INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU INFORMACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU INFORMACIÓN"

Transcripción

1 INCO ERRORES QUE COMETEN CINCO LAS PYMES ERRORES AL PROTEGER SU INFORMACIÓN QUE COMETEN LAS PyMEs AL PROTEGER SU INFORMACIÓN INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU

2 La seguridad, protección de datos y respaldo de información son asuntos que han cobrado gran relevancia para las Pequeñas y Medianas Empresas (PyMEs), ya que en los últimos años este sector ha sido uno de los más vulnerables en cuanto a ataques y fugas. Aunque las PyMEs se han preocupado más por atender dichos problemas, aún caen en algunos errores a la hora de proteger su información. Para evitar que usted los cometa, éstos son algunos ejemplos de fallas más comunes. HACER INVERSIONES DE PROTECCIÓN PENSANDO EN EL COSTO Y NO EN EL VALOR Gastar mucho dinero en seguridad no es garantía de que será una estrategia correcta. De acuerdo a la Encuesta Global de PyMEs 2013 realizada por Symantec, la mitad de las PyMEs en América Latina utilizan tres o más soluciones para respaldos como consecuencia de implementar una combinación de recursos físicos y virtuales, es decir, al hacer malas inversiones desde el inicio, tienen que adquirir nuevas herramientas constantemente, lo que representa una gasto mayor al previsto desde el inicio. En contraste, esta encuesta también reflejó que aquellas empresas que presentaban un índice alto de confianza en la tecnología, informaron tener menos desafíos en áreas como la gestión de almacenamiento, ventanas de respaldo y preparación general ante desastres, incluso, su gasto en TI era de hasta 7% menos en comparación con aquellas PyMEs de índice bajo. CÓMO EVITAR ESTE ERROR: Las PyMEs de índice alto de confianza en tecnología tenían un punto en común: su compromiso de invertir en la tecnología adecuada desde el comienzo, teniendo en mente las necesidades futuras. Según los propios participantes de la Encuesta Global de PyMEs, hay que saber comprar para no tener que adquirir herramientas nuevamente y comenzar desde cero. Invierta pensando en el valor real de la solución y no en el valor económico, puede que encuentre una solución que sea de bajo costo pero quizá su duración sea de corto plazo, en cambio, aquellas soluciones robustas suelen ser más valiosas a largo plazo. Vea más allá del gasto directo y piense en soluciones que le brinden una óptima relación costo-beneficio. TENER AMBIENTES DE TI EN DESORDEN De poco sirve tener una excelente solución de respaldo y recuperación de información si los ambientes de TI están en desorden. Aunque el hackeo sigue siendo el principal factor, los datos publicados accidentalmente y el robo o pérdida de algún dispositivo representan en conjunto el 56% de las fugas de datos. Aquellas PyMEs que saben manejar la complejidad de TI porque sus ambientes están en orden, consideran más fácil la gestión de almacenamiento, reportan mejores tendencias de uso de almacenamiento y tienen ventanas de respaldos más cortas. CÓMO EVITAR ESTE ERROR: mantenga su ambiente TI siempre en orden, asegúrese de implementar soluciones fuertes de protección de datos, por ejemplo, apueste por la seguridad en capas para evitar intrusiones y busque herramientas que le permitan hacer respaldos de su información y así prevenirse ante cualquier pérdida o fuga de sus datos. Aún cree que no es importante invertir en una solución eficiente de protección, o todavía considera que el desorden de sus ambientes TI no es algo preocupante? Tener sus sistemas detenidos por un incidente o no tener respaldos de sus datos puede tener consecuencias muy graves. Éstos son algunos de los costos que tendría que enfrentar: costos económicos, de recuperación, de reparación, de tiempo, legales y judiciales, de imagen y de confianza de clientes.

3 PENSAR QUE SU INFORMACIÓN NO ES DE INTERÉS PARA LOS CIBERDELINCUENTES Muchas pequeñas y medianas empresas tienen la idea de que la protección de datos es sólo para grandes industrias o multinacionales y dejan fuera de sus prioridades la seguridad de su información. De un total de dos mil PyMEs encuestadas por Symantec alrededor del mundo, el 95% aseguró estar consciente de los riesgos que corre su información ante un ataque cibernético, lo preocupante, es que el 65% de éstas no tiene medidas para prevenirse. La mayoría de estas empresas creen que por su tamaño no son un objetivo de importancia, sin embargo en los últimos años se han convertido en una de las principales víctimas de los ciberdelincuentes. Tan sólo en 2013, el 30% de los ataques cibernéticos estuvieron dirigidos hacia PyMEs. Por qué? El principal motivo es que a través de ellas, los delincuentes pueden obtener información de grandes empresas, robar identidades, información financiera o de sus clientes. CÓMO EVITAR ESTE ERROR: Recuerde que la información es el activo más valioso de su empresa y seguramente su competidor estaría encantado de conocer sus detalles de operación o su base de clientes. Tenga conciencia de que su empresa no es inmune a los ataques y toda su información podría estar en riesgo. Invierta en una solución robusta que le brinde seguridad completa a su empresa. Tome en cuenta que el 79% de las PyMEs que apuestan por la tecnología se consideran más seguras, el 51% reportan menos ataques y, en caso de ser víctimas, sus pérdidas son menores. INSTALAR SÓLO UN ANTIVIRUS Y UN FIREWALL Un antivirus y un firewall no son suficientes para mantener protegida una empresa. Ya que, además de generar un sentimiento de seguridad total que no es real, las organizaciones olvidan puntos como la actualización de firmas y políticas y el monitoreo permanente para hacerlas en realidad efectivas. Existen muchas amenazas cada vez más sofisticadas, incluso, se ha demostrado que los ciberdelincuentes han modificado su comportamiento y en lugar de realizar ataques rápidos con menores recompensas, ahora planean sus acciones durante meses antes de llevar a cabo sus grandes golpes. Los antivirus tradicionales ya no son suficientes en un mundo en el que los ataques son cada vez más sofisticados y la información se mueve en muchos canales y de forma más rápida. A pesar de eso, las PyMEs siguen confiando en estas herramientas y no invierten en protección adicional para su información. CÓMO EVITAR ESTE ERROR: Si ya cuenta con un antivirus y un firewall, busque soluciones que le permitan reforzarlos y le garanticen seguridad en todos sus medios, ya sean equipos de escritorio, dispositivos móviles, nube, correo electrónico, sitios web, o bien, para ayudarle a cifrar su datos, evitar hackeos, phishing u otros ataques. CREER QUE LOS ATAQUES VIENEN SÓLO DEL EXTERIOR Existe la creencia de que los ataques y robos de información provienen sólo de personas externas a la empresa o de usuarios malintencionados que buscan dañar la organización. El error que cometen las PyMEs es precisamente enfocarse en la protección de usuarios ajenos y olvidarse de los riesgos que existen dentro de la compañía. Utilizar un USB infectado, recibir un correo desconocido, abrir un enlace sospechoso o perder algún equipo, son algunos errores que cometen los empleados y ponen en riesgo la seguridad de la empresa. De hecho, el 64% de las pérdidas de datos son causadas por usuarios bien intencionados; 1 de cada 10 personas ha perdido un dispositivo que incluía información corporativa y el 32% de ellos no reporta la pérdida o el robo de manera oportuna. CÓMO EVITAR ESTE ERROR: Capacite a sus empleados en materia de seguridad, de forma que aprendan a detectar correos o sitios web sospechosos, así como saber qué hacer en caso de perder un dispositivo que contenga datos de valor. De igual forma,

4 conviene tener soluciones de seguridad que protejan todos sus ambientes de cualquier infiltración o ataque a su seguridad, ya sea de personas internas o externas. del mundo. Proporciona soluciones líderes de seguridad, respaldo y disponibilidad que protejen la información en cualquier lugar en que esté almacenada, sea consultada y/o compartida. Uno de los ataques que más está afectando a las PyMEs es el ransomware, un software malicioso que permite a los ciberdelincuentes tener la capacidad de bloquear todo el equipo desde una ubicación remota y encriptar los archivos contenidos en éste, quitándole al usuario el control de toda su información y datos almacenados. Posteriormente, este virus lanza una ventana emergente donde solicita el pago de un rescate a cambio de devolver los datos retenidos, es decir, se trata de una modalidad de secuestro virtual. El ransomware más famoso es el conocido como Virus de la Policía, el cual, lanza un mensaje fingiendo ser de la Policía Nacional advirtiendo que se ha detectado una actividad ilegal (generalmente relacionada con la pornografía). A cambio de devolver el control del equipo, el virus pide el pago de una multa, y ya sea por vergüenza o por la necesidad de recuperar su información, el usuario termina pagando dicho rescate. Symantec ayuda a las PyMEs con soluciones de seguridad, protección y respaldo de información para que mantengan siempre protegidos sus datos de valor, así como prevenir los posibles costos y consecuencias que pudieran tener estos problemas. Fundada en abril de 1982, Symantec es una compañía incluida en la lista Fortune 500 y tiene una de las mayores redes de inteligencia de datos

5 ONOZCA MÁS Conozca DE SYMANTEC EN más SYMANTEC.COM/ES/MX/ de Symantec CONOZCA MÁS en Symantec.com/es/mx

Protéjase del Ransomware de Encripción

Protéjase del Ransomware de Encripción Protéjase del Ransomware de Encripción Que es Ransomware El riesgo de sufrir de infección de malware se mantiene en constante aumento con nuevas infecciones que se extiendenn rápidamente cada hora y cada

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través

Más detalles

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

INFORME SOBRE CIBERCRIMEN DE NORTON 2012 INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES

Más detalles

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios

Más detalles

Quiero platicar con un especialista

Quiero platicar con un especialista En Trend Micro nuestro equipo de especialistas en Ransomware se dedica a analizar casos de clientes y prevenir futuros ataques de secuestro de datos. Si quieres tener una plática con uno de ellos, por

Más detalles

Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación

Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación 1 2 3 Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación Ya sea que tenga una organización empresarial distribuida con 10 oficinas sucursales o una pequeña o mediana empresa con

Más detalles

Facturar en Línea. Ransomware

Facturar en Línea. Ransomware Ransomware Facturar en Línea Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables

Más detalles

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año Norton Anti-Virus Basic 1 año Seguridad potente. Precio innovador. Norton AntiVirus Basic protege su PC de manera accesible. Norton AntiVirus Basic es más que un software antivirus para su PC. Busca y

Más detalles

_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN

_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN +54 (011) 4323-9362 RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN /1/ QUÉ ES EL RANSOMWARE? La palabra deriva de los términos en inglés ransom, que significa rescate, y ware, que es programa informático

Más detalles

Qué es un respaldo o backup? 03

Qué es un respaldo o backup? 03 GUÍA DE Backup Introducción Imagina que tienes almacenada en tu computadora información personal e irrecuperable como fotografías o trabajos para la universidad; o en el caso de los servidores corporativos,

Más detalles

10 pasos para mantenerte seguro en Internet

10 pasos para mantenerte seguro en Internet 10 pasos para mantenerte seguro en Internet No podemos estresar lo suficiente la importancia de que protejas tus equipos de cómputo, gadgets y otros aparatos en donde tu información personal es administrada

Más detalles

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con

Más detalles

Anatomía de un ataque ransomware

Anatomía de un ataque ransomware Anatomía de un ataque ransomware Jorge Córdova Pelayo Lima, 23 de noviembre de 2016 En seguridad, no existen segundas oportunidades Agenda Objetivos de la charla Qué es un ransomware? Cómo nos afecta?

Más detalles

Facturar en Línea. Ransomware

Facturar en Línea. Ransomware Ransomware Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables de todo lo

Más detalles

KASPERSKY ANTI-VIRUS

KASPERSKY ANTI-VIRUS KASPERSKY ANTI-VIRUS Protégete contra los últimos ataques de malware Todos los días, los cibercriminales lanzan más de 315 000 nuevos elementos de malware. Si vas a proteger tu PC y tu información confidencial,

Más detalles

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES

DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES Uno de los principales errores que cometen las pymes en materia de ciberseguridad es

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

Servicios. Security On Cloud

Servicios. Security On Cloud Security On Cloud Las amenazas a las que están expuestos los usuarios corporativos hoy representan una preocupación para las empresas ya que éstos tienen dispositivos móviles tales como laptops y smartphones

Más detalles

SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD

SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD SEGURIDAD EN LA RED Internet es la red de redes, por la cual, millones de computadoras se pueden conectar entre sí y provee una amplia variedad de posibilidades de comunicación, interacción y entretenimiento.

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Cuando el rescate se paga por los datos digitales y no por personas

Cuando el rescate se paga por los datos digitales y no por personas Cuando el rescate se paga por los datos digitales y no por personas 8 de Junio de 2015 CONTENIDO 1. Resumen Ejecutivo 2. Qué es Ransomware o Cibersecuestro? 3. Quiénes son las víctimas? 4. Cómo nos afecta?

Más detalles

El Marco de Seguridad Informática bajo una Estrategia Digital

El Marco de Seguridad Informática bajo una Estrategia Digital El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016

Más detalles

ACRONIS ACTIVE PROTECTION

ACRONIS ACTIVE PROTECTION ACRONIS ACTIVE PROTECTION Un enfoque revolucionario para evitar las pérdidas de datos relacionadas con el ransomware Una descripción ejecutiva para líderes empresariales ACRONIS 2017 CONTENIDO REGISTRADO

Más detalles

PRINCIPALES HALLAZGOS AGOSTO, 2015

PRINCIPALES HALLAZGOS AGOSTO, 2015 PRINCIPALES HALLAZGOS AGOSTO, 2015 Los cibercriminales evaden las defensas de maneras en que las compañías carecen de información para poder anticiparse 2 Enemigos Actuales: Ejemplo - Dragonfly En 2014,

Más detalles

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: guía básica y preguntas frecuentes 2 El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados.

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados. FEEL THE POWER OF PROTECTION: KASPERSKY LAB 2016 Kaspersky Lab. Todos los derechos reservados. LO QUE ESPERAMOS DE LA SEGURIDAD MANTENER LA SEGURIDAD DE APLICACIONES Y ARCHIVOS DEFENDER NUESTRA PRIVACIDAD

Más detalles

Seguridad Integrada Analizando los Vectores

Seguridad Integrada Analizando los Vectores La Seguridad es tan Fuerte, como su Punto más Débil Seguridad Integrada Analizando los Vectores De que debemos proteger nuestros activos??? LAPTOP RECOVERY Virus (DLP) Hackers Completa plataforma de administración

Más detalles

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL 1. Medidas de seguridad en el uso del sistema Popular en Línea. a. Al ingresar al sistema Popular en Línea del

Más detalles

N 29 _ PREDICCIONES EN CIBERSEGURIDAD 2018: ESTUDIOS Y TENDENCIAS BOLETÍN

N 29 _ PREDICCIONES EN CIBERSEGURIDAD 2018: ESTUDIOS Y TENDENCIAS BOLETÍN INGIENERÍA SOCIAL GROOMING CIBERBULLYING IoT PHISHING RANSOMWARE DISPOSITIVOS MÓVILES _ PREDICCIONES EN CIBERSEGURIDAD 2018: ESTUDIOS Y TENDENCIAS S e acerca fin de año y, como en todas las áreas de la

Más detalles

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza

Más detalles

Cybersecurity. Construyendo confianza en el entorno digital

Cybersecurity. Construyendo confianza en el entorno digital Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar

Más detalles

BOLETÍN. Vulnerabilidad Activa Informática

BOLETÍN. Vulnerabilidad Activa Informática Chilpancingo, Gro., 18 de mayo de 2017 BOLETÍN Vulnerabilidad Activa Informática Por este medio les informa sobre una alerta de virus informático, soportada por la Coordinación de Seguridad de la Información

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

PUERTAS DESPROTEGIDAS

PUERTAS DESPROTEGIDAS NOTAS DEL PRODUCTO PUERTAS DESPROTEGIDAS LA INVESTIGACIÓN INDICA QUE LAS IMPRESORAS SIGUEN ESTANDO DESPROTEGIDAS ANTE LOS CIBERATAQUES Mientras los equipos de TI se centran en otros puntos finales, se

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

La Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades

La Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades La Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades 1 Introducción El Internet de las Cosas (IoT) forma parte de la vida cotidiana de la sociedad: hogares inteligentes,

Más detalles

lyondellbasell.com Seguridad Cibernética

lyondellbasell.com Seguridad Cibernética Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado

Más detalles

Comodo IT & Security Manager. Protección Avanzada para Endpoints

Comodo IT & Security Manager. Protección Avanzada para Endpoints Comodo IT & Security Manager Protección Avanzada para Endpoints Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las amenazas

Más detalles

Informe de McAfee sobre amenazas: Primer trimestre de 2013

Informe de McAfee sobre amenazas: Primer trimestre de 2013 Resumen ejecutivo Informe de McAfee sobre amenazas: Primer trimestre de McAfee Labs Durante el primer trimestre de, la ciberdelincuencia global vivió un "Regreso al futuro" en su interminable búsqueda

Más detalles

Boletín FINANCIERO. Seguro de Crédito y Líneas Financieras

Boletín FINANCIERO. Seguro de Crédito y Líneas Financieras Boletín FINANCIERO Seguro de Crédito y Líneas Financieras Mayo 2017 Situación financiera en México FUENTE: http://diario.mx/economia/2017-05-05_d984b79d/elevan-a-18-estimado-de-pib-para-2017-/ Elevan a

Más detalles

8 formas de proteger su red contra el ransomware. Medidas para prevenir los ataques de ransomware y ahorrar dinero

8 formas de proteger su red contra el ransomware. Medidas para prevenir los ataques de ransomware y ahorrar dinero 8 formas de proteger su red contra el ransomware Medidas para prevenir los ataques de ransomware y ahorrar dinero La amenaza del ransomware A veces, lo antiguo vuelve a ponerse de moda. Eso es precisamente

Más detalles

SEGURIDAD INFORMÁTICA YOHANA LAIS CASTILLO JONATHAN WAGNER JHON ALEXANDER VALENCIA OCAMPO

SEGURIDAD INFORMÁTICA YOHANA LAIS CASTILLO JONATHAN WAGNER JHON ALEXANDER VALENCIA OCAMPO SEGURIDAD INFORMÁTICA YOHANA LAIS CASTILLO JONATHAN WAGNER JHON ALEXANDER VALENCIA OCAMPO UNIVERSIDAD DEL QUINDÍO FACULTAD DE INGENIERÍA INGENIERÍA DE SISTEMAS Y COMPUTACIÓN ARMENIA QUINDIO 2012 ICONTEC

Más detalles

SEGURIDAD Y HERRAMIENTAS

SEGURIDAD Y HERRAMIENTAS CompuDirecto es una empresa con 25 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Ha tenido que realizar un trabajo dos veces porque no lo tenía respaldado? Su computador está lento o se queda pegado? Tiene anotada sus claves en un lugar visible para no olvidarlas?

Más detalles

El vigilante en los lugares de trabajo modernos. Protege la información, los sistemas y tu negocio

El vigilante en los lugares de trabajo modernos. Protege la información, los sistemas y tu negocio El vigilante en los lugares de trabajo modernos Protege la información, los sistemas y tu negocio Los tiempos están cambiando Hoy en día, los negocios deben luchar contra un gran enemigo: los ciberdelincuentes

Más detalles

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII 1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

Kaspersky PURE 2.0 Total Security Protección para los PCs de toda la familia

Kaspersky PURE 2.0 Total Security Protección para los PCs de toda la familia NOTA DE PRENSA Kaspersky PURE 2.0 Total Security Protección para los PCs de toda la familia Protección integral, sencilla de manejar y eficaz contra todos los peligros de Internet Cada día, aparecen alrededor

Más detalles

SEGURIDAD EN NUBE: como protegerse de las tempestades

SEGURIDAD EN NUBE: como protegerse de las tempestades www.disi.rnp.br SEGURIDAD EN NUBE: como protegerse de las tempestades Patrocinio Apoyo Alianza SEGURIDAD EN NUBE: como protegerse de las tempestades Realización www.disi.rnp.br RNP_DISI_ESPANHOL_Folheto_14.8x21cm.indd

Más detalles

Delito Cibernético. Son aquellos delitos que se comenten

Delito Cibernético. Son aquellos delitos que se comenten Delito Cibernético Son aquellos delitos que se comenten Con dispositivos tecnológicos (teléfonos móviles, ordenadores, tabletas, etc. )a través de internet o medios de comunicación (redes sociales, plataformas

Más detalles

BOLETIN INFORMATIVO CONSULTORÍA 2017

BOLETIN INFORMATIVO CONSULTORÍA 2017 ANTICIPAR RETOS, IDENTIFICAR OPORTUNIDADES BOLETIN INFORMATIVO CONSULTORÍA 2017 Agosto 2017 Novedades en Consultoría RANSOMWARE un riesgo cibernético emergente para el cual el mercado intermedio debería

Más detalles

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft

Más detalles

informe El impacto de la Ciberseguridad en las empresas.

informe El impacto de la Ciberseguridad en las empresas. informe El impacto de la Ciberseguridad en las empresas. marzo 2017 1 índice ficha técnica conclusiones 1 5 actitudes ante la ciberseguridad 6 ciberataques 8 preocupaciones 9 responsables involucrados

Más detalles

CIBERDELINCUENCIA. Proyectos policiales que miran al futuro

CIBERDELINCUENCIA. Proyectos policiales que miran al futuro CIBERDELINCUENCIA Proyectos policiales que miran al futuro En concordancia con su ayuda constante a las organizaciones internacionales con el fin de fortalecer la comunidad mundial, los Emiratos Árabes

Más detalles

Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?

Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0? Cryptowall 4.0 Departamento Informática Qué es cryptowall 4.0? Se trata de una nueva versión de Ransomware que afecta nuestro equipo, tomando dominio de él y encriptando gran parte de la información contenida.

Más detalles

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO

Más detalles

Unidad 2 Intro a la Seguridad

Unidad 2 Intro a la Seguridad Unidad 2 Intro a la Seguridad Año 2012 Seguridad de la Información Definición Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad

Más detalles

Seguridad Informática Mitos y Realidades

Seguridad Informática Mitos y Realidades Seguridad Informática Mitos y Realidades VII Reunión de Responsables de Sistemas de Información San Pedro Sula, Honduras Adrián Palma,CISSP,CISA,CISM. Presidente ALAPSI INTERNACIONAL Introducción La actualidad

Más detalles

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad Avira Antivirus for Endpoint EXO5 La Solución Completa de Seguridad Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las

Más detalles

EL IMPACTO FINANCIERO DE LA SEGURIDAD DE IT EN LAS EMPRESAS EUROPEAS

EL IMPACTO FINANCIERO DE LA SEGURIDAD DE IT EN LAS EMPRESAS EUROPEAS EL IMPACTO FINANCIERO DE LA SEGURIDAD DE IT EN LAS EMPRESAS EUROPEAS Riesgos de seguridad de IT en 2016 Kaspersky Lab TABLA DE CONTENIDOS INTRODUCCIÓN...3 ANÁLISIS DE LOS PRESUPUESTOS... 4 IMPORTANCIA

Más detalles

CIBERSEGURIDAD. en entornos digitales INFORME Organizaciones latinoamericanas participantes. Países representados

CIBERSEGURIDAD. en entornos digitales INFORME Organizaciones latinoamericanas participantes. Países representados CIBERSEGURIDAD en entornos digitales INFORME 2016-2017 600 Organizaciones latinoamericanas participantes 010101 18 Países representados Bienvenido al informe sobre CIBERSEGURIDAD en América Latina y Caribe

Más detalles

Sabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos?

Sabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos? Ciberseguridad Siete medidas básicas para proteger a su empresa Sabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos? Su empresa está invirtiendo lo suficiente en ciberseguridad

Más detalles

Cada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes.

Cada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes. Kleos: Es el lugar más seguro para tus datos. El Wolters Kluwer, la seguridad y la privacidad de tus datos son nuestra mayor prioridad. Kleos cumple los mejores estándares de la industria y todos los días

Más detalles

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013?

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013? Preguntas más frecuentes sobre Symantec Endpoint Protection Small Business Edition 2013 Preguntas más frecuentes de los clientes Preguntas más frecuentes: Seguridad para puntos finales Qué es Symantec

Más detalles

Privacidad de los datos personales en la Red

Privacidad de los datos personales en la Red Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e

Más detalles

Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016

Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016 CURSO DE SEGURIDAD DIGITAL PARA PERIODISTAS, EDITORES Y COMUNICADORES Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016 1. Objetivo General La mayoría de la información se genera, almacena

Más detalles

NUBE PRIVADA VIRTUAL EL PODER DE LA NUBE EMPRESARIAL DE TELMEX EN SUS MANOS. telmex.com/it

NUBE PRIVADA VIRTUAL EL PODER DE LA NUBE EMPRESARIAL DE TELMEX EN SUS MANOS. telmex.com/it NUBE PRIVADA VIRTUAL EL PODER DE LA NUBE EMPRESARIAL DE TELMEX EN SUS MANOS TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES NUBE PRIVADA VIRTUAL De Telmex La Nube Privada

Más detalles

Para qué se usan las botnets?

Para qué se usan las botnets? D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este

Más detalles

CyberEdge DOCUMENTO DIRIGIDO A MEDIADORES DE SEGUROS. Súmate y aprovecha nuestra experiencia Protección ante las consecuencias de los ciber riesgos

CyberEdge DOCUMENTO DIRIGIDO A MEDIADORES DE SEGUROS. Súmate y aprovecha nuestra experiencia Protección ante las consecuencias de los ciber riesgos CyberEdge DOCUMENTO DIRIGIDO A MEDIADORES DE SEGUROS Súmate y aprovecha nuestra experiencia Protección ante las consecuencias de los ciber riesgos En qué consiste el ciber riesgo? 2 CyberEdge es una solución

Más detalles

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos?

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Vivimos en tiempos de transformación digital Estamos listos para hacer de esta transformación digital una VENTAJA COMPETITIVA? o generará

Más detalles

4 formas de protegerse y recuperarse ante el ransomware

4 formas de protegerse y recuperarse ante el ransomware 4 formas de protegerse y recuperarse ante el ransomware MANTENGA EL ACCESO A SUS DATOS PARA ASEGURAR UN SERVICIO DE CALIDAD El número de incidentes de ransomware contra cualquier sector va en aumento.

Más detalles

Forcepoint DLP Endpoint

Forcepoint DLP Endpoint Forcepoint DLP Endpoint DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS FORCEPOINT DLP ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL

Más detalles

El auge de las redes zombi en 2012

El auge de las redes zombi en 2012 NOTA DE PRENSA El auge de las redes zombi en 2012 Estas tecnologías han evolucionado en los últimos años y han surgido, por ejemplo, las redes zombi descentralizadas, las móviles y las administradas por

Más detalles

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios: Spamina 1.- Parla Secure Cloud Email: (Email seguro para empresas) Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar.

Más detalles

Qué es la seguridad informática?

Qué es la seguridad informática? Qué es la seguridad informática? Por Gustavo Sain @grsain La seguridad en las organizaciones tiene sus orígenes a principios de siglo XX y tenía como objetivo proteger las instalaciones físicas frente

Más detalles

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker, qué es? Cryptolocker es uno de los malware más peligrosos que se hayan conocido en los últimos años. Mediante un engaño

Más detalles

Ciberseguridad y el futuro de la Inteligencia Artificial. Laura Jiménez Directora Regional para Latinoamérica, Darktrace

Ciberseguridad y el futuro de la Inteligencia Artificial. Laura Jiménez Directora Regional para Latinoamérica, Darktrace Ciberseguridad y el futuro de la Inteligencia Artificial Laura Jiménez Directora Regional para Latinoamérica, Darktrace Los ciber ataques dominan los titulares Desafíos de Seguridad Cibernética Los enfoques

Más detalles

Cómo proteger la información The New Literacy Set Project

Cómo proteger la información The New Literacy Set Project Cómo proteger la información The New Literacy Set Project 2015-2017 En el Reino Unido en 2015 hubieron: 2,46 millones de incidentes cibernéticos 2,11 millones víctimas de la delincuencia cibernètica empresas

Más detalles

Headline Verdana Bold Cómo pasar al siguiente nivel de gestión de la ciberseguridad?

Headline Verdana Bold Cómo pasar al siguiente nivel de gestión de la ciberseguridad? Headline Verdana Bold Cómo pasar al siguiente nivel de gestión de la ciberseguridad? Marzo 13 de 2018 El panorama cambiante del ciberriesgo Author, legal entity or date El panorama cambiante del ciberriesgo

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

Por qué la seguridad del correo electrónico es tan importante

Por qué la seguridad del correo electrónico es tan importante LIBRO ELECTRÓNICO Por qué la seguridad del correo electrónico es tan importante EL CORREO ELECTRÓNICO: EL CANAL DE COMUNICACIÓN MÁS VULNERABLE El correo electrónico es el servicio empresarial más importante

Más detalles

Ing. Gustavo Betarte, PhD Ing. Rodrigo Martínez JIAP - Octubre 2016

Ing. Gustavo Betarte, PhD Ing. Rodrigo Martínez JIAP - Octubre 2016 Ciber Inteligencia para Aplicaciones Web Ing. Gustavo Betarte, PhD Ing. Rodrigo Martínez Agenda Contexto Tipos de ataques y cifras Ciber inteligencia WAFINTL Contexto CSIRT Tilsor Comunidad Objetivo Socios

Más detalles

EL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA

EL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA EL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA Catalina Carpio Gerente General y Socia Contycom Cia. Ltda. Ecuador Los ataques informáticos se

Más detalles

Información de Robo de Identidad para Profesionales de Impuestos. Agosto de 2017

Información de Robo de Identidad para Profesionales de Impuestos. Agosto de 2017 Información de Robo de Identidad para Profesionales de Impuestos Agosto de 2017 Robo de identidad relacionado con los impuestos Tres signos de alerta!el/la contribuyente se entera del duplicado de SSN

Más detalles

Contenido. Qué es? Qué técnicas son las más comunes? Qué medidas de seguridad puedo adoptar? https://www.youtube.com/watch?

Contenido. Qué es? Qué técnicas son las más comunes? Qué medidas de seguridad puedo adoptar? https://www.youtube.com/watch? Ingeniería social Contenido Qué es? Qué técnicas son las más comunes? Qué medidas de seguridad puedo adoptar? https://www.youtube.com/watch?v=x1btsm3bwpi Qué es? "una cadena se rompe siempre por el eslabón

Más detalles

Instalación del Service Pack 2 de Windows XP

Instalación del Service Pack 2 de Windows XP Instalación del Service Pack 2 de Windows XP Un Service Pack es un conjunto de actualizaciones que corrigen características del sistema operativo Windows. Los Service Pack pueden contener también correcciones

Más detalles

Las empresas costarricenses en la era digital

Las empresas costarricenses en la era digital Las empresas costarricenses en la era digital Segunda Edición Noviembre 2017 Las empresas costarricenses en la era digital Segunda Edición, Noviembre 2017 Cuál es el estado de las capacidades digitales

Más detalles

POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN ARROCERA BOLUGA LTDA.

POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN ARROCERA BOLUGA LTDA. POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE ARROCERA BOLUGA LTDA. Política de protección de datos: 1. MARCO DE ACTUACIÓN El presente documento contiene la Política de Seguridad de la Información aplicable

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito

Más detalles

Cinco requisitos. Cuándo considerar la seguridad de los correos electrónicos

Cinco requisitos. Cuándo considerar la seguridad de los correos electrónicos Cinco requisitos Cuándo considerar la seguridad de los correos electrónicos 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Lo que

Más detalles

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático Retos de la Ciberseguridad en Costa Rica Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático De qué vamos a hablar? Ciberseguridad o Seguridad de la Información? Ciberseguridad: Protección de

Más detalles