El deber de la Junta Directiva: Abordar el Ciber Riesgo El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la

Más detalles

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. BDO Ciberseguridad ESTRATEGIA SERVICIOS SOLUCIONES Dónde somos más vulnerables? Nuestros

Más detalles

Continuidad del Negocio ante una Crisis Digital

Continuidad del Negocio ante una Crisis Digital www.pwc.com/interamericas Continuidad del Negocio ante una Crisis Digital Quiénes somos? 2 La red global de PwC 743 Localidades 157 Países 58,081 personas Se unieron a las firmas PwC alrededor del mundo

Más detalles

Accenture Aspectos Corporativos de Data Privacy y Compliance

Accenture Aspectos Corporativos de Data Privacy y Compliance Accenture Aspectos Corporativos de Data Privacy y Compliance Marie C. Le Chevalier Directora de Servicios Legales Javier Figueiredo Líder de Seguridad de la Información Accenture en Argentina Rosario Buenos

Más detalles

Inteligencia Artificial para el Sector Financiero. Laura Espinel Ballen, Gerente Regional, Darktrace

Inteligencia Artificial para el Sector Financiero. Laura Espinel Ballen, Gerente Regional, Darktrace Inteligencia Artificial para el Sector Financiero Laura Espinel Ballen, Gerente Regional, Darktrace Los ciber ataques dominan los titulares Desafíos de Seguridad Cibernética Los enfoques de seguridad

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS

EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS www.observatoriociberseguridad.com Volumen de los Ataques por Saturación DDOS www.observatoriociberseguridad.com www.observatoriociberseguridad.com www.observatoriociberseguridad.com

Más detalles

Planes de Acción. Aspecto Relevantes:

Planes de Acción. Aspecto Relevantes: Auditorías Internas Revisión Gerencial Pre- Auditoría Auditoría de Certificación Planes de Acción Cierre de Brechas Visita de Verificación Visita de Seguimiento Mes Mes Mes 3 Mes 4 Mes 6 Mes Año Aspecto

Más detalles

Recomendaciones sobre la política. Servicios seguros y fiables en la nube

Recomendaciones sobre la política. Servicios seguros y fiables en la nube Recomendaciones sobre la política Servicios seguros y fiables en la nube La oportunidad Puesto que la computación en nube da lugar a nuevas y poderosas posibilidades, esta ofrece el potencial de aumentar

Más detalles

Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica Agosto 2016

Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica Agosto 2016 Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Agosto 2016 Agenda 1. Introducción al Estudio de Deloitte sobre Cyber Riesgos y Seguridad de la Información

Más detalles

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios

Más detalles

POSGRADOS. Maestría en Seguridad de Tecnología de Información

POSGRADOS. Maestría en Seguridad de Tecnología de Información POSGRADOS Maestría en Seguridad de Tecnología de Información CRECE PROFESIONALMENTE y perfecciona tus habilidades y aptitudes En la Maestría en Seguridad de Tecnología de Información de la UNITEC adquieres

Más detalles

CIBERSEGURIDAD - SEGURIDAD DIGITAL

CIBERSEGURIDAD - SEGURIDAD DIGITAL Tema: Nuevos desafíos de la seguridad en la banca ecuatoriana y la reducción de las brechas de ciberseguridad a través de la implementación de un CSIRT financiero. CREANDO UN MUNDO DIGITAL MÁS SEGURO -

Más detalles

Daniel Dominguez. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina

Daniel Dominguez. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina Daniel Dominguez La aparición de distintos eventos en los últimos años, que involucran tecnologías innovadoras como ser la aparición de fintechs, la utilización de servicios en cloud computing, la posibilidad

Más detalles

Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos

Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance Seguridad de Datos Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos Andrés Gil Agosto 2016 1 Agenda Cyber Riesgos & Seguridad de la Información Hoy Big Data y Seguridad de Datos Conclusiones

Más detalles

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido

Más detalles

Grado de madurez de la organización en Seguridad de la Información

Grado de madurez de la organización en Seguridad de la Información Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

CIBERDELINCUENCIA. Proyectos policiales que miran al futuro

CIBERDELINCUENCIA. Proyectos policiales que miran al futuro CIBERDELINCUENCIA Proyectos policiales que miran al futuro En concordancia con su ayuda constante a las organizaciones internacionales con el fin de fortalecer la comunidad mundial, los Emiratos Árabes

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

Clasificación de la Información Organizando y protegiendo su activo más valioso

Clasificación de la Información Organizando y protegiendo su activo más valioso Clasificación de la Información Organizando y protegiendo su activo más valioso Situación actual Las brechas de seguridad están entre las fallas más comunes y costosas en organizaciones de cualquier tamaño.

Más detalles

Objetivo. Política de Seguridad con Proveedores

Objetivo. Política de Seguridad con Proveedores Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

Presentación de servicios de Seguridad de la Información

Presentación de servicios de Seguridad de la Información Presentación de servicios de Seguridad de la Información : La Empresa INFORMACIÓN DISPONIBILIDAD Nuestra visión El objetivo de es ayudar a las organizaciones a mejorar su gestión de la seguridad de la

Más detalles

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida

Más detalles

SOLUCIÓN FIABLE PARA LA PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL SEGURIDAD DE LOS DATOS NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUCIÓN FIABLE PARA LA PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL SEGURIDAD DE LOS DATOS NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUCIÓN FIABLE PARA LA PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL SEGURIDAD DE LOS DATOS NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY CONFIDENCIALIDAD DE LOS DATOS: ESTÁ PREPARADO? DE LA NEGLIGENCIA

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION

POLITICA DE SEGURIDAD DE LA INFORMACION POLITICA DE SEGURIDAD DE LA INFORMACION 1. OBJETIVOS Proteger los recursos de la información de AFILCO SEGURIDAD LTDA, utilizada para su procesamiento, con el fin de asegurar el cumplimiento de la confidencialidad,

Más detalles

POLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas

POLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICAS GENERALES 4.- Política General de Control y Gestión de Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICA GENERAL DE CONTROL Y GESTION DE RIESGOS DE ACERINOX, S.A. Y DE SU GRUPO DE

Más detalles

Ing. Carlos Luis Vidal, CISA, CIA, MBA, CISM CISSP, CFE, QAR, COBIT5F, ITIL3, Security+

Ing. Carlos Luis Vidal, CISA, CIA, MBA, CISM CISSP, CFE, QAR, COBIT5F, ITIL3, Security+ Seguridad y Auditoria a los Cyberataques Ing. Carlos Luis Vidal, CISA, CIA, MBA, CISM CISSP, CFE, QAR, COBIT5F, ITIL3, Security+ Past President ISACA Capítulo de Lima ACERCA DE ISACA - Asociación internación

Más detalles

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA. Corporación Universitaria Americana SNIES: Res del 29 de jul. de 2013 (7 años) 2 Semestres

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA. Corporación Universitaria Americana SNIES: Res del 29 de jul. de 2013 (7 años) 2 Semestres ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA Corporación Universitaria Americana SNIES: 102708 Res. 9691 del 29 de jul. de 2013 (7 años) 2 Semestres Presentación En Colombia, la presente década se ha convertido

Más detalles

Retos en seguridad informática que emergen en procesos de transformación digital

Retos en seguridad informática que emergen en procesos de transformación digital Retos en seguridad informática que emergen en procesos de transformación digital Luis Carlos Torres Gerente regional de servicios en la nube Tigo Millicom ltorresz@tigo.com.gt Agenda 1.Que es transformación

Más detalles

Recomendaciones sobre la política. Fraude tecnológico y abuso en línea

Recomendaciones sobre la política. Fraude tecnológico y abuso en línea Recomendaciones sobre la política Fraude tecnológico y abuso en línea La oportunidad La computación en la nube está revolucionando cómo las personas trabajan, aprende, interactúan y juegan. La educación

Más detalles

ORDINARIO. Calle 23 No. 801 e/ A y B Vedado. La Habana, Cuba. Teléf.: , ,

ORDINARIO. Calle 23 No. 801 e/ A y B Vedado. La Habana, Cuba. Teléf.: , , 1 REF. COLABORACIÓN TÉCNICA DE LA CONTRALORÍA GENERAL DE LA REPÚBLICA DE CUBA AL TEMA TÉCNICO NO. 2 LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO

Más detalles

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft

Más detalles

Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio

Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio Situación actual Actualmente, la protección de datos ya no es vista como un problema exclusivo

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Qué es la seguridad informática?

Qué es la seguridad informática? Qué es la seguridad informática? Por Gustavo Sain @grsain La seguridad en las organizaciones tiene sus orígenes a principios de siglo XX y tenía como objetivo proteger las instalaciones físicas frente

Más detalles

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza

Más detalles

El vigilante en los lugares de trabajo modernos. Protege la información, los sistemas y tu negocio

El vigilante en los lugares de trabajo modernos. Protege la información, los sistemas y tu negocio El vigilante en los lugares de trabajo modernos Protege la información, los sistemas y tu negocio Los tiempos están cambiando Hoy en día, los negocios deben luchar contra un gran enemigo: los ciberdelincuentes

Más detalles

PRINCIPALES HALLAZGOS AGOSTO, 2015

PRINCIPALES HALLAZGOS AGOSTO, 2015 PRINCIPALES HALLAZGOS AGOSTO, 2015 Los cibercriminales evaden las defensas de maneras en que las compañías carecen de información para poder anticiparse 2 Enemigos Actuales: Ejemplo - Dragonfly En 2014,

Más detalles

Este dominio consta de 13 procesos que se describen a continuación.

Este dominio consta de 13 procesos que se describen a continuación. Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una

Más detalles

Ciberseguridad y el futuro de la Inteligencia Artificial. Laura Jiménez Directora Regional para Latinoamérica, Darktrace

Ciberseguridad y el futuro de la Inteligencia Artificial. Laura Jiménez Directora Regional para Latinoamérica, Darktrace Ciberseguridad y el futuro de la Inteligencia Artificial Laura Jiménez Directora Regional para Latinoamérica, Darktrace Los ciber ataques dominan los titulares Desafíos de Seguridad Cibernética Los enfoques

Más detalles

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;

Más detalles

POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo

POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo 2018-2022 Por medio de esta política el Instituto de Desarrollo Rural define su estrategia en materia de Tecnologías de la Información (en

Más detalles

UN NUEVO ENFOQUE SEGURIDAD. kpmg.com.co

UN NUEVO ENFOQUE SEGURIDAD. kpmg.com.co UN NUEVO ENFOQUE SOBRE ciber SEGURIDAD kpmg.com.co LOS PRINCIPIOS DE NUESTRO ENFOQUE Creemos que la Ciber Seguridad (Cyber Security) debería enfocarse en lo que usted puede hacer, no en lo que usted no

Más detalles

Management de la Seguridad Informática

Management de la Seguridad Informática Management de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Noviembre de 2005 Buenos Aires - ARGENTINA Agenda - Problemática de la Seguridad Informática - Situación en nuestro país -

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades

Más detalles

Consejos prácticos para el auditor interno frente a los riesgos del Internet de las Cosas Osvaldo Lau C.

Consejos prácticos para el auditor interno frente a los riesgos del Internet de las Cosas Osvaldo Lau C. Consejos prácticos para el auditor interno frente a los riesgos del Internet de las Cosas Osvaldo Lau C. MSI, CISA, CRISC, Cobit 5 Foundations, ISO, IIA Quality Assessment, Auditor Líder ISO 9001 Socio,

Más detalles

Ciberseguridad. Juriquilla, Querétaro Julio Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica

Ciberseguridad. Juriquilla, Querétaro Julio Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica Ciberseguridad Juriquilla, Querétaro Julio 2018 Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica Antecedentes Los ciber-ataques pueden ser originados por personas o grupos en cualquier lugar,

Más detalles

Requerimientos básicos en la gestión de la seguridad de la información

Requerimientos básicos en la gestión de la seguridad de la información ANEXO A Requerimientos básicos en la gestión de la seguridad de la información Los siguientes requerimientos, son los considerados básicos para la gestión de la seguridad de la información al momento de

Más detalles

Un Enfoque de Auditoría Basada en Riesgos. Omer Useche PwC Costa Rica

Un Enfoque de Auditoría Basada en Riesgos. Omer Useche PwC Costa Rica Un Enfoque de Auditoría Basada en Riesgos Omer Useche PwC Costa Rica Encuesta PwC Responda las siguientes preguntas Su función se encuentra alineada con las expectativas de sus grupos de interés clave?

Más detalles

APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS

APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS 1. BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS

Más detalles

REQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO

REQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO REQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO 2013 Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO 1 Índice 1.Cloud Computing 2.Riesgos derivados 3.Aspectos de seguridad en la nube

Más detalles

Ing. Gustavo Betarte, PhD Ing. Rodrigo Martínez JIAP - Octubre 2016

Ing. Gustavo Betarte, PhD Ing. Rodrigo Martínez JIAP - Octubre 2016 Ciber Inteligencia para Aplicaciones Web Ing. Gustavo Betarte, PhD Ing. Rodrigo Martínez Agenda Contexto Tipos de ataques y cifras Ciber inteligencia WAFINTL Contexto CSIRT Tilsor Comunidad Objetivo Socios

Más detalles

Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros

Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Contenido Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros... 3 1. Objetivo... 3 2. Alcance...

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN OPAIN S.A. está comprometida con la generación de valor y la sostenibilidad. Para lograr este fin, la gestión integral de riesgos es un principio prioritario

Más detalles

Curso Ciberseguridad para Auditores Internos. Aplicando COBIT5 al Gobierno de la Ciberseguridad

Curso Ciberseguridad para Auditores Internos. Aplicando COBIT5 al Gobierno de la Ciberseguridad Curso Ciberseguridad para Auditores Internos Aplicando COBIT5 al Gobierno de la Ciberseguridad Santiago, 18 de octubre de 2018 1 Ciberseguridad Carlos Silva Certified Information Systems Auditor (CISA),

Más detalles

Por qué EY? The better the question. The better the answer. The better the world works.

Por qué EY? The better the question. The better the answer. The better the world works. Por qué EY? EY, un socio de confianza para apoyarlo en cada nueva etapa o desafío de negocio. Conozca nuestros servicios. The better the question. The better the answer. The better the world works. Soporte

Más detalles

RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES. Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México

RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES. Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México Elementos clave Las políticas regulatorias y el desarrollo tecnológico

Más detalles

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos?

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Vivimos en tiempos de transformación digital Estamos listos para hacer de esta transformación digital una VENTAJA COMPETITIVA? o generará

Más detalles

Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad

Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad www.pwc.com Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad Noviembre 2016 Impacto de la tecnología en la seguridad y privacidad de la información

Más detalles

Servicios de Consultoría en Seguridad de la Información Gerenciando riesgos del negocio

Servicios de Consultoría en Seguridad de la Información Gerenciando riesgos del negocio Servicios de Consultoría en Seguridad de la Información Gerenciando riesgos del negocio Nuestro Portfolio de Servicios de Seguridad y Privacidad Contamos con un portfolio de servicios de Seguridad y Privacidad

Más detalles

NUEVAS FORMA DE TRABAJO USANDO MdM

NUEVAS FORMA DE TRABAJO USANDO MdM NUEVAS FORMA DE TRABAJO USANDO MdM TRABAJO DE GRADO: Resumen Ejecutivo JAVIER ENRIQUE GUATAME JAMAICA 1512010894 Asesor(es) GIOVANNY ANDRES PIEDRAHITA SOLORZANO INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO

Más detalles

Disrupción y crecimiento

Disrupción y crecimiento Disrupción y crecimiento 2017 Global CEO Outlook #CEOoutlook CAPÍTULO ARGENTINA Resumen ejecutivo Introducción Este tercer informe anual de KPMG Global CEO Outlook muestra la visión de los desafíos y oportunidades

Más detalles

para la empresa de hoy

para la empresa de hoy DESAFÍOS DE LA SEGURIDAD para la empresa de hoy INFORME ESPECIAL PATROCINADO POR: DESAFÍOS DE LA SEGURIDAD para la empresa de hoy Contenido especial patrocinado, elaborado por Netmedia Hace cinco años

Más detalles

PROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV

PROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV PROACTIVO EXHAUSTIVO INTELIGENTE Sobre Nosotros Nuestra misión es habilitar que la organización cliente maneje eficientemente y reduzca drásticamente el riesgo e impacto de los ataques cibernéticos. Proveemos

Más detalles

BACKGROUND CHECKS EL ACTIVO CLAVE DE HR COMPLIANCE PARA LA INDUSTRIA DE BUSINESS PROCESS OUTSOURCING

BACKGROUND CHECKS EL ACTIVO CLAVE DE HR COMPLIANCE PARA LA INDUSTRIA DE BUSINESS PROCESS OUTSOURCING BACKGROUND CHECKS EL ACTIVO CLAVE DE HR COMPLIANCE PARA LA INDUSTRIA DE BUSINESS PROCESS OUTSOURCING En la tercerización de procesos comerciales, los proveedores de servicios deben cumplir con las regulaciones

Más detalles

COBIT 5: Transforming Cybersecuriry

COBIT 5: Transforming Cybersecuriry COBIT 5: Transforming Cybersecuriry Xavier Rubiralta Costa Sessió 13:05-13:40 #gigatic15 Contenido COBIT5 y ciberseguridad Amenazas, vulnerabilidades y riesgo Gobierno de la ciberseguridad Gestión de la

Más detalles

Forcepoint DLP Endpoint

Forcepoint DLP Endpoint Forcepoint DLP Endpoint DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS FORCEPOINT DLP ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL

Más detalles

Headline Verdana Bold Cómo pasar al siguiente nivel de gestión de la ciberseguridad?

Headline Verdana Bold Cómo pasar al siguiente nivel de gestión de la ciberseguridad? Headline Verdana Bold Cómo pasar al siguiente nivel de gestión de la ciberseguridad? Marzo 13 de 2018 El panorama cambiante del ciberriesgo Author, legal entity or date El panorama cambiante del ciberriesgo

Más detalles

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,

Más detalles

Los riesgos de los sistemas informáticos

Los riesgos de los sistemas informáticos Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización

Más detalles

KASPERSKY ANTI-VIRUS

KASPERSKY ANTI-VIRUS KASPERSKY ANTI-VIRUS Protégete contra los últimos ataques de malware Todos los días, los cibercriminales lanzan más de 315 000 nuevos elementos de malware. Si vas a proteger tu PC y tu información confidencial,

Más detalles

Reavivar la privacidad y la confianza en un mundo impulsado por datos

Reavivar la privacidad y la confianza en un mundo impulsado por datos Reavivar la privacidad y la confianza en un mundo impulsado por datos Algunos podrían creer que la privacidad ha muerto en la era digital debido a las constantes brechas masivas de datos o a la fuga y

Más detalles

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad Avira Antivirus for Endpoint EXO5 La Solución Completa de Seguridad Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las

Más detalles

Ciberseguridad. Un reto de todos. Antonio Fandiño

Ciberseguridad. Un reto de todos. Antonio Fandiño Ciberseguridad Un reto de todos Antonio Fandiño afandino@hpe.com ALGUNOS DATOS 8400 millones Empresas habrán implementado el IoT en sus redes en 2019 8/10 Empresas de cosas están conectadas a las redes

Más detalles

Nuevos retos de Seguridad la importancia del elemento humano

Nuevos retos de Seguridad la importancia del elemento humano Nuevos retos de Seguridad la importancia del elemento humano Alfredo Aranguren T. CISM, CISSP De nada sirve invertir miles de dólares en tecnología, si el elemento humano que la opera y usa falla. Es importantes

Más detalles

MANUAL PARA LA GESTIÓN DEL RIESGO OPERATIVO

MANUAL PARA LA GESTIÓN DEL RIESGO OPERATIVO [Escriba una cita del documento o el resumen de un punto interesante. Puede situar el cuadro de texto en cualquier lugar del MANUAL PARA LA GESTIÓN DEL RIESGO OPERATIVO SEGÚN LO ESTABLECIDO EN LAS NORMAS

Más detalles

ANÁLISIS DE RIESGOS APLICANDO LA METODOLOGÍA OWASP

ANÁLISIS DE RIESGOS APLICANDO LA METODOLOGÍA OWASP ANÁLISIS DE RIESGOS APLICANDO LA METODOLOGÍA OWASP About Me Alvaro Machaca Tola Experiencia laboral en áreas de seguridad de la información, seguridad informática y auditoria de sistemas en entidades financieras,

Más detalles

12 predicciones de seguridad para 2012

12 predicciones de seguridad para 2012 12 predicciones de seguridad para 2012 Cada año por estas fechas, me reúno con mis equipos de investigación y comentamos lo que creemos que nos deparará el año entrante en cuanto a las amenazas con las

Más detalles

Ciberseguridad en el ciudadano: Desarrollando iniciativas de concientización para la comunidad

Ciberseguridad en el ciudadano: Desarrollando iniciativas de concientización para la comunidad Ciberseguridad en el ciudadano: Desarrollando iniciativas de concientización para la comunidad La realidad de los delitos informáticos en Argentina En estos últimos años hemos perdido un tiempo muy valioso:

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU INFORMACIÓN

INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU INFORMACIÓN INCO ERRORES QUE COMETEN CINCO LAS PYMES ERRORES AL PROTEGER SU INFORMACIÓN QUE COMETEN LAS PyMEs AL PROTEGER SU INFORMACIÓN INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU La seguridad, protección de

Más detalles

BYO - Bring Your Own QUÉ? Andrés A. Buendía Ucrós Sensei Sales Engineer - Latin America & Caribbean

BYO - Bring Your Own QUÉ? Andrés A. Buendía Ucrós Sensei Sales Engineer - Latin America & Caribbean BYO - Bring Your Own QUÉ? Andrés A. Buendía Ucrós Sensei Sales Engineer - Latin America & Caribbean BYO QUÉ? Qué significa BYOX? BYOD = Bring Your Own Device BYOA = Bring Your Own Application BYOA BYOD

Más detalles

Reality Check Principales retos de RRHH para el Elena Giménez Directora Speexx España

Reality Check Principales retos de RRHH para el Elena Giménez Directora Speexx España 1 Resultados de la encuesta Speexx Exchange Reality Check Principales retos de RRHH para el 2016 Madrid, 25 de febrero de 2016 Madrid, 25 de febrero de 2016 Elena Giménez e.gimenez@speexx.om Directora

Más detalles

Una sola credencial para proteger el acceso a los recursos informáticos y físicos

Una sola credencial para proteger el acceso a los recursos informáticos y físicos Una sola credencial para proteger el acceso a los recursos informáticos y físicos *Por: HID Global Cada vez más las organizaciones están adoptando un modelo de seguridad en el cual una sola tarjeta o teléfono

Más detalles

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework

Más detalles

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN Odinsa está comprometida con la generación de valor y la sostenibilidad de los negocios en los que participa. Para lograr este fin, la gestión integral de riesgos

Más detalles

Seguridad Integrada Analizando los Vectores

Seguridad Integrada Analizando los Vectores La Seguridad es tan Fuerte, como su Punto más Débil Seguridad Integrada Analizando los Vectores De que debemos proteger nuestros activos??? LAPTOP RECOVERY Virus (DLP) Hackers Completa plataforma de administración

Más detalles

INTECO publica su Estudio sobre seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas

INTECO publica su Estudio sobre seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas INTECO publica su Estudio sobre seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas León, 30 junio de 2008.- El Instituto Nacional (INTECO), a través de su Observatorio de la Seguridad

Más detalles

Ciberseguridad en la Industria Financiera. Información Confidencial

Ciberseguridad en la Industria Financiera. Información Confidencial Ciberseguridad en la Industria Financiera Agenda Prisma Medios de Pago Banelco CSIRT Ciberseguridad Ciberseguridad en la Industria Financiera Estadísticas Conclusiones La empresa Prisma Medios de Pago

Más detalles

Management de la Seguridad Informática

Management de la Seguridad Informática Management de la Seguridad Informática Julio C. Ardita jardita@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Realidad y situación actual. Temario Introducción al Gerenciamiento de la Seguridad. El

Más detalles

Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo de éstos.

Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo de éstos. Concepto de Cookie Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad

Más detalles

Casos de ciberataques a

Casos de ciberataques a Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes

Más detalles

Casos de ciberataques a infraestructuras críticas

Casos de ciberataques a infraestructuras críticas Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes

Más detalles