Security Management. Control identity access information

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Security Management. Control identity access information"

Transcripción

1 Security Management Control identity access information El poder de los usuarios privilegiados, como gestionar, controlar su actividad y cumplir con las exigencias regulatorias

2 Qué representan estos números en el ámbito de la seguridad informática? $202 48% 87% Costo promedio de una brecha de seguridad, por registro comprometido (2010), siendo la negligencia la causa principal Ponemon Institute Porcentaje de todas las brechas que involucran un mal uso de parte de usuarios privilegiados Verizon report, 2010 Porcentaje de las compañías que han experimentado fuga de datos IT Compliance Institute 74% Porcentaje de compañias comprometidas que perdieron clientes o negocios como resultado de una fuga de datos o brecha de seguridad IT Compliance Institute 2 Security Solutions from CA Technologies Copyright 2011 CA. All rights reserved.

3 Qué están haciendo los Usuarios Privilegiados con la infraestructura y la información de su organización? 3 Security Solutions from CA Technologies Copyright 2011 CA. All rights reserved.

4 Cómo aseguras lo que no puedes ver? 4 Security Solutions from CA Technologies Copyright 2011 CA. All rights reserved.

5 Contexto Usuarios Privilegiados

6 Privilegio PRIVILEGIO > Qué es y Porqué importa? 6 Security Solutions from CA Technologies Copyright 2011 CA. All rights reserved.

7 Por qué importa? Administrador de empresa roba información 7 Security Solutions from CA Technologies Copyright 2011 CA. All rights reserved.

8 Por qué importa? Errores humanos 8 Security Solutions from CA Technologies Copyright 2011 CA. All rights reserved.

9 Por qué importa? Malicia, Maluso o Intención de Daño 48% of internal breaches are from privileged user misuse; a 26% increase from the prior year Source: Verizon 2010 Data Breach Report 9 Security Solu:ons from CA Technologies Copyright 2011 CA. All rights reserved.

10 Qué son los usuarios privilegiados? Usuario Normal Usuario Normal Es claramente identificado Es controlado Usuario Normal Seguridad del SO Seguridad de la Aplicación Datos, archivos y bitácoras críticos 10 Security Solutions from CA Technologies Copyright 2011 CA. All rights reserved.

11 Qué son los usuarios privilegiados? Root, DBA, sa, appadmin. > Administrator root Es anónimo Usuario Privilegiado Puede saltarse la seguridad aplicativa Puede ver y alterar datos de bases de datos aplicativos Puede generar incidentes de indisponibilidad Puede cambiar archivos de sistema Puede cambiar configuraciones al sistema Puede alterar bitácoras Puede borrar evidencia de sus actividades Seguridad del SO Seguridad de la Aplicación Datos, archivos y bitácoras críticos 11 Security Solutions from CA Technologies Copyright 2011 CA. All rights reserved.

12 Qué son los usuarios privilegiados? Virtualización: hypervisor access La Virtualización amplifica el problema! Usuario Privilegiado 12 Security Solutions from CA Technologies Copyright 2011 CA. All rights reserved.

13 Desafíos ACCESO IRRESTRICTO a los recursos Tipicamente por CUENTAS COMPARTIDAS dificulta la aplicación de RESPONSABILIDADES AUSENCIA DE SEGREGACIÓN de funciones Dificulta la INTEGRIDAD DE TRAZAS DE AUDITORIA FALTA DE TRANSPARENCIA de acesso VIRTUALIZACIÓN y la NUBE amplia los problemas Complica el proceso de TROUBLESHOOTING 13 Security Solutions from CA Technologies Copyright 2011 CA. All rights reserved.

14 La parte normativa y regulatoria Usuarios Privilegiados

15 Administrando el privilegio Estándares, normas y mejores prácticas COBIT ITIL ISO Code of practice for information security management Payment Card Industry (PCI DSS) SOX Ley Federal de Protección de Datos en Posesión de Particulares (LFPDPD) 15 Security Solutions from CA Technologies Copyright 2011 CA. All rights reserved.

16 ISO Control de Acesos Administración o Gestión de Privilegios Control: La asignación de privilegios de uso debe ser restringido y controlado. Guía de Implementación: Los privilegios debe ser asignados a los usuarios bajo el concepto need-to-use El proceso de autorización y registro de privilegios debe ser operado y mantenido en todo momento El desarrollo y uso de procesos y programas que impidan la necesidad de otorgar privilegios a los usuarios debe ser promovido Los privilegios deben ser asignados a un userid distinto al usado para necesidades normales de operación 16 Security Solutions from CA Technologies Copyright 2011 CA. All rights reserved.

17 Ley Federal de Protección de Datos Personales en Posesión de los Particulares estipula: Artículo 19 Todo responsable que lleve a cabo tratamiento de datos personales deberá establecer y mantener medidas de seguridad administrativas, técnicas y físicas que permitan proteger los datos personales contra daño, pérdida, alteración, destrucción o el uso, acceso o tratamiento no autorizado. 17 Security Solutions from CA Technologies Copyright 2011 CA. All rights reserved.

18 Qué debemos buscar en el mercado? Usuarios Privilegiados

19 Los clientes declaran el siguiente problema a resolver El problema es como administrar el acceso a los usuarios privilegiados. No hay accountability" en como es el acceso otorgado o cuando los roles cambian dentro de la organización. Necesitamos automatizar las tareas de borrado de cambios innecesarios e identificar quien autorizó los cambios. 19

20 Controlar el Acceso Privilegiado Evaluar herramientas que provean un control granular de acceso de usuarios privilegiados lo que resulta en la protección de servidores, recursos de sistemas operativos; aplicaciones e infraestructura en ambientes físicos o virtualizados. 20 Security Solutions from CA Technologies Copyright 2011 CA. All rights reserved.

21 una completa solución de administración de usuarios privilegiados. Monitoreo, trazabilidad y reporteo de ac>vidad privilegiada Auten>cación de acceso privilegiado Admin de cuentas con password compar>do Solución de Admin de Usuarios Privilegiados Admin de usuarios privilegiados en ambientes virtuales Admin de passwords de aplica>vos Controles de acceso granulares 21 Security Solutions from CA Technologies Copyright 2011 CA. All rights reserved.

22 Qué debe contemplar una solución de este tipo? Control Auditar Force el principio del menor de los privilegios Force el proceso de acceso Protega passwords compar:dos y admin sus polí:cas Soporte a plataformas heterogéneas Registe usuarios por su ID orginal al elevarse sus privilegios Correlacione la ac:vidad de cuentas privilegiadas a los individuos que la usan Grabe y reproduzca las sesiones Governar Modelado y Administración central Habilite a dueños de cuentas compar:das a aprobar esos accesos privilegiados Cumplimiento regulatorio y norma:vo 22 Security Solu:ons from CA Technologies Copyright 2011 CA. All rights reserved.

23 Casos de uso Usuarios Privilegiados

24 Caso de uso 1: Control del Login Asegurar la apropiada autenticación y administración de passwords de los usuarios en todos los sistemas Controles aplicables: Todos los usuarios deben ser identificados Controles de tiempo Host fuente identificados Políticas de Passwords Bloqueo de cuentas 24 Security Solutions from CA Technologies Copyright 2011 CA. All rights reserved.

25 Caso de uso 2: Control de Privilegios Restringir acceso a la información sensitiva bajo el precepto de «need-to-know» Controles aplicables: Controlar quien puede cambiar su identidad de usuario a la de root u otra cuenta privilegiad (su) Controlar que programas puede ser ejecutados bajo una cuenta diferente (sudo) 25 Security Solutions from CA Technologies Copyright 2011 CA. All rights reserved.

26 Caso de uso 3: Controles a directorios y archivos Restringir acceso a la información sensible bajo el precepto «need-to-know» Controles aplicables: Programa permitido (Allowed) Ejemplo: solo la aplicación de nómina puede abrir archivos de la nómina Derechos de acceso condicionales Permite el acceso de 8 a 5, solo de Lun a Vie Permite el acceso solo vía vi - no con more Permite el acceso a Juan unicamente no con root Uso de Calendario 26 Security Solutions from CA Technologies Copyright 2011 CA. All rights reserved.

27 Caso de uso 4: Controles a directorios y archivos Monitoreo de la integridad de archivos críticos para alertar en línea de cualquier modificación no autorizada sobre sistemas, directorios o archivos críticos. Controles aplicables: Detección, en tiempo real, de cualquier modificación a un archivo Incluyendo atributos extendidos del archivo attributes Deshabilita permiso de ejecución de archivos no confiables o desconocidos Prevenir cambios a bitácoras Envió de alertas a sistemas de Mesa de Ayuda, SMS, 27 Security Solutions from CA Technologies Copyright 2011 CA. All rights reserved.

28 Caso de uso 5: Control de procesos Asegurar trazas de auditoría para que no sean alteradas Controles aplicables: Restringir quien puede detener o parar un proceso daemon Ejemplo: para un Web server, solo las cuentas sysadmin y webmaster tienen acceso, root no 28 Security Solutions from CA Technologies Copyright 2011 CA. All rights reserved.

29 Caso de uso 6: Análisis y consolidación de eventos de seguridad Registrar y monitorear todos los accesos a los recursos críticos Controles aplicables: Recolección de eventos Cross-Platform Análisis inteligente de Datos y sistema de alertamiento Repositorio centralizado de reportes para cumplimiento regulatorio 29 Security Solutions from CA Technologies Copyright 2011 CA. All rights reserved.

30 Concluyendo control donde lo necesitas! Controles Especializados Controles Estandard Apoyarse de herramientas que proveean control granular de los accesos de los usuarios privilegiados para proteger los servidores, su SO y sus recursos, aplicativos e infraestructura ya sea en ambientes físicos o virtuales. Control de Acceso a Host s Autenticación Linux/Unix Admin de Usuarios Privilegiados Reporte de Accesos High Risk UNIX/Linux High Risk Windows Low Risk Servers Databases Aplicacion es Routers Switches Amplitud de cobertura de infraestructura de TI 30 Security Solutions from CA Technologies Copyright 2011 CA. All rights reserved.

31 Security Management Control identity access information Gracias Ernesto Pérez, CISSP, CISM Sr Solution Strategist Ca Technologies

Security Management. Control identity access information

Security Management. Control identity access information Security Management Control identity access information El poder de los usuarios privilegiados, como gestionar, controlar su actividad y cumplir con las exigencias regulatorias Qué representan estos números

Más detalles

Generar cumplimiento norma/vo en la ges/ón de usuarios privilegiados y el control de datos en el DataCenter. Ernesto Pérez, CISSP, CISM, ITIL

Generar cumplimiento norma/vo en la ges/ón de usuarios privilegiados y el control de datos en el DataCenter. Ernesto Pérez, CISSP, CISM, ITIL Generar cumplimiento norma/vo en la ges/ón de usuarios privilegiados y el control de datos en el DataCenter Ernesto Pérez, CISSP, CISM, ITIL Qué están haciendo los Usuarios privilegiados con la infraestructura

Más detalles

CUENTAS PRIVILEGIADAS UN BOTÍN PARA LOS CIBER-DELINCUENTES

CUENTAS PRIVILEGIADAS UN BOTÍN PARA LOS CIBER-DELINCUENTES SEMANA VIRTUAL DE CIBERSEGURIDAD CUENTAS PRIVILEGIADAS UN BOTÍN PARA LOS CIBER-DELINCUENTES Mario Hernandez Pérez mhernandez@senhasegura.com AGENDA Insider Threat Que son las Cuentas Privilegiadas Características

Más detalles

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013 TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de

Más detalles

Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad Cibernética. Gabriela Espinosa Calderón

Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad Cibernética. Gabriela Espinosa Calderón Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad Cibernética Gabriela Espinosa Calderón gabriela.espinosa@sommet.com.mx Situación actual de las empresas Fortalecimiento del

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

Cómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio

Cómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio Cómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio Pablo Teijeira Kay Account Manager Sophos Índice 1. Introducción 2. Robo de portátil 3. Pérdida de USB 4. Empleado

Más detalles

PROTECCIÓN DEL DATO EN REPOSO. Sergio López Septiembre 25, 2018

PROTECCIÓN DEL DATO EN REPOSO. Sergio López Septiembre 25, 2018 PROTECCIÓN DEL DATO EN REPOSO Sergio López Septiembre 25, 2018 AGENDA Introducción a la Seguridad del Dato con IBM Security Guardium Demostración IBM Security Guardium Configuración monitorización de actividad

Más detalles

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer Carribean & LatinAmerica Copyright 2018 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies, Inc. Wikipedia (EN):

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

Más de 50 años brindando soluciones tecnológicas innovadoras

Más de 50 años brindando soluciones tecnológicas innovadoras Más de 50 años brindando soluciones tecnológicas innovadoras ISEC INFOSECURITY BUENOS AIRES EXPOSITOR: - Leonardo Ramos (CTO ZMA) GESTIÓN DE CREDENCIALES Agenda: Situaciones Comunes Problemática Consecuencias

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad

Más detalles

10969 Active Directory Services with Windows Server

10969 Active Directory Services with Windows Server 10969 10969 Active Directory Services with Windows Server Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción Instrucción

Más detalles

Administering Microsoft SQL server 2014 databases

Administering Microsoft SQL server 2014 databases Administering Microsoft SQL server 2014 databases Administering Microsoft SQL Server 2014 Databases Aprende las habilidades técnicas necesarias para administrar servidores Microsoft SQL Server2014. Contenido

Más detalles

Instalación y configuración de Windows Server 2012 (M20410)

Instalación y configuración de Windows Server 2012 (M20410) Página 1 de 7 Instalación y configuración de Windows Server 2012 (M20410) Implementación y administración de Windows Server 2012 Implementación de Windows Server 2012 R2 Configuración de Windows Server

Más detalles

Dirección del Ciclo de vida de identidades y accesos. Rafael Pereda

Dirección del Ciclo de vida de identidades y accesos. Rafael Pereda Dirección del Ciclo de vida de identidades y accesos Rafael Pereda Industry Forum 2009 2009 IBM Corporation Agenda Entorno: Encuesta Global de Seguridad Administración de Identidades El problema de identidades:

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios

Más detalles

OnBase SOLUCIONES. GESTION DOCUMENTAL

OnBase SOLUCIONES.  GESTION DOCUMENTAL OnBase GESTION DOCUMENTAL bioecm www.bioecm.com GESTIÓN DOCUMENTAL En la actualidad, coexisten en el mundo los más diversos sistemas de gestión documental: desde el simple registro manual de la correspondencia

Más detalles

Recomendaciones en materia de Seguridad de Datos Personales

Recomendaciones en materia de Seguridad de Datos Personales 2013-12-05 Recomendaciones en materia de Seguridad de Datos Personales Recomendaciones en materia de Seguridad de Datos Personales Guía para Implementar un Sistema de Gestión de Seguridad de Datos Personales

Más detalles

Este dominio consta de 13 procesos que se describen a continuación.

Este dominio consta de 13 procesos que se describen a continuación. Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una

Más detalles

Mantener una base de datos de Microsoft SQL Server 2008 R2. Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008

Mantener una base de datos de Microsoft SQL Server 2008 R2. Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 6231Be Mantener una base de datos de Microsoft SQL Server 2008 R2 Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: Presencial Horas: 25 Introducción Este proporciona

Más detalles

Servicios de Seguridad SAP

Servicios de Seguridad SAP Servicios de Seguridad SAP Presentación INFORMACIÓN DISPONIBILIDAD Experiencia Tenemos una sólida experiencia, habiendo realizado numerosos proyectos tanto para grandes empresas como multinacionales. 8.85

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

Estamos listos para el GDPR?

Estamos listos para el GDPR? Estamos listos para el GDPR? Tony Sanchez Centrify EMEA South Channel Manager Madrid, 26 de septiembre 2017 1 2017 Centrify Corporations. All Rights Reserved. NO ESTAMOS PERDIENDO LA GUERRA 2017 Centrify

Más detalles

Virtualizando de forma segura

Virtualizando de forma segura Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com Agenda - Evolución de la virtualización - Seguridad en virtualización de Servidores - Seguridad en virtualización de la red - Conclusiones

Más detalles

MS_20744 Por favor no imprimas este documento si no es necesario.

MS_20744 Por favor no imprimas este documento si no es necesario. Securing Windows Server 2016 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario. Introducción.

Más detalles

Requerimientos básicos en la gestión de la seguridad de la información

Requerimientos básicos en la gestión de la seguridad de la información ANEXO A Requerimientos básicos en la gestión de la seguridad de la información Los siguientes requerimientos, son los considerados básicos para la gestión de la seguridad de la información al momento de

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

1. Control de acceso Antecedentes Objetivos Checklist Puntos clave Referencias...7

1. Control de acceso Antecedentes Objetivos Checklist Puntos clave Referencias...7 ÍNDICE 1. Control de acceso...3 1.1. Antecedentes...3 1.2. Objetivos...3 1.3. Checklist...4 1.4. Puntos clave...5 2. Referencias...7 Políticas de seguridad para la pyme: control de acceso Página 2 de 8

Más detalles

SOLUCIÓN FIABLE PARA LA PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL SEGURIDAD DE LOS DATOS NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUCIÓN FIABLE PARA LA PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL SEGURIDAD DE LOS DATOS NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUCIÓN FIABLE PARA LA PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL SEGURIDAD DE LOS DATOS NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY CONFIDENCIALIDAD DE LOS DATOS: ESTÁ PREPARADO? DE LA NEGLIGENCIA

Más detalles

Soluciones de Auditoría, Administración de Riesgos y Cumplimiento

Soluciones de Auditoría, Administración de Riesgos y Cumplimiento Soluciones de Auditoría, Administración de Riesgos y Cumplimiento Junio 2010 Contenido Sobre Persys 3 Gobierno, Riesgo y Cumplimiento 5 Soluciones para GRC 7 Riesgo 9 Auditoría 19 Cumplimiento 25 Beneficios

Más detalles

Oracle Enterprise Manager 10g Grid Control NUEVO

Oracle Enterprise Manager 10g Grid Control NUEVO Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva lidera la creación de una nueva categoría: La seguridad

Más detalles

Administración de Windows 2000

Administración de Windows 2000 Administración de Windows 2000 Usuarios, grupos y permisos Contenidos Cuentas de usuario local Grupos Permisos Compresión Cuotas de disco 1 Cuentas de usuario local Cuentas de usuario predefinidas Administrador

Más detalles

BUSINESS SCHOOL MÁSTER DBA EN SQL SERVER

BUSINESS SCHOOL MÁSTER DBA EN SQL SERVER BUSINESS SCHOOL MÁSTER DBA EN SQL SERVER Cualquier especialidad relacionada con la administración de datos forma parte de los puestos laborales con mejores perspectivas de futuro. Y es que debido a la

Más detalles

POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03

POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03 POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03 Este documento explicará las medidas a ser tomadas en cuenta en el uso y protección de la identificación y contraseña de los

Más detalles

Curso Maintaining a Microsoft SQL Server 2008 R2 Database (6231)

Curso Maintaining a Microsoft SQL Server 2008 R2 Database (6231) Curso Maintaining a Microsoft SQL Server 2008 R2 Database (6231) Programa de Estudio Curso Maintaining a Microsoft SQL Server 2008 R2 Database (6231) Aprende a configurar, instalar y mantener bases de

Más detalles

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente

Más detalles

Lecciones aprendidas de implementación GRC. 20 de Abril, 2016

Lecciones aprendidas de implementación GRC. 20 de Abril, 2016 Lecciones aprendidas de implementación GRC 20 de Abril, 2016 Objetivo Compartir con las organizaciones que están en busca de mejorar o implementar su gobierno corporativo, administración de riesgos y la

Más detalles

PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors

PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors jramaya@isecauditors.com Nota Legal La CCCE asume el compromiso de regir

Más detalles

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO ANTECEDENTES Gerencia: Departamento: Cargo: Reporta a: Personal a cargo: PERFIL DE COMPETENCIAS TRANSVERSALES Infraestructura Tecnológica y Producción Producción

Más detalles

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. BIENVENIDOS Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. Contamos con varios modelos: llaves USB, con Reloj

Más detalles

Controle a los usuarios privilegiados y los datos dentro de su empresa

Controle a los usuarios privilegiados y los datos dentro de su empresa Controle a los usuarios privilegiados y los datos dentro de su empresa Henry Pérez Sr. Solutions Strategist Julio 25 de 2012 Las brechas de seguridad causadas por usuarios internos son más comunes de lo

Más detalles

18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN, MANTENIMIENTO Y DESARROLLO DE SISTEMAS DE INFORMACIÓN

18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN, MANTENIMIENTO Y DESARROLLO DE SISTEMAS DE INFORMACIÓN LOTERÍA NACIONAL PARA LA ASISTENCIA PUBLICA DIRECCIÓN GENERAL MANUAL DE SEGURIDAD DE LA INFORMACIÓN POLITICAS DE SEGURIDAD DE LA INFORMACIÓN 14-08-2008 Página 1 de 5 18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN,

Más detalles

Clasificación y prevención de fuga. Demo práctico

Clasificación y prevención de fuga. Demo práctico Clasificación y prevención de fuga de información sensible Demo práctico ALEXANDER RODRIGUEZ ALEXANDER RODRIGUEZ CEH CSFP Arquitecto Especialista en Soluciones de Seguridad de la Información Olimpia IT

Más detalles

Guillermo Angarita Morris PCI QSA, CISSP, CISA

Guillermo Angarita Morris PCI QSA, CISSP, CISA Guillermo Angarita Morris PCI QSA, CISSP, CISA guillermo.angarita@iqcol.com CANALES Bases de Datos SQL DB Administrador TI RED DE PAGOS MEDIOS DE PAGO Bases de Datos SQL DB Administrador TI RED DE PAGOS

Más detalles

GUIA ACTIVACIÓN CONTROL PARENTAL. (En diferentes plataformas y dispositivos)

GUIA ACTIVACIÓN CONTROL PARENTAL. (En diferentes plataformas y dispositivos) GUIA ACTIVACIÓN CONTROL PARENTAL (En diferentes plataformas y dispositivos) SISTEMAS OPERATIVOS WINDOWS 7 Necesita una cuenta de usuario de administrador: http://windows.microsoft.com/es-co/windows/what-is-user-account#1tc=windows-7

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

BANCO CENTRAL DE RESERVA DEL PERÚ

BANCO CENTRAL DE RESERVA DEL PERÚ INFORME Nº 0346-2017-GTI230-N ASUNTO : Informe técnico previo de evaluación de software - Adquisición de solución para gestión de identidades privilegiadas 1. NOMBRE DEL ÁREA: Dpto. de Redes, Telecomunicaciones

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para

Más detalles

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO

Más detalles

Demandas y costos de Seguridad en TI en las Empresas

Demandas y costos de Seguridad en TI en las Empresas Demandas y costos de Seguridad en TI en las Empresas Max Rodríguez Ejecutivo de Ventas de Seguridad de IBM Tivoli Marzo 2009 Demandas en Seguridad de TI Responder mejor a las necesidades Integración más

Más detalles

Toda nuestra Experiencia a tu alcance

Toda nuestra Experiencia a tu alcance Informática y Seguridad en Sistemas Informáticos con IBM Curso de Seguridad en Sistemas Informáticos con IBM orientado a obtener la certificación oficial del fabricante Toda nuestra Experiencia a tu alcance

Más detalles

PORTAFOLIO DE SOLUCIONES MICROFOCUS

PORTAFOLIO DE SOLUCIONES MICROFOCUS PORTAFOLIO DE SOLUCIONES MICROFOCUS Agenda Introducción a Micro Focus Presentación del Portafolio de Soluciones Identidad, Acceso y Seguridad Linux y Open Source IT Operations Management Colaboración y

Más detalles

La Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft

La Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft La Nube nuestra aliada para garantizar la Transformación Digital Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft Mundo del Mobile First Cloud First 61% de los trabajadores mezclan contenido

Más detalles

Seguridad en Bases de Datos

Seguridad en Bases de Datos OWASP LatamTour Chile 2012 Seguridad en Bases de Datos Mateo Martínez mateo.martinez@owasp.org.. About Me Mateo Martínez mateo.martinez@mcafee.com CISSP, ITIL, MCP Preventa en McAfee (Argentina) Miembro

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

Ciberseguridad en el Apoyo Sanitario en Operaciones

Ciberseguridad en el Apoyo Sanitario en Operaciones Ciberseguridad en el Apoyo Sanitario en Operaciones Francisco J. Alonso Arquitecto de Seguridad fjalonso@es.ibm.com 19 Diciembre de 2017 La ciberseguridad es un reto universal En 2020, a que nos enfrentaremos

Más detalles

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5 PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante

Más detalles

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

SISTEMA DE GESTIÓN DE

SISTEMA DE GESTIÓN DE SISTEMA DE GESTIÓN DE ASEGURAMIENTO SGA de dispositivos y aplicaciones Temario SGA Presentación Giotto Objetivo Alcance Metodología Recursos Resultado esperado Sistema de Gestión de Aseguramiento (Problemática)

Más detalles

Copyright 2016 Forcepoint. All rights reserved.

Copyright 2016 Forcepoint. All rights reserved. Copyright 2016 Forcepoint. All rights reserved. FORCEPOINT Riesgo y Amenaza Interna Diseñando Una Seguridad Holística del Negocio basado en las personas Pavel Orozco Oficina del CSO LATAM Marzo 2017 Copyright

Más detalles

Management de la Seguridad Informática

Management de la Seguridad Informática Management de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Noviembre de 2005 Buenos Aires - ARGENTINA Agenda - Problemática de la Seguridad Informática - Situación en nuestro país -

Más detalles

Capítulo 2 Roles y características

Capítulo 2 Roles y características 17 Capítulo 2 Roles y características 1. Introducción Roles y características Los siguientes roles y características son una pequeña lista de aquellos presentes en Windows Server 2012. 2. Roles Desde Windows

Más detalles

Itau Chile Administradora General de Fondos S.A.

Itau Chile Administradora General de Fondos S.A. Itau Chile Administradora General de Fondos S.A. Informe con observaciones de control interno y recomendaciones de mejora Noviembre 2015 Santiago, 30 de noviembre de 2015 Señores Presidente y Directores

Más detalles

Reglamento de Gobierno Corporativo

Reglamento de Gobierno Corporativo JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1 By JAV juan.antoio.vc@gmail.com - 08/2016 CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control

Más detalles

Netwrix Auditor. Visión completa de quién cambió qué, cuándo y dónde dentro de su infraestructura TI. danysoft.com

Netwrix Auditor. Visión completa de quién cambió qué, cuándo y dónde dentro de su infraestructura TI. danysoft.com Netwrix Auditor Visión completa de quién cambió qué, cuándo y dónde dentro de su infraestructura TI danysoft.com 01 Resumen del producto Netwrix Auditor es la plataforma #1 en la auditoría de cambios y

Más detalles

Módulo Configuración - Usuarios

Módulo Configuración - Usuarios Módulo Configuración - Usuarios 1 www.audalabs.net INTRODUCCIÓN... 3 ADMINISTRACIÓN DE USUARIOS... 5 Usuarios... 6 Roles... 7 Perfiles... 8 Grupos... 9 Privilegios de Acceso... 10 Visibilidad de Campos...

Más detalles

Oracle Database 12c Administration Workshop

Oracle Database 12c Administration Workshop Oracle Database 12c Administration Workshop DESCRIPCION MODULOS DE CAPACITACION Exploración de la arquitectura de base de datos Oracle Base de datos Oracle Introducción a la arquitectura Oracle ASM Introducción

Más detalles

Infraestructura RDS 2016

Infraestructura RDS 2016 105 Capítulo 3 Infraestructura RDS 2016 1. Introducción Infraestructura RDS 2016 Una infraestructura RDS 2016 se compone de varios servidores cada uno con un rol bien definido para satisfacer las demandas

Más detalles

Por qué nos preocupa la seguridad?

Por qué nos preocupa la seguridad? En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de

Más detalles

Contenido de Cursos Oficiales. Promo Server

Contenido de Cursos Oficiales. Promo Server Contenido de Cursos Oficiales Promo Server 20410: Instalación y configuración de Windows Server 2012 20411: Administración de Windows Server 2012 20410: Instalación y configuración de Windows Server 2012

Más detalles

Identity with Windows Server 2016 (Identidad con Windows Server 2016) Duración: 40 horas Código: MS-20742

Identity with Windows Server 2016 (Identidad con Windows Server 2016) Duración: 40 horas Código: MS-20742 Identity with Windows Server 2016 (Identidad con Windows Server 2016) Duración: 40 horas Código: MS-20742 Descripción: Este curso dirigido por un instructor enseña a profesionales de TI cómo implementar

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

Seguridad de la Información del Grupo LATAM Airlines Política

Seguridad de la Información del Grupo LATAM Airlines Política Seguridad de la Información del Grupo LATAM Airlines Seguridad de la Información del Grupo LATAM Airlines Versión 2.0 Fecha de creación Julio/2014 Fecha de modificación 08/Abril/2015 Índice 1. Objetivo...

Más detalles

Forcepoint CASB. Datasheet. Aplicaciones en la nube

Forcepoint CASB. Datasheet. Aplicaciones en la nube Datasheet Forcepoint CASB El agente de seguridad de acceso a la nube (Cloud Access Security Broker, CASB) Forcepoint CASB detecta automáticamente el uso de aplicaciones en la nube, analiza los riesgos

Más detalles

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile Acelerando el valor de su negocio con la nube de Microsoft Título Bajada Christian Sfeir Director Nombre de speaker Tecnologías Cloud Microsoft Chile Tendencias en el espacio de trabajo Sentido

Más detalles

CUMPLIMIENTO SIN PAPELEO, SIN PROBLEMAS

CUMPLIMIENTO SIN PAPELEO, SIN PROBLEMAS EHS TRACKER SOFTWARE CUMPLIMIENTO SIN PAPELEO, SIN PROBLEMAS Todo lo que su empresa necesita para la Gestión Integrada de Medioambiente, Salud y Seguridad Ocupacional GESTIÓN INTEGRADA DE MEDIOAMBIENTE,

Más detalles

Solución Redes Administradas

Solución Redes Administradas Solución Redes Administradas La Continuidad de su Negocio en las mejores manos TELNOR 2018. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Con los servicios de REDES ADMINISTRADAS

Más detalles

Cómo Garantizar la Protección de Datos

Cómo Garantizar la Protección de Datos Cómo Garantizar la Protección de Datos Definir Protección de Datos El amparo debido a los ciudadanos contra la posible utilización por terceros, no autorizada de sus datos personales susceptibles de tratamiento

Más detalles

Foro de Negocios San Luis Potosí Servicios administrados y en la nube

Foro de Negocios San Luis Potosí Servicios administrados y en la nube Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias

Más detalles

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente

Más detalles

RESUMEN SOBRE LA SOLUCIÓN CA PRIVILEGED ACCESS MANAGEMENT. Cómo puedo proteger mi empresa híbrida de filtraciones de datos y amenazas internas?

RESUMEN SOBRE LA SOLUCIÓN CA PRIVILEGED ACCESS MANAGEMENT. Cómo puedo proteger mi empresa híbrida de filtraciones de datos y amenazas internas? RESUMEN SOBRE LA SOLUCIÓN CA PRIVILEGED ACCESS MANAGEMENT Cómo puedo proteger mi empresa híbrida de filtraciones de datos y amenazas internas? Las credenciales con privilegios han funcionado como un importante

Más detalles

Julio Ardita CTO CYBSEC jardita@cybsec.com. Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com

Julio Ardita CTO CYBSEC jardita@cybsec.com. Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com Julio Ardita CTO CYBSEC jardita@cybsec.com Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

SWIFT CUSTOMER SECURITY PROGRAMME

SWIFT CUSTOMER SECURITY PROGRAMME 2018 SWIFT CUSTOMER SECURITY PROGRAMME Mg. Ing. Mateo Martínez KRAV MAGA HACKING +1 (217) 636 4450 info@kravmagahacking.com Mateo Martínez Mateo Martinez Máster en Seguridad Informática. Ingeniero en Sistemas

Más detalles

Implementación de Soluciones de Infraestructura Microsoft Azure

Implementación de Soluciones de Infraestructura Microsoft Azure Implementación de Soluciones de Infraestructura Microsoft Azure (Implementing Microsoft Azure Infrastructure Solutions) Duración: 40 horas Código: MS-20533 Descripción: Este curso está dirigido a profesionales

Más detalles

Agenda. Seguridad en el desarrollo Mateo Martínez, CISSP

Agenda. Seguridad en el desarrollo Mateo Martínez, CISSP OWASP Latam Tour Chile 2013 Seguridad en el desarrollo Mateo Martínez, CISSP mateo.martinez@owasp.org OWASP Uruguay Comité Global de Industrias de OWASP Agenda Agenda Introducción Seguridad en el ciclo

Más detalles

Gestión de Servicios en el Sistema Informático (Online)

Gestión de Servicios en el Sistema Informático (Online) Gestión de Servicios en el Sistema Informático (Online) titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Gestión de Servicios en el Sistema Informático

Más detalles

SISTEMA DE GESTIÓN DE ASEGURAMIENTO

SISTEMA DE GESTIÓN DE ASEGURAMIENTO SISTEMA DE GESTIÓN DE ASEGURAMIENTO SISTEMA DE GESTIÓN DE ASEGURAMIENTO (PROBLEMÁTICA) Necesidad Regulación Seguridad de los sistemas de información Auditoría / Entes de control Aseguramiento de servidores

Más detalles