Recursos de Protección de Pagos para Pequeños Comerciantes. Carlos Caetano Associate Regional Director - Brazil PCI Security Standards Council

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Recursos de Protección de Pagos para Pequeños Comerciantes. Carlos Caetano Associate Regional Director - Brazil PCI Security Standards Council"

Transcripción

1 Recursos de Protección de Pagos para Pequeños Comerciantes Carlos Caetano Associate Regional Director - Brazil PCI Security Standards Council

2 Agenda Introducción Motivación Participación Futuro 2

3 PCI Security Standards Council Fundado en Guía estándares abiertos para la seguridad de las tarjetas de pago Desarrollo Administración Educación Conciencia 3 Hacemos los pagos más seguros

4 PCI Security Standards Council 4

5 PCI Security Standards Council Produce los Estándares, Mejores Prácticas y Servicios Terminal de Pagos Software de Pagos Entornos de Comercios y Proveedores de Servicios Validación y Calificación - terminales, proveedores de servicios, consultores, investigadores 5 Formación - Consultores, adquirentes, integradores

6 PCI Security Standards Council Hacer pagos más seguros en cada punto de una transacción 6

7 PCI Security Standards Council 7

8 Por qué? Pequeños Comercios en todo el mundo son objetivos de ataque crecientes de robo de dados 77% cree que su empresa está a salvo de los ataques cibernéticos 80% de los sitios atacados todos los días pertenecen a los pequeños comercios Casi la mitad de los ataques cibernéticos globales en 2015 pertenecía a empresas pequeñas 48% de las pequeñas empresas se han visto afectados por al menos un ataque cibernético en los últimos 12 meses 20% considera que la seguridad cibernética como una de las principales prioridades de la empresa 10% nunca ha invertido en la mejora de la seguridad de su sitio 54% de las pequeñas empresas que dicen que están preocupados por su negocio puede estar en riesgo de un ataque 8

9 Amenazas Actuales Contraseñas débiles Inyección de SQL Spear Phishing Malware / Ransomware Vector de Ataque Remoto Ninguna localidad, industria o organización es a prueba de balas cuando se trata de comprometer los datos Verizon 2016 DBIR Actualización de Seguridad Pobres 9

10 Nacimiento y Renacimiento de un Compromiso de Datos Campaña de phishing contra los proveedores La persona clica en el correo y la instalación del malware ocurre El Keylogger es desplegado y las credenciales de autenticación estática del entorno del cliente son robadas para acceder al destino final Malware instalado directamente en el sistema POS de la víctima final 10 Fuente: Verizon 2016 Data Breach Investigations Report Funcionalidades del Malware de raspado de memoria y exportación de datos, estabelecimiento de controle e persistencia

11 Grupo de Trabajo de Pequeños Comerciantes 11

12 Grupo de Trabajo de Pequeños Comerciantes del PCI Council Objetivo Colaborar con la comunidad PCI para satisfacer las necesidades del segmento de pequeños comerciantes ofreciendo orientación que: Es simple, fácil de entender y relevante para las necesidades únicas de los pequeños comerciantes Ayude a los pequeños comerciantes a entender su responsabilidad de protección de datos de tarjetas de pago y la identificación y mitigación de las zonas de riesgo en su entorno Se ofrece a los pequeños comerciantes la información necesaria para evaluar su propio entorno, trabajar con un QSA y/o considerar un nuevo canal de pago o proveedor de servicios 12

13 Participación Global Comercios y Socios Si los comerciantes más grandes y las instituciones financieras no pueden ser protegidos contra los compromisos de datos, se puede imaginar cómo la protección es difícil para los propietarios de pequeñas empresas independientes. Un problema que muchas pequeñas empresas tienen es que ellos no tienen los recursos internos para ser expertos en todos los aspectos del funcionamiento de una empresa. Las pequeñas empresas se basan en la experiencia externa para simplificar el complicado. 13

14 Conoce a María, dueña de una pequeña tienda En su mente Su dilema A quien ella llama Sus necesidades Maria, dueña de un bar de vinos " Cómo puedo vender más vino?" " Cómo puedo diferenciar la experiencia de mis clientes en un mercado saturado?" " Cómo puedo encontrar y mantener buenos empleados?" Ella quiere hacer lo correcto para sus clientes y su negocio PERO, ella no tiene tiempo para entender Rootkits SSL Su banco. El número en la etiqueta que está en su sistema de pago. Entender por qué/cómo está en riesgo. Las preguntas correctas para pedirle ayuda a su banco ya su proveedor de sistemas de pago. Pasos sencillos que puede tomar. 14

15 Enfoque de Desarrollo de Contenido Público Sencillo, no exhaustivo RECURSOS DE PROTECCIÓN DE PAGOS PARA PEQUEÑOS COMERCIANTES Accesible Mensurable

16 Simplificación de la Seguridad Recursos de Protección de Pagos para Pequeños Comerciantes 16

17 Simplificación de la Seguridad Guía de Pagos Seguros 17

18 Simplificación de la Seguridad Guía de Pagos Seguros Comprenda cuál es su riesgo 18

19 Simplificación de la Seguridad Guía de Pagos Seguros Comprenda cuál es su riesgo 19

20 Simplificación de la Seguridad Guía de Pagos Seguros Comprenda cuál es su riesgo 20

21 Simplificación de la Seguridad Guía de Pagos Seguros Proteja seu empresa con estos elementos de saguridad básicos 21

22 Simplificación de la Seguridad Guía de Pagos Seguros Proteja seu empresa con estos elementos de saguridad básicos 22

23 Simplificación de la Seguridad Sistemas de Pago Comunes 23

24 Simplificación de la Seguridad Sistemas de Pago Comunes 24

25 Simplificación de la Seguridad Ejemplo de comercio electrónico con la página de pago totalmente externalizada 25

26 Simplificación de la Seguridad Ejemplo de comercio electrónico con la página de pago totalmente externalizada 26

27 Simplificación de la Seguridad Ejemplo de comercio electrónico con la página de pago totalmente externalizada 27

28 Simplificación de la Seguridad Ejemplo de comercio electrónico con la página de pago totalmente externalizada 28

29 Simplificación de la Seguridad Ejemplo de comercio electrónico con su propia página de pago 29

30 Simplificación de la Seguridad Ejemplo de comercio electrónico con su propia página de pago 30

31 Simplificación de la Seguridad Ejemplo de comercio electrónico con su propia página de pago 31

32 Simplificación de la Seguridad Ejemplo de comercio electrónico con su propia página de pago 32

33 Simplificación de la Seguridad Preguntas para Hacerles a sus Proveedores 33

34 Simplificación de la Seguridad Glosario de Términos sobre Pagos e Seguridad de la Información 34

35 Como puedes ayudar? Los propietarios de restaurantes no son expertos en tecnología. Son expertos en artes culinarias, gestión empresarial general y hospitalidad. Al igual que muchas pequeñas empresas, dependen de la experiencia de otros en el espacio de seguridad cibernética. Para que los pequeños restaurantes prosperen en la era digital, necesitarán una ayuda significativa de la comunidad más amplia de tecnología y seguridad. David Matthews, National Restaurant Association, PCI Small Merchant Taskforce Co-Chair 35

36 Llamada a la Acción Cómo puedes ayudar Visite el sitio web del PCI SSC Descargar Compartir Co-brand 36

37 Organizaciones Participantes Regionales 37

38 Beneficios de la Organización Participante Participar en Reuniones de la Comunidad organizadas por el PCI Security Standards Council (dos asientos gratuitos). Proponer, votar y participar en Grupos de Interés Especiales (SIGs). Nominar y votar por los representantes de la organización participante en el Consejo Asesor del PCI Security Standards Council (período de dos años). Promover el conocimiento de los empleados en la seguridad, mejorar su postura de seguridad y reducir el riesgo para los datos de pago - con dos sesiones de entrenamiento de concientización GRATIS. Importantes descuentos para la formación. Tiene equipos con diferentes niveles? Darles las herramientas y la formación necesarias para ser parte de la misión de seguridad de los datos de su organización y su éxito. Recibe noticias semanales, actualizaciones e ideas a través del PCI monitor y sea un líder de la influencia que contribuye al blog PCI Perspectives. Posibilidad de una revisión temprana de estándares y materiales de apoyo antes de que se hagan públicos. 38

39 Participa en el Foro de América Latina el 9 de Agosto en Sao Paulo y AHORRA! 39

40 Oportunidades de Patrocinio están disponibles en el Foro de América Latina! 40

41 Reserve Espacio en el Vendor Showcase del Foro de América Latina 41

42 Entrenarse para Ayudar a su Organización Sea un PCI Internal Security Assessor (ISA) Mejorar su comprensión del PCI DSS y cómo puede ayudar a proteger los datos de sus clientes y su negocio. Ayudar a su organización a desarrollar conocimientos internos y evaluar los estándares PCI. Facilita la interacción con un QSA. Mejorar la seguridad de los datos de tarjetas de pago y administrar los costos de cumplimiento. Se reconoce por su logro profesional - con la lista en la página web del Consejo de PCI. Entregado a su buzón de correo: Mensual - las actualizaciones a los ISAs. Atención: Clase en portugués programada para el 7 y 8 de agosto en Sao Paulo 42

43 Futuro Formalizar la estrategia de comunicación y determinar la efectividad de los métodos de difusión Evaluar y proponer herramientas de validación alternativas y/o SAQs simple de usar Basándose en la retroalimentación, mejorar los materiales para los pequeños comerciantes según sea necesario 43

44 Y Recordar El PCI Council está aquí para le ayudar, como su SOCIO Contar con nosotros como un socio especializado de información para la seguridad de pagos electrónicos y la prevención del fraude Considere la posibilidad de convertirse en una Organización Participante para recibir informaciones frecuentes y dirigidas del Consejo PCI Considere la formación ofrecida por el PCI Council para mejorar su comprensión y de su equipo sobre los padrones de seguridad del PCI Español: Portugués: Carlos Caetano Associate Regional Director - Brazil ccaetano@pcisecuritystandards.org PCI Security Standards Council 44

Guillermo Angarita Morris PCI QSA, CISSP, CISA

Guillermo Angarita Morris PCI QSA, CISSP, CISA Guillermo Angarita Morris PCI QSA, CISSP, CISA guillermo.angarita@iqcol.com CANALES Bases de Datos SQL DB Administrador TI RED DE PAGOS MEDIOS DE PAGO Bases de Datos SQL DB Administrador TI RED DE PAGOS

Más detalles

LatamTour Owasp 2017

LatamTour Owasp 2017 LatamTour Owasp 2017 Carlos Allendes Presidente Owasp Chile LatamTour Owasp 2017 Antecedentes del Expositor Carlos Allendes Droguett ( carlos.allendes@owasp.org ) Presidente del capítulo chileno OWASP

Más detalles

Industria de Tarjetas de Pago

Industria de Tarjetas de Pago Consejo de Estándares de Seguridad de la Industria de Tarjetas de Pago Mauro Lance Chief Operating Officer PCI Security Standards Council Mauro Lance Gerente de Operaciones, PCI Security Standards Council

Más detalles

La seguridad en los medios de pago: una responsabilidad compartida. Comisión de Economía del Senado Valparaíso, Chile 2 de agosto de 2017

La seguridad en los medios de pago: una responsabilidad compartida. Comisión de Economía del Senado Valparaíso, Chile 2 de agosto de 2017 La seguridad en los medios de pago: una responsabilidad compartida Comisión de Economía del Senado Valparaíso, Chile 2 de agosto de 2017 Objetivos de la presentación 1 Explicar la evolución reciente en

Más detalles

Alberto José España. Fotografía. Resumen Profesional

Alberto José España. Fotografía. Resumen Profesional Alberto José España Fotografía Resumen Profesional Alberto España, QSA Gerente Oficina Regional México. Alberto tiene más de 30 años en la industria de pagos, después de haber trabajado para líderes de

Más detalles

Retos en seguridad informática que emergen en procesos de transformación digital

Retos en seguridad informática que emergen en procesos de transformación digital Retos en seguridad informática que emergen en procesos de transformación digital Luis Carlos Torres Gerente regional de servicios en la nube Tigo Millicom ltorresz@tigo.com.gt Agenda 1.Que es transformación

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) C Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación

Más detalles

Seguridad en medios de pagos

Seguridad en medios de pagos Seguridad en medios de pagos Pablo L. Sobrero QSA / Security Assessor psobrero@cybsec.com Agenda Payment Card Industry - Security Standards Council (PCI-SSC) Qué es? Objetivos Estándares Ciclo de vida

Más detalles

PCI:DSS MÁS QUE UNA CERTIFICACIÓN, UN APOYO EN TU ESTRATEGIA DE CIBERSEGURIDAD

PCI:DSS MÁS QUE UNA CERTIFICACIÓN, UN APOYO EN TU ESTRATEGIA DE CIBERSEGURIDAD PCI:DSS MÁS QUE UNA CERTIFICACIÓN, UN APOYO EN TU ESTRATEGIA DE CIBERSEGURIDAD The information provided in this document is the property of S21sec, and any modification or use of all or part of the content

Más detalles

Seguridad informática aplicada al ecommerce

Seguridad informática aplicada al ecommerce Seguridad informática aplicada al ecommerce TEMAS INTRODUCCIÓN QUÉ ES ECOMMERCE

Más detalles

Dossier de Prensa 2017

Dossier de Prensa 2017 Dossier de Prensa 2017 Índice 1. QUÉ ES GONETFPI? 2. GONETFPI EN CIFRAS 3. SERVICIOS Y SOLUCIONES 4. SOBRE EL GRUPO GONET 5. CONTACTO Qué es GoNetFPI? GoNetFPI (Fraud Prevention Intelligence) es una compañía

Más detalles

Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI

Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI David A. González Lewis PCI QSA, PA-QSA, CISM, PCIP dagonzalez@isecauditors.com Nota Legal La CCCE asume el compromiso de regir sus

Más detalles

Visión de los Consumidores Latinoamericanos Sobre el Fraude Electrónico 2012

Visión de los Consumidores Latinoamericanos Sobre el Fraude Electrónico 2012 Visión de los Consumidores Latinoamericanos Sobre el Fraude Electrónico 2012 Ricardo Villadiego rvilladiego@easysol.net Regional Director, Américas Easy Solutions Inc. Sobre el Estudio Objetivos Determinar

Más detalles

Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos

Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos Industria de Tarjetas de Pago (PCI) rma de seguridad de datos Atestación de cumplimiento de evaluaciones in situ Comerciantes Versión 3.2 Abril de Sección 1: Información sobre la evaluación Instrucciones

Más detalles

La norma PCI DSS 1. Versión 3.21: Definición de su objetivo y alcance. PCI DSS Versión Revisado por IQ Information Quality Bogota-Colombia

La norma PCI DSS 1. Versión 3.21: Definición de su objetivo y alcance. PCI DSS Versión Revisado por IQ Information Quality Bogota-Colombia La norma PCI DSS 1 Versión 3.21: Definición de su objetivo y alcance. 1 Realizado con el apoyo de IQ Information Quality www.iqcol.com PCI DSS Versión 3.21 Revisado por IQ Information Quality Bogota-Colombia

Más detalles

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido

Más detalles

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. BDO Ciberseguridad ESTRATEGIA SERVICIOS SOLUCIONES Dónde somos más vulnerables? Nuestros

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la versión 3.0 a la 3.1 de las PCI (Normas de seguridad de datos de la Industria de tarjetas de pago) Abril

Más detalles

Mitos relacionados con la ciberseguridad en la digitalización de los expedientes médicos.

Mitos relacionados con la ciberseguridad en la digitalización de los expedientes médicos. Ciberseguridad Mitos relacionados con la ciberseguridad en la digitalización de los expedientes médicos. Los datos de los pacientes y los expedientes médicos electrónicos Las tecnologías de gestión, como

Más detalles

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de

Más detalles

Cuestionario de autoevaluación de las Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Cuestionario de autoevaluación de las Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Cuestionario de autoevaluación de las Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Modificaciones realizadas a los documentos Fecha Versión Descripción 1.º de octubre de 2008

Más detalles

Cybersecurity. Construyendo confianza en el entorno digital

Cybersecurity. Construyendo confianza en el entorno digital Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar

Más detalles

Presentación de servicios de Seguridad de la Información

Presentación de servicios de Seguridad de la Información Presentación de servicios de Seguridad de la Información : La Empresa INFORMACIÓN DISPONIBILIDAD Nuestra visión El objetivo de es ayudar a las organizaciones a mejorar su gestión de la seguridad de la

Más detalles

LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad

LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE Luis del Arbol Telefónica ElevenPaths Responsable Go-to-Market Servicios de seguridad Transformación Digital Oportunidades Canales digitales Foco Cl iente

Más detalles

Amenazas para la ciberseguridad en la gestión del software en la empresa

Amenazas para la ciberseguridad en la gestión del software en la empresa Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el

Más detalles

Oportunidades que se Presentan para Entidades Financieras en Términos de Productos, Servicios, Canales y Nuevos Mercados.

Oportunidades que se Presentan para Entidades Financieras en Términos de Productos, Servicios, Canales y Nuevos Mercados. Oportunidades que se Presentan para Entidades Financieras en Términos de Productos, Servicios, Canales y Nuevos Mercados Sergio Patzán Celulares existentes en el Mundo y América Latina Celulares existentes

Más detalles

Su proveedor de Tecnología. Señores: Sr. Gerente General Sr. Gerente Administrativo Sr. Contador General. Estimados Señores:

Su proveedor de Tecnología. Señores: Sr. Gerente General Sr. Gerente Administrativo Sr. Contador General. Estimados Señores: Señores: Sr. Gerente General Sr. Gerente Administrativo Sr. Contador General Estimados Señores: Nuestra empresa COMERCIO e-massivo S.A.S. dedicada a la comercialización de Equipos de Computo, redes, Software

Más detalles

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos (DSS)

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos (DSS) Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos (DSS) Atestación de cumplimiento para Cuestionario de autoevaluación P2PE-HW Versión 3.0 Febrero de 2014 Sección 1:Información sobre la

Más detalles

Tenemos que cumplir PCI... Ahora, qué hacemos?

Tenemos que cumplir PCI... Ahora, qué hacemos? VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Tenemos que cumplir PCI... Ahora, qué hacemos? organizado

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

CaixaNegocios Community Un espacio lleno de oportunidades

CaixaNegocios Community Un espacio lleno de oportunidades CaixaNegocios Community Un espacio lleno de oportunidades 05 DE JUNIO 2014 Nuestras comunidades: Especialmente diseñadas para cada segmento de clientes Clientes de la Caixa mayores de 65 años Grupos de

Más detalles

Boletín DAÑOS y FIANZAS

Boletín DAÑOS y FIANZAS Boletín DAÑOS y FIANZAS ABRIL 2014 DATA PROTECT (Seguro de Protección de Datos y Seguridad Informática) ALGO QUE OCURRE TODOS LOS DÍAS Fallas de sistemas, ataques cibernéticos, robo de propiedad digital,

Más detalles

AUTOMATIZACIÓN, SISTEMAS Y SOLUCIONES

AUTOMATIZACIÓN, SISTEMAS Y SOLUCIONES Nosotros Zugig Perú SAC es una empresa peruana especializada en el desarrollo y comercialización de Software Empresarial, así como en la asesoría y consultoría de sistemas; y que se compromete a satisfacer

Más detalles

OWASP TOP10 como base para Inspección de Código

OWASP TOP10 como base para Inspección de Código OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP TOP10 como base para Inspección de Código Nombre relator Katherine Andrade Katherine.andrade@testgroup.cl Temario Por que la seguridad

Más detalles

Mejores Prácticas en la Operación de la Ciber Seguridad. Octubre del 2017

Mejores Prácticas en la Operación de la Ciber Seguridad. Octubre del 2017 Mejores Prácticas en la Operación de la Ciber Seguridad Octubre del 2017 Entorno Actual de Amenazas Verizon 2017 Data Breach Investigations Report 10th Edition Entorno Actual de Amenazas Verizon 2017 Data

Más detalles

DIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad

DIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad DIGITAL BUSINESS ASSURANCE Formación Especializada en Ciberseguridad 2018 Formación Especializada en Ciberseguridad Índice Formación Homologada 4 ISTQB Advanced Level - Security Tester... 4 Cursos...

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

Tendencias en Seguridad de la Información

Tendencias en Seguridad de la Información Tendencias en Seguridad de la Información Joaquin Paredes jparedes@cybsec.com 18 de Noviembre de 2009 Asunción - Paraguay Tendencias en Seguridad de la Información Agenda Estado de las regulaciones de

Más detalles

Visa, una Herramienta para hacer crecer tu Negocio

Visa, una Herramienta para hacer crecer tu Negocio Visa, una Herramienta para hacer crecer tu Negocio Quiénes somos? VisaNet Perú es una empresa orientada a prestar servicios que permiten a los establecimientos comerciales el cobro de productos y servicios

Más detalles

EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN. Nombre Titulo Fecha

EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN. Nombre Titulo Fecha EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN 1 Nombre Titulo Fecha MÁS DATOS 40 ZB en 2020 CLIENTES 25 mil millones de cosas conectadas en 2020 AMENAZAS A LA SEGURIDAD + 48% al año 92% INFORMAN VIOLACIONES

Más detalles

SECTOR FINANCIERO MEXICANO: DIAGNÓSTICO DE SEGURIDAD CIBERNÉTICA

SECTOR FINANCIERO MEXICANO: DIAGNÓSTICO DE SEGURIDAD CIBERNÉTICA SECTOR FINANCIERO MEXICANO: DIAGNÓSTICO DE SEGURIDAD CIBERNÉTICA Instituto Mexicano de Ejecutivos de Finanzas, A.C. James Hampshire Consultor Senior en Seguridad Cibernética Control Risks CONFIDENCIAL

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

Tarjetas de Crédito riesgo y enfoques de supervisión

Tarjetas de Crédito riesgo y enfoques de supervisión Tarjetas de Crédito riesgo y enfoques de supervisión El abordaje de nuestra charla. Un Vistazo a.. Evolución del Negocio Perspectiva Digital del Negocio Gestión del Riesgo Emisor Balance entre Oportunidad

Más detalles

CUENTAS PRIVILEGIADAS UN BOTÍN PARA LOS CIBER-DELINCUENTES

CUENTAS PRIVILEGIADAS UN BOTÍN PARA LOS CIBER-DELINCUENTES SEMANA VIRTUAL DE CIBERSEGURIDAD CUENTAS PRIVILEGIADAS UN BOTÍN PARA LOS CIBER-DELINCUENTES Mario Hernandez Pérez mhernandez@senhasegura.com AGENDA Insider Threat Que son las Cuentas Privilegiadas Características

Más detalles

PROBLEMÁTICAS DE PCI DSS EN CONTACT CENTERS & BPO

PROBLEMÁTICAS DE PCI DSS EN CONTACT CENTERS & BPO PROBLEMÁTICAS DE PCI DSS EN CONTACT CENTERS & BPO DAVID ANDRÉS GONZÁLEZ LEWIS CISM, PCI QSA, PA QSA, PCIP, ISO 27001 IA C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax:

Más detalles

ISACA CAPÍTULO CIUDAD DE MÉXICO 60 Aniversario de la Computación en México

ISACA CAPÍTULO CIUDAD DE MÉXICO 60 Aniversario de la Computación en México ISACA CAPÍTULO CIUDAD DE MÉXICO 60 Aniversario de la Computación en México Evolución tecnológica de los medios de pago. Oswaldo Silva Pérez Octubre 2018 Oswaldo tiene más de 10 años de experiencia en diversas

Más detalles

Amenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán. Subdirección de Seguridad de la Información/UNAM-CERT

Amenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán. Subdirección de Seguridad de la Información/UNAM-CERT Amenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán Subdirección de Seguridad de la Información/UNAM-CERT Agenda Aplicaciones web Principales amenazas Prevención y buenas prácticas Demo Aplicación

Más detalles

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios

Más detalles

Módulo ANTIFRAUDE Procesadora PnP

Módulo ANTIFRAUDE Procesadora PnP Módulo ANTIFRAUDE Procesadora PnP Introducción... 2 Características de la transacción... 2 Sistema de puntuación... 3 Reglas puntuables... 3 Caso de uso: Procesadora Paynopain... 4 Futuros desarrollos...

Más detalles

Soluciones integrales de productos y servicios para su empresa

Soluciones integrales de productos y servicios para su empresa Soluciones integrales de productos y servicios para su empresa Le ofrecemos asesoría personalizada y un portafolio de productos y servicios diseñados especialmente para cubrir sus necesidades. Crédito

Más detalles

El Marco de Seguridad Informática bajo una Estrategia Digital

El Marco de Seguridad Informática bajo una Estrategia Digital El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016

Más detalles

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del

Más detalles

Grado de madurez de la organización en Seguridad de la Información

Grado de madurez de la organización en Seguridad de la Información Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA

LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TRÁFICO SEGURO de TELMEX LO PROTEGE CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO

Más detalles

PRINCIPALES HALLAZGOS AGOSTO, 2015

PRINCIPALES HALLAZGOS AGOSTO, 2015 PRINCIPALES HALLAZGOS AGOSTO, 2015 Los cibercriminales evaden las defensas de maneras en que las compañías carecen de información para poder anticiparse 2 Enemigos Actuales: Ejemplo - Dragonfly En 2014,

Más detalles

Ciberseguridad en la Industria Financiera. Información Confidencial

Ciberseguridad en la Industria Financiera. Información Confidencial Ciberseguridad en la Industria Financiera Agenda Prisma Medios de Pago Banelco CSIRT Ciberseguridad Ciberseguridad en la Industria Financiera Estadísticas Conclusiones La empresa Prisma Medios de Pago

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) D Comerciantes Versión 3.0 Febrero de 2014 Sección 1: Información

Más detalles

Ciberseguridad utilizando la norma ISO 27032:2012

Ciberseguridad utilizando la norma ISO 27032:2012 Ciberseguridad utilizando la norma ISO 27032:2012 Sisteseg Consulting Services Bogotá Colombia Agenda Por: Rodrigo Ferrer CISSP, CISA, QSA, ISO 27001 e ISO 22301, AMBCI, ABCP. 1. Introducción general 2.

Más detalles

MANUAL DEL COMERCIO POS MULTIMERCHANT

MANUAL DEL COMERCIO POS MULTIMERCHANT MANUAL DEL COMERCIO POS MULTIMERCHANT - 1- 1. POS MULTIMERCHANT, provee un servicio de pagos en Internet con tarjeta VISA y es utilizado como un apoyo a las soluciones de comercio electrónico. Desde el

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) A-EP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación

Más detalles

SISTEMA NACIONAL DE CAPACITACION DISEÑO DE LA ACTIVIDAD

SISTEMA NACIONAL DE CAPACITACION DISEÑO DE LA ACTIVIDAD SISTEMA NACIONAL DE CAPACITACION DISEÑO DE LA ACTIVIDAD Nombre SEGURIDAD DE LA INFORMACIÓN: CONCEPTOS FUNDAMENTALES Código INAP IN24478/16 Estado Activo Programa -Formación Continua Área -Tecnologías de

Más detalles

Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos

Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos Industria de Tarjetas de Pago (PCI) rma de seguridad de datos Atestación de cumplimiento para Evaluaciones in situ Proveedores de servicios Versión 3.2 Abril de 2016 Sección 1: Información sobre la evaluación

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer Carribean & LatinAmerica Copyright 2018 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies, Inc. Wikipedia (EN):

Más detalles

Un mundo de soluciones de pago

Un mundo de soluciones de pago VisaNet Pago Web Un mundo de soluciones de pago Somos VisaNet, hace 19 años brindamos a las empresas soluciones de pago que les permiten vender con tarjetas de débito, crédito y prepago VISA. Cobertura

Más detalles

Experiencias en detección de intrusiones en pequeñas organizaciones

Experiencias en detección de intrusiones en pequeñas organizaciones Experiencias en detección de intrusiones en pequeñas organizaciones V Foro de seguridad RedIRIS Puerto de la Cruz (Tenerife) Abril 2007 Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación

Más detalles

Su proveedor de Tecnología. Señores: Sr. Gerente General Sr. Gerente Administrativo Sr. Contador General. Estimados Señores:

Su proveedor de Tecnología. Señores: Sr. Gerente General Sr. Gerente Administrativo Sr. Contador General. Estimados Señores: Señores: Sr. Gerente General Sr. Gerente Administrativo Sr. Contador General Estimados Señores: Nuestra empresa COMERCIO e-massivo S.A.S. dedicada a la comercialización de Equipos de Computo, redes, Software

Más detalles

SECRETARIA GENERAL DE LA ORGANIZACIÓN DE ESTADOS AMERICANOS DEPARTAMENTO DE DESARROLLO HUMANO, EDUCACIÓN Y EMPLEO CONSULTOR E-LEARNING - ITEN

SECRETARIA GENERAL DE LA ORGANIZACIÓN DE ESTADOS AMERICANOS DEPARTAMENTO DE DESARROLLO HUMANO, EDUCACIÓN Y EMPLEO CONSULTOR E-LEARNING - ITEN SECRETARIA GENERAL DE LA ORGANIZACIÓN DE ESTADOS AMERICANOS DEPARTAMENTO DE DESARROLLO HUMANO, EDUCACIÓN Y EMPLEO Tipo de Contrato: CPR CONSULTOR E-LEARNING - ITEN Unidad: Departamento de Desarrollo Humano,

Más detalles

Móvil Seguro. Guía de la Consola de Administración

Móvil Seguro. Guía de la Consola de Administración Móvil Seguro Guía de la Consola de Administración Índice 1 Introducción...2 1.1 Acceso a la Consola... 2 2 Funciones de la Consola de administración...4 2.1 Alta de usuarios... 4 2.2 Gestionar móviles...

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) rma de seguridad de datos de la Industria de tarjetas de pago (PCI) Atestación de cumplimiento para evaluaciones in situ Proveedores de servicios Versión 3.0 Febrero de 2014 Sección 1: Información sobre

Más detalles

PRESENTACIÓN ENISE. Versión 2.8

PRESENTACIÓN ENISE. Versión 2.8 PRESENTACIÓN ENISE Versión 2.8 Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación, INTECO 2. El Centro de Respuesta a Incidentes de Seguridad para la PYMES y el Ciudadano,

Más detalles

Consideraciones y retos de seguridad en transacciones con tarjeta de crédito por teléfono. Ing: Rodrigo Ferrer QSA PCI DSS

Consideraciones y retos de seguridad en transacciones con tarjeta de crédito por teléfono. Ing: Rodrigo Ferrer QSA PCI DSS Consideraciones y retos de seguridad en transacciones con tarjeta de crédito por teléfono Ing: Rodrigo Ferrer QSA PCI DSS Agenda 1. Introducción 2. El problema 3. Convergencia 4. Tipos de comunicación

Más detalles

Recomendaciones sobre protección de Dominios en Internet. Julio César Cossío NIC México.

Recomendaciones sobre protección de Dominios en Internet. Julio César Cossío NIC México. Recomendaciones sobre protección de Dominios en Internet Julio César Cossío NIC México. Julio.cossio@nic.mx Seguridad en Dominios Idea Regulación Registro Dominios Aplicaciones DNS Protege tu Idea Una

Más detalles

Demandas y costos de Seguridad en TI en las Empresas

Demandas y costos de Seguridad en TI en las Empresas Demandas y costos de Seguridad en TI en las Empresas Max Rodríguez Ejecutivo de Ventas de Seguridad de IBM Tivoli Marzo 2009 Demandas en Seguridad de TI Responder mejor a las necesidades Integración más

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

5 tendencias que afectarán su planificación de TI en Seguridad por niveles. Informe ejecutivo

5 tendencias que afectarán su planificación de TI en Seguridad por niveles. Informe ejecutivo 5 tendencias que afectarán su planificación de TI en 2012 Seguridad por niveles Informe ejecutivo Un informe ejecutivo de QuinStreet. 2012 Seguridad por niveles Muchas de las tendencias de TI que su organización

Más detalles

POLÍTICA PÚBLICA DE SEGURIDAD DIGITAL EN COLOMBIA

POLÍTICA PÚBLICA DE SEGURIDAD DIGITAL EN COLOMBIA POLÍTICA PÚBLICA DE SEGURIDAD DIGITAL EN COLOMBIA logros 2010-2016 Colombia vive una revolución digital 40% Crecieron los pagos ELECTRóNICOS EN 2014 Colombia #4 en Datos Abiertos a nivel mundial y #1 en

Más detalles

Cuánto vale tu identidad? MAT. Miriam J. Padilla Espinosa

Cuánto vale tu identidad? MAT. Miriam J. Padilla Espinosa Cuánto vale tu identidad? MAT. Miriam J. Padilla Espinosa Los delitos cibernéticos en México México pierde 3mil mdd Por delitos cibernéticos al año Unidad de Innovación Tecnológica Presidencia Rezago en

Más detalles

Formato 1 Diseño estructural y propuesta de actividades

Formato 1 Diseño estructural y propuesta de actividades 1. DATOS GENERALES DEL CURSO Nombre del curso Gestión de riesgos de sistemas Programa al que pertenece Licenciatura en Tecnologías e Información Créditos 8 créditos Horas teoría 30 Horas práctica 55 Eje

Más detalles

DATA-CYBER. Bienvenido a una nueva era del seguro. Conozca los riesgos cibernéticos a los que se expone

DATA-CYBER. Bienvenido a una nueva era del seguro. Conozca los riesgos cibernéticos a los que se expone DATA-CYBER Bienvenido a una nueva era del seguro Conozca los riesgos cibernéticos a los que se expone En DUAL somos expertos en Protección de Datos y riesgos Cibernéticos. Déjenos ayudarle y tendrá garantizada

Más detalles

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático Retos de la Ciberseguridad en Costa Rica Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático De qué vamos a hablar? Ciberseguridad o Seguridad de la Información? Ciberseguridad: Protección de

Más detalles

Seguridad aplicaciones (Solución RASP).

Seguridad aplicaciones (Solución RASP). Seguridad aplicaciones (Solución RASP). SOCIEDAD FORAL DE SERVICIOS INFORMÁTICOS Fecha de realización 20 de octubre de 2016 Página 2 de 7 INDICE Introducción.... 3 Objeto del contrato.... 6 Consideraciones

Más detalles

Profundizando en el mundo de PCI DSS

Profundizando en el mundo de PCI DSS Profundizando en el mundo de PCI DSS Author : Daniel Guzmán Castroviejo Categories : Auditoría, Certificación y Calidad de Sistemas Informáticos Date : 28 noviembre, 2016 Cuando hablamos de estándares

Más detalles

INTECO publica su Estudio sobre seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas

INTECO publica su Estudio sobre seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas INTECO publica su Estudio sobre seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas León, 30 junio de 2008.- El Instituto Nacional (INTECO), a través de su Observatorio de la Seguridad

Más detalles

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente

Más detalles

Curso de Estrategias de Intervención en Actividad Física, Deporte y Valores

Curso de Estrategias de Intervención en Actividad Física, Deporte y Valores Curso de Estrategias de Intervención en Actividad Física, Deporte y Valores Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Estrategias de Intervención en Actividad Física, Deporte y Valores

Más detalles

POS MULTIMERCHANT MANUAL DEL COMERCIO

POS MULTIMERCHANT MANUAL DEL COMERCIO POS MULTIMERCHANT MANUAL DEL COMERCIO 2006, Propiedad de Compañía Peruana de Medios de Pago S.A.C. - Prohibida cualquier reproducción, distribución o comunicación pública, salvo autorización expresa de

Más detalles

MiTarjeta.org Tarjetas de Presentación Digital

MiTarjeta.org Tarjetas de Presentación Digital MiTarjeta.org Tarjetas de Presentación Digital Qué es una Mi Tarjeta? Una Mi Tarjeta es una nueva manera de posicionarte como una persona o empresa que está a la vanguardia de los cambios tecnológicos,

Más detalles

PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors

PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors jramaya@isecauditors.com Nota Legal La CCCE asume el compromiso de regir

Más detalles

PCI-DSS 2.0 - Experiencias prácticas

PCI-DSS 2.0 - Experiencias prácticas PCI-DSS 2.0 - Experiencias prácticas Julio César Ardita, CISM jardita@cybsec.com Agenda - Payment Card Industry Security Standards Council (PCI-SSC) - Requisitos de validación de cumplimiento - Qualified

Más detalles

Sage TPV Estándar Online

Sage TPV Estándar Online Febrero 2014 1 Introducción 2 Contexto La Evolución del TPV Máquinas compactas con funcionalidad genérica: tickets y sin conectividad (robustez) Soluciones más completas con mayores prestaciones y conectividad,

Más detalles

Sr, Tenemos una nueva misión imposible: Debemos implementar PCI en Dia%. Déjelo en nuestras manos, el equipo de Sistemas podrá solucionarlo.

Sr, Tenemos una nueva misión imposible: Debemos implementar PCI en Dia%. Déjelo en nuestras manos, el equipo de Sistemas podrá solucionarlo. Sr, Tenemos una nueva misión imposible: Debemos implementar PCI en Dia%. Déjelo en nuestras manos, el equipo de Sistemas podrá solucionarlo. Implementando medidas para cumplimiento con PCI. Seminario:

Más detalles

AUSAPE, una comunidad influyente que crea valor para ti y para tu empresa

AUSAPE, una comunidad influyente que crea valor para ti y para tu empresa AUSAPE, una comunidad influyente que crea valor para ti y para tu empresa Quiénes somos? Somos la Asociación de Usuarios de SAP España (AUSAPE), pero lo más importante, somos clientes, partners de SAP

Más detalles

Control de Acceso a Recursos en Línea Utilizando Métodos de Autenticación y Autorización basados en Identidades Federadas

Control de Acceso a Recursos en Línea Utilizando Métodos de Autenticación y Autorización basados en Identidades Federadas Control de Acceso a Recursos en Línea Utilizando Métodos de Autenticación y Autorización basados en Identidades Federadas Ing. Moisés Hernández Duarte Lic. Carlos Pineda Muñoz FES Cuautitlán Introducción

Más detalles

TARGET A SECURITY NIGHTMARE? Something to Ponder?

TARGET A SECURITY NIGHTMARE? Something to Ponder? TARGET A SECURITY NIGHTMARE? Something to Ponder? Dra. Isabel Maassardjian Facultad de Ingeniería y Tecnologías Universidad Católica del Urugay Mayo 2014 BRECHA EN LA SEGURIDAD VIERNES NEGRO 27 de noviembre

Más detalles

SEGURIDAD AVANZADA. Nombre

SEGURIDAD AVANZADA. Nombre SEGURIDAD AVANZADA Nombre 1 Programa Tercera plataforma Big data Redefinición de la seguridad avanzada (basada en riesgos y en inteligencia) 2 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS

Más detalles

MiTarjeta.org Tarjetas de Presentación Digital

MiTarjeta.org Tarjetas de Presentación Digital MiTarjeta.org Tarjetas de Presentación Digital Qué es una Mi Tarjeta? Una Mi Tarjeta es una nueva manera de posicionarte como una persona o empresa que está a la vanguardia de los cambios tecnológicos,

Más detalles

ANÁLISIS CENTRO DE SEGURIDAD Y PROTECCIÓN

ANÁLISIS CENTRO DE SEGURIDAD Y PROTECCIÓN ANÁLISIS CENTRO DE SEGURIDAD Y PROTECCIÓN Éste es centro de seguridad donde se puede con seguridad navegar en internet teniendo una navegación en línea segura, una reputación adecuada, navegar con toda

Más detalles