ASEGURANDO LA TRANSFORMACION DIGITAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ASEGURANDO LA TRANSFORMACION DIGITAL"

Transcripción

1 ASEGURANDO LA TRANSFORMACION DIGITAL Roman Baudrit Thales esecurity LATAM Thales Group

2 Thales esecurity líder mundial de protección de datos De experiencia protegiendo datos 40+ sensibles 90% De las empresas del Fortune 10 80% del De las transacciones de punto de venta mundo Amplia experiencia comprobada en criptografía aplicada Soluciones certificadas y validadas por la industria Seguridad para 19 de los 20 bancos más grandes Seguridad para 4de las 5 empresas de energía mas grandes del mundo 130+ Alianzas con proveedores de tecnología líderes en soluciones de nube, pagos digitales y más. 2

3 Clientes de referencia Finanzas Tecnología Salud Pagos Gobierno Energia Retail Manufactura 3

4 4 TRANSFORMACION DIGITAL SEGURA

5 El ambiente de negocios mundial está cambiando GDPR 68% PCI-DSS HIPAA MEXICO PLC FedRAMP eidas PIPA MAS POPI DPA Las fugas de datos estan incrementándose Fuente: 2017 Global DTR Nuevas regulaciones de privacidad de datos 5

6 La transformación digital está afectando a todas las industrias... 6

7 Transformación digital en LATAM Los procesos ciudadanos hoy en dia en su mayoría están moviendose hacia la digitalización. Ejemplos: Sistemas de videovigilancia ciudadana Firma digital y electrónica para procesos gubernamentales Expedientes electrónicos (salud, delincuencia, impuestos, etc.) Sistemas de multas y sanciones automatizadas (cámaras, semáforos, peajes, etc.) Procesos de declaración de impuestos 7

8 Transformación digital en LATAM Los procesos ciudadanos hoy en dia en su mayoría están moviendose hacia la digitalización. Ejemplos: Plataforma de registro publico de la propiedad sistemas de catastro Permisos, licencias, patentes y procesos de recaudación Archivos de perfiles de escolaridad (educación básica, media, universitaria) Procesos de censo y registro civil Renovación de pasaportes y procesos migratorios 8

9 Casos recientes de fraudes en LATAM Modificación de multas y sanciones de tránsito Alteración de registros de propiedad (muebles inmuebles) Eliminación de evidencia grabaciones, videos, fotografías Alteración de saldos de deuda con instituciones Exfiltración de datos ciudadanos (bases de datos) 9

10 Casos recientes de fraudes en LATAM Captura de tráfico Cyber Escucha o Cyber Intervención Cyber Secuestro y Cyber Extorsión (Ransomware) Alteración o eliminación de videos y fotografías de sistemas de seguridad Secuestro de enlaces de tráfico aéreo o militar Robo o modificación de perfiles delictivos o migratorios 10

11 Protección de datos Los datos deben ser protegidos cuando están en movimiento y también cuando están almacenados (en reposo) 11

12 Proteccion de datos en movimiento Thales da seguridad cibernética a la información cuando se traslada entre dos o mas sitios para evitar ataques de hackers o su mal uso 12

13 Proteccion de datos en movimiento Los datos son vulnerables mientras se mueven de una red a otra, de un centro de datos a otro, o bien entre oficinas Las diferentes capas de transporte añaden complejidad Múltiples proveedores Múltiples protocolos Diversidad de tráfico Múltiples oficinas 13 El cifrado de datos es muy efectivo para proteger la información cuando se traslada a través de los enlaces, pero requiere hardware especializado para no degradar la calidad de los servicios y afectar la experiencia de uso

14 Los flujos de datos se cifran con calidad de servicio Tráfico sin seguridad de flujo ni cifrado No hay seguridad ni prioridad en los servicios Tráfico protegido con Datacryptor TFS 100% de ocupación de canal Ancho de banda 100% protegido y optimizado El tráfico va seguro y se priorizan los servicios mas importantes para la institución 14

15 Referencias Gobierno 250 sitios conectados en medio oriente 300 sitios regionals a ser conectados en Asia Departamento de defensa de USA Banca y Finanzas Empresa de crédito hipotecarios conectando 20 sitios a miles de km Bolsa de Valores Aseguradoras Energía y transporte Empresa de transporte de trenes en Europa y Asis Centros de control ferroviario conectados en Europa Empresas petroleras Comercial Security and performance requirements are growing Customers realize they need more than switch/router companies can offer DC5000 Turbo Mode offers tangible savings (95% efficiency = more capacity, lower cost, fewer upgrades) 15

16 Protección de datos en reposo Thales genera una bóveda digital en los servidores de tal forma que la información esta segura, solo las personas autorizadas tienen acceso, y nadie puede eliminarla, copiarla o borrarla sin autorización previa 16

17 Esa es la razón del incremento del uso de cifrado para protección 17

18 La información o aplicaciones sin protección son muy vulnerables DSM Server 18

19 Thales protege los activos informáticos de ataques internos o externos DSM Server 19

20 La bóveda digital de Thales protege la información y aplicaciones 1. Sin modificar aplicaciones, bases de datos o flujos 2. Con un impacto mínimo en el rendimiento 3. Controlando el acceso a los datos 4. Generando visibilidad y evidencia 5. En centros de datos físicos o en la nube 6. Cumpliendo normatividad de manera efectiva 7. Con una inversión escalable y accesible 20

21 Los información en la bóveda es destruida si se saca sin autorización La información se almacena cifrada con una llave única, y si se saca sin los permisos adecuados es destruida digitalmente Es similar a sacar billetes de un ATM vandalizado Pierden valor en el mercado 21

22 Asegurando la transformación digital con cifrado de la información Datos estructurados y no estructurados en reposo Datos en movimiento y en uso Dentro y a través de múltiples dispositivos Procesos, plataformas y ambientes 22

23 Portafolio de productos de Thales esecurity Hardware de protección de datos Software de protección de datos KMaaS nshield HSM de uso general Vormetric Data Security Manager Manejo de llaves como servicio Cifrado transparente de archivos y bases de datos Tokenización y enmascarado de datos Batch data transformation payshield HSM de pagos Datacryptor 5000 Cifrado de red multinivel Seguridad de Big Data Cifrado de aplicaciones Gateway de seguridad de la nube 23

24 Gracias

Lo que hemos aprendido en el 2017 para defendernos de los atacantes

Lo que hemos aprendido en el 2017 para defendernos de los atacantes Lo que hemos aprendido en el 2017 para defendernos de los atacantes Roman Baudrit Thales e-security LATAM Setiembre de 2017 www.thales-esecurity.com Grupo Thales Liderazgo mundial # 1 mundial Cargas para

Más detalles

2018 INFORME DE THALES SOBRE AMENZAS A DATOS

2018 INFORME DE THALES SOBRE AMENZAS A DATOS 2018 INFORME DE THALES SOBRE AMENZAS A DATOS Tendencias de Cifrado y Seguridad de Datos EDICIÓN GLOBAL www.thales-esecurity.com 2018 INFORME DE THALES SOBRE AMENAZAS A DATOS POR SEXTO AÑO CONSECUTIVO SUECIA

Más detalles

ESTUDIO DE TENDENCIAS DE CIFRADO EN MÉXICO

ESTUDIO DE TENDENCIAS DE CIFRADO EN MÉXICO ESTUDIO DE TENDENCIAS DE CIFRADO EN MÉXICO Julio de 2018 RESUMEN EJECUTIVO 1 PONEMON INSTITUTE INFORME DE INVESTIGACIÓN MÉXICO El Ponemon Institute se complace en presentar los resultados del Estudio de

Más detalles

Cada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes.

Cada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes. Kleos: Es el lugar más seguro para tus datos. El Wolters Kluwer, la seguridad y la privacidad de tus datos son nuestra mayor prioridad. Kleos cumple los mejores estándares de la industria y todos los días

Más detalles

EXCLUSIVE GROUP, EL ÚNICO VAST MUNDIAL LÍDER EN INNOVACIÓN DE TECNOLOGÍAS Y SERVICIOS

EXCLUSIVE GROUP, EL ÚNICO VAST MUNDIAL LÍDER EN INNOVACIÓN DE TECNOLOGÍAS Y SERVICIOS EXCLUSIVE GROUP EXCLUSIVE GROUP, EL ÚNICO VAST MUNDIAL LÍDER EN INNOVACIÓN DE TECNOLOGÍAS Y SERVICIOS Exclusive Networks y Big Technology (BigTec) son parte de Exclusive Group, organización que conecta

Más detalles

CUENTAS PRIVILEGIADAS UN BOTÍN PARA LOS CIBER-DELINCUENTES

CUENTAS PRIVILEGIADAS UN BOTÍN PARA LOS CIBER-DELINCUENTES SEMANA VIRTUAL DE CIBERSEGURIDAD CUENTAS PRIVILEGIADAS UN BOTÍN PARA LOS CIBER-DELINCUENTES Mario Hernandez Pérez mhernandez@senhasegura.com AGENDA Insider Threat Que son las Cuentas Privilegiadas Características

Más detalles

LA PLATAFORMA DE CONFIANZA DIGITAL DE VERISEC

LA PLATAFORMA DE CONFIANZA DIGITAL DE VERISEC LA PLATAFORMA DE CONFIANZA DIGITAL DE VERISEC Soluciones para la DIGITALIZACIÓN En los últimos años, la digitalización ha hecho grandes avances y ha supuesto una transformación que ha afectado a todos

Más detalles

Do you #WannaCry? La importancia de defender los datos críticos del negocio

Do you #WannaCry? La importancia de defender los datos críticos del negocio Do you #WannaCry? La importancia de defender los datos críticos del negocio Roman Baudrit Thales e-security LATAM www.thales-esecurity.com Grupo Thales Liderazgo mundial # 1 mundial Cargas para satélites

Más detalles

We need banking But we don t need banks anymore. Bill Gates

We need banking But we don t need banks anymore. Bill Gates We need banking But we don t need banks anymore. Bill Gates Disrupción La transformación digital La tecnología o innovación disruptiva es aquella que irrumpe en forma brusca en un determinado mercado,

Más detalles

TRANSFORMACIÓN DIGITAL EN RR.HH.

TRANSFORMACIÓN DIGITAL EN RR.HH. TRANSFORMACIÓN DIGITAL EN RR.HH. Firma Electrónica en los Procesos de Gestión y Comunicación Ahorros, Eficiencia y Competitividad en RR.HH. Firma Manuscrita o Firma Digital? Las transacciones basadas en

Más detalles

Ciberseguridad. Juriquilla, Querétaro Julio Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica

Ciberseguridad. Juriquilla, Querétaro Julio Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica Ciberseguridad Juriquilla, Querétaro Julio 2018 Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica Antecedentes Los ciber-ataques pueden ser originados por personas o grupos en cualquier lugar,

Más detalles

Mitos relacionados con la ciberseguridad en la digitalización de los expedientes médicos.

Mitos relacionados con la ciberseguridad en la digitalización de los expedientes médicos. Ciberseguridad Mitos relacionados con la ciberseguridad en la digitalización de los expedientes médicos. Los datos de los pacientes y los expedientes médicos electrónicos Las tecnologías de gestión, como

Más detalles

UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA

UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA ESCUELA Hotelería y Turismo-Nva. Esparta Ciencias Sucre CÓDIGO 230-4434 SEMANALES 6 TEÓRICAS

Más detalles

Backup Online

Backup Online Backup Online www.avenetsa.com 1. Sistema de respaldo Backup Online 2. Beneficios 3. Precios del sistema 4. Caracteristicas detalladas Sistema de respaldo Backup Online El sistema Backup Online está diseñado

Más detalles

Construyendo el nuevo Paradigma de Seguridad Conectada.

Construyendo el nuevo Paradigma de Seguridad Conectada. Construyendo el nuevo Paradigma de Seguridad Conectada. Presentador: Noel González. Gerente de Práctica de Seguridad. Nuevos Desafíos en Seguridad. La Segunda Economía. Industria 4.0. Ecosistema tecnológico

Más detalles

La seguridad en los medios de pago: una responsabilidad compartida. Comisión de Economía del Senado Valparaíso, Chile 2 de agosto de 2017

La seguridad en los medios de pago: una responsabilidad compartida. Comisión de Economía del Senado Valparaíso, Chile 2 de agosto de 2017 La seguridad en los medios de pago: una responsabilidad compartida Comisión de Economía del Senado Valparaíso, Chile 2 de agosto de 2017 Objetivos de la presentación 1 Explicar la evolución reciente en

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN. Nombre Titulo Fecha

EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN. Nombre Titulo Fecha EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN 1 Nombre Titulo Fecha MÁS DATOS 40 ZB en 2020 CLIENTES 25 mil millones de cosas conectadas en 2020 AMENAZAS A LA SEGURIDAD + 48% al año 92% INFORMAN VIOLACIONES

Más detalles

MEJORANDO LA EXPERIENCIA DE LOS CLIENTES

MEJORANDO LA EXPERIENCIA DE LOS CLIENTES MEJORANDO LA EXPERIENCIA DE LOS CLIENTES MEDIANTE UNA IDENTIDAD DIGITAL SEGURA En los últimos 10 años, la digitalización ha impactado profundamente el sector de los servicios financieros en América Latina,

Más detalles

PROTECCIÓN DEL DATO EN REPOSO. Sergio López Septiembre 25, 2018

PROTECCIÓN DEL DATO EN REPOSO. Sergio López Septiembre 25, 2018 PROTECCIÓN DEL DATO EN REPOSO Sergio López Septiembre 25, 2018 AGENDA Introducción a la Seguridad del Dato con IBM Security Guardium Demostración IBM Security Guardium Configuración monitorización de actividad

Más detalles

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad 2.4. Unidades de Aprendizaje Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1 Propósito de la unidad Describirá las bases jurídicas aplicables al derecho informático

Más detalles

Firewall de bases de datos

Firewall de bases de datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Firewall de bases de datos Firewall de bases de datos Por Angie Aguilar Domínguez numero-18 [1] Firewall [2] apliciones web [3]

Más detalles

Forcepoint Insider Threat Data Protection

Forcepoint Insider Threat Data Protection Forcepoint Insider Threat Data Protection OBTENGA VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO DE LOS USUARIOS Y DE SUS DATOS Forcepoint Insider Threat Data Protection VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO

Más detalles

Luciano Johnson, MSc, MBA, CISM, CRISC. Cyber Security Director

Luciano Johnson, MSc, MBA, CISM, CRISC. Cyber Security Director Luciano Johnson, MSc, MBA, CISM, CRISC Cyber Security Director Agenda Contraseña: del cielo al infierno Gestión de Riesgos de la contraseña Más seguridad a las aplicaciones y usuarios Autenticación: nuevas

Más detalles

P4ym3n7 5 Fr4ud. Javier Perez-Gabriel Bergel/ Congreso Seguridad en Computo 2014

P4ym3n7 5 Fr4ud. Javier Perez-Gabriel Bergel/ Congreso Seguridad en Computo 2014 P4ym3n7 5 Fr4ud Javier Perez-Gabriel Bergel/ Congreso Seguridad en Computo 2014 Contexto Point of Sale (POS) Crimen Organizado Modalidades de Fraude Modelos de POS Vulnerados Noticias Videos Contramedidas:

Más detalles

PERSPECTIVAS REGULATORIAS EN UN MUNDO DE BIG DATA. Comisionada Dra. María Elena Estavillo Flores 22 de mayo de 2018 Ciudad de México

PERSPECTIVAS REGULATORIAS EN UN MUNDO DE BIG DATA. Comisionada Dra. María Elena Estavillo Flores 22 de mayo de 2018 Ciudad de México PERSPECTIVAS REGULATORIAS EN UN MUNDO DE BIG DATA Comisionada Dra. María Elena Estavillo Flores 22 de mayo de 2018 Ciudad de México Big data Big data macrodatos, datos masivos- se refiere a la producción

Más detalles

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016 Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves

Más detalles

Money Loss Prevention Protección del futuro. Ricardo Martínez Gerente Regional y Jefe de la representación de SearchInform en Argentina

Money Loss Prevention Protección del futuro. Ricardo Martínez Gerente Regional y Jefe de la representación de SearchInform en Argentina Money Loss Prevention Protección del futuro Ricardo Martínez Gerente Regional y Jefe de la representación de SearchInform en Argentina SEARCHINFORM HOY 11 años en el mercado DLP, 22 años en el mercado

Más detalles

Frank Thomas Hoder Consultor Senior Slalom Consulting, Estados Unidos

Frank Thomas Hoder Consultor Senior Slalom Consulting, Estados Unidos Frank Thomas Hoder Consultor Senior Slalom Consulting, Estados Unidos Santa Cruz de la Sierra 14 de septiembre del 2017 99 % 67% 88% Del Total de Empresas De la Fuerza Laboral De Bancos consideran a las

Más detalles

Ciberseguridad: Principales retos y estrategias

Ciberseguridad: Principales retos y estrategias Ciberseguridad: Principales retos y estrategias 1 Tijuana, B.C., Mayo 2018 Vivimos la Transformación hacia un mundo digital hiperconectado y enfrentamos amenazas más complejas y sofisticadas 2 3 Qué está

Más detalles

Servicios en la nube para el Testing Assistant. Informe técnico de seguridad

Servicios en la nube para el Testing Assistant. Informe técnico de seguridad Servicios en la nube para el Testing Assistant Informe técnico de seguridad Abril de 2017 www.lexmark.com Contenido 2 Contenido Declaración de seguridad...3 Seguridad del usuario...3 Seguridad física...3

Más detalles

SEGURIDAD DE LA DATA MASTERBASE S.A.

SEGURIDAD DE LA DATA MASTERBASE S.A. SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de

Más detalles

A C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH:

A C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH: A C T I V I D A D E S R A 1 1 Profesor: Grupo: Fecha: 11 Identifica el marco jurídico del derecho informático relativo al manejo de la normas y principios mexicanos Nombre del Módulo: Aplicación de la

Más detalles

Tarjetas de Crédito riesgo y enfoques de supervisión

Tarjetas de Crédito riesgo y enfoques de supervisión Tarjetas de Crédito riesgo y enfoques de supervisión El abordaje de nuestra charla. Un Vistazo a.. Evolución del Negocio Perspectiva Digital del Negocio Gestión del Riesgo Emisor Balance entre Oportunidad

Más detalles

ÍNDICE. I. Tendencias...3. II. Productos...9. III. Términos de la industria de TI...17

ÍNDICE. I. Tendencias...3. II. Productos...9. III. Términos de la industria de TI...17 Productos 1 ÍNDICE I. Tendencias...3 II. Productos...9 III. Términos de la industria de TI...17 TENDENCIAS 3 3 B BYOD BYOD El acrónimo para Trae tu propio dispositivo (Bring Your Own Device) significa

Más detalles

Índice. I. Tendencias...3. II. Productos III. Términos de la industria de TI Productos 2

Índice. I. Tendencias...3. II. Productos III. Términos de la industria de TI Productos 2 Productos 1 Índice I. Tendencias...3 II. Productos...10 III. Términos de la industria de TI...17 Productos 2 Tendencias 3 3 BYOD BYOD El acrónimo para Trae tu propio dispositivo (Bring Your Own Device)

Más detalles

EXSYSTEM.

EXSYSTEM. EXSYSTEM Somos una empresa americana con sede en la ciudad de Miami, Florida, dedicada distribuir soluciones y servicios avalados por IBM para fortalecer la protección de los activos de Información que

Más detalles

Por qué nos preocupa la seguridad?

Por qué nos preocupa la seguridad? En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de

Más detalles

Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad

Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad www.pwc.com Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad Noviembre 2016 Impacto de la tecnología en la seguridad y privacidad de la información

Más detalles

SEGURIDAD AVANZADA. Nombre

SEGURIDAD AVANZADA. Nombre SEGURIDAD AVANZADA Nombre 1 Programa Tercera plataforma Big data Redefinición de la seguridad avanzada (basada en riesgos y en inteligencia) 2 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS

Más detalles

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con

Más detalles

LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA

LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TRÁFICO SEGURO de TELMEX LO PROTEGE CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO

Más detalles

Administración de Riesgo

Administración de Riesgo Administración de Riesgo PCI DSS (Payment Card Industry Data Security Standard) Qué significa este estándar internacional y por qué su organización podría estar en riesgo de no cumplirlo?. La importancia

Más detalles

Uso, ampliación y fomento de los servicios financieros formales, adecuadas a las necesidades de la población JUAN FRANCISCO PALACIOS

Uso, ampliación y fomento de los servicios financieros formales, adecuadas a las necesidades de la población JUAN FRANCISCO PALACIOS Uso, ampliación y fomento de los servicios financieros formales, adecuadas a las necesidades de la población JUAN FRANCISCO PALACIOS La tecnología efectivamente transformó los servicios financieros de

Más detalles

Seguridad en la Nube GABRIEL ESCULIES ITCS S.A.

Seguridad en la Nube GABRIEL ESCULIES ITCS S.A. Seguridad en la Nube GABRIEL ESCULIES ITCS S.A. Servicios en la Nube Que es PaaS? La plataforma como servicio (PaaS) es un ambiente basado en la nube que usted puede usar para desarrollar, probar, ejecutar

Más detalles

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier

Más detalles

Desarrollamos soluciones de pago. Conectamos necesidades con respuestas

Desarrollamos soluciones de pago. Conectamos necesidades con respuestas Desarrollamos soluciones de pago Conectamos necesidades con respuestas Visión y propósito Generamos soluciones seguras, dinámicas y de calidad que mejoran los negocios de nuestros clientes y el día a día

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Vs 1.0 Mayo 2018 POLÍTICA DE PRIVACIDAD Vs 1.0 Mayo 2018 La protección de la privacidad y la salvaguarda de la información personal y financiera de nuestros clientes es nuestra máxima

Más detalles

PROBLEMÁTICAS DE PCI DSS EN CONTACT CENTERS & BPO

PROBLEMÁTICAS DE PCI DSS EN CONTACT CENTERS & BPO PROBLEMÁTICAS DE PCI DSS EN CONTACT CENTERS & BPO DAVID ANDRÉS GONZÁLEZ LEWIS CISM, PCI QSA, PA QSA, PCIP, ISO 27001 IA C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax:

Más detalles

La protección a la vida privada en situaciones de desastre y contingencia. Pablo CORONA FRAGA

La protección a la vida privada en situaciones de desastre y contingencia. Pablo CORONA FRAGA La protección a la vida privada en situaciones de desastre y contingencia Pablo CORONA FRAGA Everything! We are here Cuánto valen los datos personales en el mercado negro? Cuentas de juegos en Internet

Más detalles

Problemática Robo de Identidad en México.

Problemática Robo de Identidad en México. Crédito para Todos Problemática Robo de Identidad en México. EL ROBO DE IDENTIDAD DE 2015 A 2016 AUMENTO UN 390% Problemática Ley Prevención Lavado de Dinero. MEDICI Marca Tecnológica dedicada a ofrecer

Más detalles

Telefónica España Empresas. Francisco Salcedo

Telefónica España Empresas. Francisco Salcedo Telefónica España Empresas Francisco Salcedo Eficiencia y sostenibilidad en las Smart Cities La (r)evolución digital Un nuevo usuario digital Un mundo hiperconectado Transformando sectores clave para la

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

TEMA 3: SERVICIO SSH

TEMA 3: SERVICIO SSH TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS

Más detalles

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático. Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos

Más detalles

Clasificación y prevención de fuga. Demo práctico

Clasificación y prevención de fuga. Demo práctico Clasificación y prevención de fuga de información sensible Demo práctico ALEXANDER RODRIGUEZ ALEXANDER RODRIGUEZ CEH CSFP Arquitecto Especialista en Soluciones de Seguridad de la Información Olimpia IT

Más detalles

Requisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A.

Requisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A. Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Febrero 2017 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. BIENVENIDOS Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. Contamos con varios modelos: llaves USB, con Reloj

Más detalles

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica

Más detalles

MEJORANDO LA EXPERIENCIA DE LOS CLIENTES

MEJORANDO LA EXPERIENCIA DE LOS CLIENTES MEJORANDO LA EXPERIENCIA DE LOS CLIENTES MEDIANTE UNA IDENTIDAD DIGITAL SEGURA En los últimos 10 años, la digitalización ha impactado profundamente el sector de los servicios financieros en América Latina,

Más detalles

La primera línea de defensa ante las amenazas de Internet

La primera línea de defensa ante las amenazas de Internet Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center Cisco Umbrella La primera línea de defensa ante las amenazas de Internet BVS Cisco Umbrella es una plataforma de seguridad en la nube que ofrece

Más detalles

Más de 50 años brindando soluciones tecnológicas innovadoras

Más de 50 años brindando soluciones tecnológicas innovadoras Más de 50 años brindando soluciones tecnológicas innovadoras ISEC INFOSECURITY BUENOS AIRES EXPOSITOR: - Leonardo Ramos (CTO ZMA) GESTIÓN DE CREDENCIALES Agenda: Situaciones Comunes Problemática Consecuencias

Más detalles

Plataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía

Plataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía Plataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía Qué es Smarkia? Video Presentación https://www.youtube.com/watch?v=muqgunt-oty Smarkia en números Operando actualmente

Más detalles

La gestión del estacionamiento por EYSA. Presentación de Estacionamientos y Servicios, S.A.U. (EYSA)

La gestión del estacionamiento por EYSA. Presentación de Estacionamientos y Servicios, S.A.U. (EYSA) La gestión del estacionamiento por EYSA Presentación de Estacionamientos y Servicios, S.A.U. (EYSA) La gestión del estacionamiento por EYSA Presentación de ESTACIONAMIENTOS Y SERVICIOS, S.A.U. (EYSA) EYSA

Más detalles

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD Tema 2 SAD Riesgos potenciales en los servicios de red Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 2 SAD a)cisco CCNA Security 1.1. Lab-2-A: Asegurando routers. En proceso b)cisco CCNA Security 1.1.

Más detalles

Soluciones totales para su proyecto

Soluciones totales para su proyecto Soluciones totales para su proyecto Luis Mariano Vega Key Account Manager Cono Sur mariano.vega@axis.com Nuevas tendencias tecnológicas - Tendencia en Monitoreo Urbano: Smart cities TENDENCIAS - Tendencia

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

Cybersecurity. Construyendo confianza en el entorno digital

Cybersecurity. Construyendo confianza en el entorno digital Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier

Más detalles

EXPOSICION DE MOTIVOS

EXPOSICION DE MOTIVOS (P. del S. 266) LEY NUM. 87 2 DE AGOSTO DE 2001 Para adicionar el Artículo 169-C a la Ley Núm. 115 de 22 de julio de 1974, según enmendada, denominada como Código Penal del Estado Libre Asociado de Puerto

Más detalles

Asegurando Redes de Control Industrial (RCI)

Asegurando Redes de Control Industrial (RCI) Asegurando Redes de Control Industrial (RCI) Un acercamiento innovador para proteger un ambiente único Ing. Gonzalo S. Garcia, Sr. Director South America @Fortinet ggarcia@fortinet.com Copyright Fortinet

Más detalles

SEGURIDAD EN COMUNICACIONES

SEGURIDAD EN COMUNICACIONES SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Más detalles

VALOR TOTAL ESTIMADO CON IVA M.N. (MILES DE PESOS) UNIDAD DE MEDIDA PIEZA 1,967 ENE - JUN JUL - DIC ENE - DIC

VALOR TOTAL ESTIMADO CON IVA M.N. (MILES DE PESOS) UNIDAD DE MEDIDA PIEZA 1,967 ENE - JUN JUL - DIC ENE - DIC 1 2000 29401 REFACCIONES/ACCESORIOS COMPUTO P/EQUIPO PIEZA 1,967 ENE - JUN JUL - DIC ENE - DIC 2 3000 31401 SERVICIO DE TELEFONIA FIJA CD. DE MÉXICO SERVICIO 1,200 ENE - JUN JUL - DIC ENE - DIC 3 3000

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

QUIEN SOMOS. La Empresa AMnetEX S.A.S. Expertos en Sistemas de Control Calle 126 # 7 81 Bogota, Colombia

QUIEN SOMOS. La Empresa AMnetEX S.A.S. Expertos en Sistemas de Control Calle 126 # 7 81 Bogota, Colombia 2 QUIEN SOMOS La Empresa AMnetEX S.A.S. Expertos en Sistemas de Control Calle 126 # 7 81 Bogota, Colombia +57 1 7043155 www.amnetex.com Meidad Vaknin. CTO meidad@amnetpro.com www.amnetex.com AMnetEX ofrece

Más detalles

Iñaki Pariente de Prada Director. Agencia Vasca de protección de Datos.

Iñaki Pariente de Prada Director. Agencia Vasca de protección de Datos. Las implicaciones del uso de herramientas informáticas en el ámbito sanitario para la protección de los datos personales de los pacientes: una visión desde la seguridad. Iñaki Pariente de Prada Director.

Más detalles

Seguridad, ética y privacidad. 8/21/2017 Prof. H. Rivera 1

Seguridad, ética y privacidad. 8/21/2017 Prof. H. Rivera 1 Seguridad, ética y privacidad 8/21/2017 Prof. H. Rivera 1 Objetivos Argumentar sobre la práctica de seguridad, la privacidad y la ética de la era informática. 8/21/2017 Prof. H. Rivera 2 Video: A Day Made

Más detalles

CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO CEO KOD LATAM

CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO CEO KOD LATAM CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO 27032 CEO KOD LATAM SECURITY @kodsecurity Fuente: http://www.hackmageddon.com/2017/06/05/march-2017-cyber-attacks-statistics/

Más detalles

Predicciones de IDC para la industria de tecnología en América Latina

Predicciones de IDC para la industria de tecnología en América Latina 10 Predicciones de IDC para la industria de tecnología en América Latina TRANSFORMACIÓN DIGITAL Introducción El pasado mes de diciembre, IDC, la principal firma de inteligencia del mercado, servicios de

Más detalles

Integra IP su socio Tecnológico

Integra IP su socio Tecnológico Integra IP su socio Tecnológico Quienes somos? Somos un integrador de soluciones TIC (Tecnologías de información y comunicación) que través de nuestra plataforma de internet dedicado, simétrico y redundante.

Más detalles

Ricardo Caballero General Manager Colombia and Ecuador. Tendencias de seguridad IT, en el entorno actual

Ricardo Caballero General Manager Colombia and Ecuador. Tendencias de seguridad IT, en el entorno actual Ricardo Caballero General Manager Colombia and Ecuador Tendencias de seguridad IT, en el entorno actual Quienes Somos WESTCON COMSTOR, somos un distribuidor mayorista de valor agregado de productos y servicios

Más detalles

Consideraciones y retos de seguridad en transacciones con tarjeta de crédito por teléfono. Ing: Rodrigo Ferrer QSA PCI DSS

Consideraciones y retos de seguridad en transacciones con tarjeta de crédito por teléfono. Ing: Rodrigo Ferrer QSA PCI DSS Consideraciones y retos de seguridad en transacciones con tarjeta de crédito por teléfono Ing: Rodrigo Ferrer QSA PCI DSS Agenda 1. Introducción 2. El problema 3. Convergencia 4. Tipos de comunicación

Más detalles

Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016

Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016 CURSO DE SEGURIDAD DIGITAL PARA PERIODISTAS, EDITORES Y COMUNICADORES Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016 1. Objetivo General La mayoría de la información se genera, almacena

Más detalles

FORO: TRANSFORMACIÓN DIGITAL PARA EL SECTOR LEGISLATIVO AVANCES EN LA POLITICA DE SEGURIDAD DIGITAL EN EL PERÚ

FORO: TRANSFORMACIÓN DIGITAL PARA EL SECTOR LEGISLATIVO AVANCES EN LA POLITICA DE SEGURIDAD DIGITAL EN EL PERÚ FORO: TRANSFORMACIÓN DIGITAL PARA EL SECTOR LEGISLATIVO AVANCES EN LA POLITICA DE SEGURIDAD DIGITAL EN EL PERÚ Eco. Martina Marangunich R. Directora de Proyectos INTECPRO Diciembre - 2018 Uno de los aspectos

Más detalles

Innovación digital en servicios financieros: retos para los reguladores

Innovación digital en servicios financieros: retos para los reguladores Innovación financiera en la era digital / 1 Innovación digital en servicios financieros: retos para los reguladores Lima, 18 de agosto de 2017 Santiago Fernández de Lis Responsable de Sistemas Financieros

Más detalles

Nacional de Comercio Electrónico Evolución y desafíos de pagos electrónicos en Colombia MEDIOS FÍSICOS

Nacional de Comercio Electrónico Evolución y desafíos de pagos electrónicos en Colombia MEDIOS FÍSICOS 1. Cuáles son las diferencias más importantes entre los diferentes medios? Tarjeta Crédito Tarjeta Debito Tarjeta Prepago ACH Pagos automáticos Internet MEDIOS FÍSICOS MEDIOS VIRTUALES CANALES CANALES

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

Cumplimiento de las Disposiciones Generales de la CNBV en Materia de TI. Protección de Información y Continuidad de Negocio.

Cumplimiento de las Disposiciones Generales de la CNBV en Materia de TI. Protección de Información y Continuidad de Negocio. Cumplimiento de las Disposiciones Generales de la CNBV en Materia de TI. Protección de Información y Continuidad de Negocio. AGENDA 1- Cumplimiento de las Disposiciones Generales de la CNBV en Materia

Más detalles

Retos en seguridad informática que emergen en procesos de transformación digital

Retos en seguridad informática que emergen en procesos de transformación digital Retos en seguridad informática que emergen en procesos de transformación digital Luis Carlos Torres Gerente regional de servicios en la nube Tigo Millicom ltorresz@tigo.com.gt Agenda 1.Que es transformación

Más detalles

Tendencias en Seguridad Global y Perspectivas de Tecnología. Noviembre 10 y 11 de 2016, Ciudad de México.

Tendencias en Seguridad Global y Perspectivas de Tecnología. Noviembre 10 y 11 de 2016, Ciudad de México. Tendencias en Seguridad Global y Perspectivas de Tecnología Noviembre 10 y 11 de 2016, Ciudad de México. Tendencias en Seguridad Global y Perspectivas de Tecnología Eduardo López, Gerente Regional de Ciberseguridad

Más detalles

IaaS PaaS SaaS. Cloud Computing. Microsoft Azure. Servicios de aplicaciones. Cómputo Virtual machines

IaaS PaaS SaaS. Cloud Computing. Microsoft Azure. Servicios de aplicaciones. Cómputo Virtual machines Cloud Computing IaaS PaaS SaaS Infrastructura como servicio Plataforma como servicio Software como servicio Hardware Desarrollo Productividad Sin costos por adelantado. Sin tarifas de cancelación. Pague

Más detalles

Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org

Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org Aclaración: Todos los derechos reservados. No está permitida la reproducción

Más detalles

Álvaro Gómez Vieites

Álvaro Gómez Vieites Álvaro Gómez Vieites SEGURIDAD INFORMÁTICA. BASICO El Autor Álvaro Gómez Vieites es Doctor en Economía y Administraciones de Empresas por la UNED, Ingeniero de Telecomunicación por la Universidad de Vigo

Más detalles

Monitoreo y gestión en tiempo real de todo el tráfico

Monitoreo y gestión en tiempo real de todo el tráfico Monitoreo y gestión en tiempo real de todo el tráfico Máxima protección de tu red corporativa Cibersys 2 Es una marca global de desarrollo de software que ofrece servicios y soluciones de telecomunicaciones

Más detalles

Sectores Atendidos. Banca y Finanzas. netmatrix. netmatrix. BANCO NACIONAL DEL EJÉRCITO, FUERZA AÉREA Y ARMADA, SNC (BANJERCITO)

Sectores Atendidos. Banca y Finanzas. netmatrix. netmatrix.  BANCO NACIONAL DEL EJÉRCITO, FUERZA AÉREA Y ARMADA, SNC (BANJERCITO) Banca y Finanzas BANAMEX (MÉXICO) Suministro e instalación de la nueva plataforma integral de seguridad para los sistemas de video grabación digital, alarmas de intrusión e incendio, control de acceso

Más detalles

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados.

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados. FEEL THE POWER OF PROTECTION: KASPERSKY LAB 2016 Kaspersky Lab. Todos los derechos reservados. LO QUE ESPERAMOS DE LA SEGURIDAD MANTENER LA SEGURIDAD DE APLICACIONES Y ARCHIVOS DEFENDER NUESTRA PRIVACIDAD

Más detalles