FORMACIÓN CIBERRIESGOS. Febrero 2018 Empresa Seguros de Daños Ricard Pons
|
|
- Eva Torres San Martín
- hace 5 años
- Vistas:
Transcripción
1 FORMACIÓN CIBERRIESGOS Febrero 2018 Empresa Seguros de Daños Ricard Pons
2
3 Un nuevo ramo de seguro Qué son los Ciberriesgos? Los ciberriesgos se tratan de una nueva categoría de riesgo, relacionada con la actividad efectuada en el entorno de internet y de la tecnología de la información. El ciberriesgos representa una combinación de riesgos que pueden causar daños materiales, pérdidas, daños en los bienes intangibles (datos, información, etc ) y daños a terceros, tanto responsabilidad civil como penal, y que esta relacionado con el entorno de internet y de la tecnología.
4 Un nuevo ramo de seguro DEFINICIONES: FIREWALL (cortafuegos): Dispositivo especifico de seguridad que delimita el acceso entre la red interna e Internet. Define el tipo de conexiones que se permiten, diferenciándolas de aquellas que no tienen autorización. BACKUP (copia de seguridad): Duplicado de un conjunto de ficheros e información en un momento concreto para su posterior uso en caso de evento, pérdida o corrupción de los sistemas. Para considerarse como tal esta copia debe de almacenarse en un soporte distinto al que se encuentra la información original. TECNOLOGIA DE LA INFORMACIÓN (TI): Conjunto de hardware y software que permite el tratamiento de la información digital. SOFTWARE ANTIVIRUS: Aplicación o programa digital estándar, personalizado o desarrollado individualmente, que comprende un conjunto de instrucciones capaces de detectar virus o software malintencionado una vez se ha incorpora en un dispositivo capaz de leer las instrucciones. MALWARE (Código maligno informático): Cualquier software hostil o intruso, incluidos virus informáticos, programas espías, gusanos, troyanos, ransomware, keyloggers, dialers, programas espías, adware, objetos maliciosos de ayuda del explorador y software de seguridad fraudulento, diseñados para infiltrarse e interrumpir operaciones de ordenadores, recopilar información sensible o acceder a sistemas informáticos sin autorización. VIRUS INFORMATICO: Software intruso u hostil o pieza de código capaz de crear réplicas de sí mismo (programas auto replicantes) una vez integrados en otro Software o en zonas interiores del sistema o que puede difundir copias de sí mismo o partes de sí mismo enviándolas a otro Sistema Informático. Un gusano informático es similar a un Virus Informático. REGISTRO: Se considera registro a un dato personal de una persona, por lo que un registro seria toda la información personal ligada a una misma persona (dni, dirección, historial médico, número de tarjeta, etc), como ejemplo se puede considerar que un registro en una empresa de fabricación sería un cliente.
5 Un nuevo ramo de seguro CONSECUENCIAS PRINCIPALES DE UN ATAQUE CIBERNÉTICO: - Gastos de investigación forense - Gastos para restaurar el sistema y los datos - Gastos para realizar notificaciones a clientes afectados - Necesidad de asesoramiento jurídico y defensa legal - Gastos para la correcta gestión de la crisis - Gastos de prevención y actualización de los sistemas afectados - Interrupción de la actividad / Paralización / Pérdida de Beneficios - Reclamaciones de terceros - Daños a la reputación - Extorsión
6 I ALTERACIÓN DE DATOS IV SERVICIOS PREVENTIVOS CIBER SEGURIDAD II DAÑOS A TERCEROS III PÉRDIDA DE BENEFICIOS Opcional
7 Ciberriesgos, suscripción ESQUEMA DE SUSCRIPCIÓN AUTOMÁTICA SI EL ASEGURADO: - Tiene una plantilla inferior a 50 empleados y factura menos de 5 millones de euros. - No dispone venta on line en un porcentaje superior al 25% de las ventas de la empresa. - No procesa ni almacena datos personales de ciudadanos en EE.UU. - No gestiona un volumen de datos superior a los registros. - Dispone de anti-virus, anti-spyware o protección de malware actualizado al igual que cortafuegos (firewalls) en todos los accesos a Internet. - Dispone de contraseñas en los sistemas. - No maneja datos sensibles: - De tarjetas de pago, excepto las utilizadas únicamente en la venta on line. - De salud personal - De propiedad intelectual - Realiza copias de seguridad diarias - No ha sufrido siniestralidad de este tipo de riesgos en los últimos tres años.
8 Ciberriesgos, coberturas, límites y franquicias Cobertura Sección I Cobertura de datos Alteración, pérdida o robo de datos Violación de la privacidad Seguridad de datos de la industria de tarjetas de pago Extorsión cibernética Límite máximo de indemnización de la póliza , , , Franquicia general ,00 Sección III - 12 horas Riesgo de la reputación Sección II Responsabilidad Civil Por responsabilidad contra la violación de la confidencialidad Por responsabilidad contra la violación de la privacidad Por responsabilidad por la seguridad de la red Sección III Interrupción de negocio Beneficio Bruto/Gastos generales Garantías adicionales Extorsión cibernética Riesgo de la reputación Beneficio Bruto/Gastos generales Sublímites de las garantías 10% límite máximo 10% límite máximo 50% límite máximo
9 Ciberriesgos, Sección I Cobertura de daños Alteración, pérdida o robo de datos Se garantizan los costes como consecuencia de pérdida o robo de los datos o denegación de servicio en los sistemas informáticos del Asegurado ocasionados directamente por un acto doloso, malware o error humano que se produzca en el propio sistema informático. Por esta cobertura se garantizan los siguientes costes: Restauración y recreación de los datos perdidos o robados. Descontaminación de Malware o código maligno informático. Costes de investigación e indagación para identificar el origen y las circunstancias del evento. Costes de restauración del sistema de control de accesos y del perímetro de seguridad del sistema informático del Asegurado. Violación de la privacidad Se garantizan los costes como consecuencia de pérdida, robo o revelación a terceros no autorizados de información confiados al cuidado, en custodia o control del Asegurado ocasionados directamente por un acto doloso, malware o error humano que se produzca en el propio sistema informático. Por esta cobertura se garantizan los siguientes costes: Costes de investigación e indagación para identificar el origen y las circunstancias del evento. Costes de gestión de requisitos regulatorios. Costes de defensa legal. Costes de notificación y comunicación. Multas administrativas por el incumplimiento de la legislación de protección de datos personales.
10 Ciberriesgos, Sección I Cobertura de daños Seguridad de datos en la industria de tarjetas de pago Se garantizan los costes como consecuencia de pérdida, robo o revelación a terceros no autorizados de información confiados al cuidado, en custodia o control del Asegurado ocasionados directamente por un acto doloso, malware o error humano que se produzca en el propio sistema informático. Por esta cobertura se garantizan los siguientes costes: Costes de investigación e indagación para identificar el origen y las circunstancias del evento. Costes de los honorarios de expertos Costes adicionales de expedición de cualquier tarjeta de pago o de la nueva certificación de PCI DSS (control de calidad del manejo de datos de tarjetas de crédito o débito) una vez se vuelvan a cumplir todos los requisitos necesarios. Extorsión Cibernética Se garantizan los costes y gastos razonables en relación a cualquier acción a tomar para proteger los sistemas informáticos del asegurado y aminorar las consecuencias de una amenaza de extorsión cibernética, realizada por cualquier persona o entidad ajena al asegurado que solicite una cantidad, rescate o acción como condición para no llevar a cabo dichas amenazas. Riesgo de la reputación Se garantizan los costes específicos y razonables de la gestión de crisis en los medios de comunicación por medio de una campaña publicitaria y el borrado de apariciones no deseadas en Internet.
11 Ciberriesgos, Sección II Cobertura de responsabilidad civil Responsabilidad Civil contra la violación de la confidencialidad Daños y perjuicios ocasionados a terceros del asegurado como consecuencia de robo o pérdida de información confidencial confiada, custodiada y controlada por el Asegurado y revelada a terceros no autorizados debido a un acto informático doloso, malware o error humano. Responsabilidad Civil contra la violación de la privacidad Daños o perjuicios ocasionados a terceros del asegurado como consecuencia de robo o pérdida de información confidencial confiada, custodiada y controlada por el Asegurado y revelada a terceros no autorizados debido a un acto informático doloso, malware o error humano. Responsabilidad Civil por la seguridad en la red Daños o perjuicios ocasionados a terceros del asegurado como consecuencia de robo, pérdida de información confidencial confiada, custodiada y controlada por el Asegurado y revelada a terceros no autorizados y la denegación de servicios de los sistemas informáticos del asegurado, debido a un acto informático doloso, malware o error humano.
12 Ciberriesgos, Sección III Cobertura de interrupción de negocio Se garantiza la indemnización por la pérdida efectuada del Beneficio Bruto o de los Gastos Generales Permanentes que se produzca como resultado directo del fallo de los sistemas del asegurado como consecuencia de un evento, cubierto por cualquiera de las garantías de daños de la póliza. Como Beneficio Bruto, se entenderá como el total de los gastos generales permanentes menos un porcentaje de la pérdida neta igual a la relación entre los gastos generales permanentes asegurados u el total de gastos generales de la empresa. Como Gastos Generales Permanentes se entenderán como tales los gastos que no varían en función directa de la actividad de la empresa y que en consecuencia deberán de mantener a pesar de que la actividad de la empresa se interrumpa, ya sea parcial o totalmente.
13 Ciberriesgos, servicios Servicios preventivos - Asistencia informática on line 24 horas, descontaminación de virus - Verificación y configuración de WiFi - Verificación y configuración de firewall, anti-spyware y malware - Verificación y configuración del antivirus - Configuración de Smartphone y periféricos - Soporte en aplicaciones informáticas - Soporte sobre navegadores de Internet - Configuración y soporte sobre cuentas de correo electrónico - Instalación de códec para la visualización de programas multimedia - Instalación de compresores WinZip y Winrar - Geolocalización de Smartphone, Tablet y portátiles - Copia de seguridad - Asesoramiento y soporte en la compra y post-venta de material informático - Recuperación de datos de discos duros o sistemas de almacenamiento. Se ofrecen sin coste adicional al cliente por medio de la pagina web de Seguros Catalana Occidente
14 Ciberriesgos servicios Servicios en caso de siniestro - Peritación del siniestro: Identificación del tipo de incidente o evento de seguridad, con la emisión del correspondiente informe del incidente - Puesta en marcha: Será en remoto pero en casos puntuales y siempre que no se pueda acceder en remoto se realizara este servicio in situ Servicios que se realizarán - Limpieza del software infectado - Revisión y restablecimiento de los sistemas de comunicación - Revisión de las políticas de contraseñas - Comprobación de las políticas de las copias de seguridad - Restablecimiento de los sistemas - Puesta en marcha: Sera en remoto pero en algún caso puntual este servicio se puede realizar in situ - Recuperación de datos - Rescate de datos en el caso de robo de información - Certificaciones electrónicas forenses. Informe técnico forense - Riego reputacional: Borrado de apariciones no deseadas Se ofrecen en caso de siniestro
15 Portal de ciberriesgos. Vista general El asegurado siempre tiene acceso a un técnico vía chat
16 Portal de ciberriesgos El asegurado siempre tiene acceso a un técnico vía chat El asegurado se puede instalar una APP antisecuestro, es muy sencillo, se realiza directamente poniéndose en contacto vía chat con nuestros expertos/técnicos, el cual le trasladara la APP y le asistirá a instalar la APP en el ordenador.
17 Portal de ciberriesgos El asegurado siempre tiene acceso a un técnico vía chat El asegurado se puede instalar una APP antisecuestro, es muy sencillo, se realiza directamente poniéndose en contacto vía chat con nuestros expertos/técnicos, el cual le trasladara la APP y le asistirá a instalar la APP en el ordenador.
18 Portal de ciberriesgos El asegurado podrá realizar un análisis externo de la ip de la empresa. Al final del análisis se dispondrá de informe con los resultados de ese análisis
19 Portal de ciberriesgos El asegurado podrá realizar un análisis externo de la ip de la empresa. Al final del análisis se dispondrá de informe con los resultados de ese análisis
20 Portal de ciberriesgos El asegurado podrá realizar un análisis externo de la ip de la empresa. Al final del análisis se dispondrá de informe con los resultados de ese análisis
21 Portal de ciberriesgos El asegurado podrá realizar un análisis externo de la dirección web de su empresa. Al finalizar ese análisis dispondrá de un informe donde se indicaran las carencias de la propia pagina web
22 Portal de ciberriesgos El asegurado podrá realizar un análisis externo de la dirección web de su empresa. Al finalizar ese análisis dispondrá de un informe donde se indicaran las carencias de la propia pagina web
23 Portal de ciberriesgos El asegurado podrá realizar un análisis externo de la dirección web de su empresa. Al finalizar ese análisis dispondrá de un informe donde se indicaran las carencias de la propia pagina web
24 El asegurado siempre tiene acceso a un técnico vía chat Portal de ciberriesgos Una vez se hayan realizado los análisis de vulnerabilidades, se podrán corregir las vulnerabilidades de los informes poniéndose en contacto con uno de nuestros expertos
25 El asegurado siempre tiene acceso a un técnico vía chat Portal de ciberriesgos Una vez se hayan realizado los análisis de vulnerabilidades, se podrán corregir las vulnerabilidades de los informes poniéndose en contacto con uno de nuestros expertos
26 Portal de ciberriesgos Este servicio puede utilizarse dentro del periodo de póliza todas las veces que se desee para solventar dudas El asegurado siempre tiene acceso a un técnico vía chat
27 Portal de ciberriesgos - Se cumplimenta el cuestionario con lo que se desea buscar - Se recibe un informe por parte de los expertos de las apariciones que se han encontrado - El asegurado podrá borrar esa información dañiña encontrada y que afecta directamente a la reputación de la empresa
28 Portal de ciberriesgos - Se cumplimenta el cuestionario que dispone de 10 preguntas - Se recibe el informe de como esta adaptada la empresa al cumplimento de la Ley Orgánica de Protección de Datos - El asegurado podrá solicitar mas información y ponerse en contacto con un experto para que le asesore y le indique las modificaciones a realizar para cumplir con la Ley Orgánica de Protección de Datos
29 Portal de ciberriesgos - Se cumplimenta el cuestionario que dispone de 10 preguntas - Se recibe el informe de como esta adaptada la empresa al cumplimento de la Ley Orgánica de Protección de Datos - El asegurado podrá solicitar mas información y ponerse en contacto con un experto para que le asesore y le indique las modificaciones a realizar para cumplir con la Ley Orgánica de Protección de Datos
30 Portal de ciberriesgos - Se cumplimenta el cuestionario que dispone de 10 preguntas - Se recibe el informe de como esta adaptada la empresa al cumplimento de la Ley Orgánica de Protección de Datos - El asegurado podrá solicitar mas información y ponerse en contacto con un experto para que le asesore y le indique las modificaciones a realizar para cumplir con la Ley Orgánica de Protección de Datos
31 Portal de ciberriesgos - Se cumplimenta el cuestionario que dispone de 10 preguntas - Se recibe el informe de como esta adaptada la empresa al cumplimento de la Ley Orgánica de Protección de Datos - El asegurado podrá solicitar mas información y ponerse en contacto con un experto para que le asesore y le indique las modificaciones a realizar para cumplir con la Ley Orgánica de Protección de Datos
32 Gracias
"Asegurado" aquel a quien afecta el riesgo que se transfiere al asegurador en virtud del pago de la prima, incluyendo empleados.
SEGURO RIESGO CIBERNETICO Incorporada al Depósito de Pólizas bajo el código POL120170101 PÓLIZA DEL SEGURO CIBERNÉTICO Incorporada al Depósito de Pólizas bajo el código POLXXXXXXXX I. REGLAS APLICABLES
Más detallesCUESTIONARIO SEGURO DE CIBERRIESGOS PYME Y AUTÓNOMOS
CUESTIONARIO SEGURO DE CIBERRIESGOS PYME Y AUTÓNOMOS TIPOLOGÍA DE CLIENTES El presente formulario de contratación únicamente será válido para Empresas y Autónomos que cumplan todos los requisitos indicados
Más detallesDATA-CYBER. Bienvenido a una nueva era del seguro. Conozca los riesgos cibernéticos a los que se expone
DATA-CYBER Bienvenido a una nueva era del seguro Conozca los riesgos cibernéticos a los que se expone En DUAL somos expertos en Protección de Datos y riesgos Cibernéticos. Déjenos ayudarle y tendrá garantizada
Más detallesCiber riesgo Ciber seguro
Ciber riesgo Ciber seguro Las amenazas tecnológicas emergentes están dando una nueva forma a nuestro mundo La tecnología de hoy en día forma parte de todo lo que hacemos: desde cómo socializamos a la
Más detallesCiberseguridad: Riesgos para la Empresa y formas de prevención. making relationships count
Ciberseguridad: Riesgos para la Empresa y formas de prevención. making relationships count INTRODUCCIÓN RIESGOS CIBERNÉTICOS I La importancia que Internet ha alcanzado en todas las actividades comerciales,
Más detallesSeguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad
Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2
Más detalles7. Individuos que actualizan sus productos de seguridad informática (antivirus, programa de detección de espías )
CONFIANZA CIUDADANA Ciberseguridad Frecuencia de uso y tipo de acceso a Internet 1. Particulares que han utilizado Internet en los últimos tres meses Diariamente (al menos cinco días por semana) Menos
Más detallesMaría Camila torres Quiroz Roxana serna 10I2 CEFA 2012
María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
Más detallesEL MAPA DE RIESGOS Y EL PLAN DE CONTINGENCIAS EN EL SEGURO DE
EL MAPA DE RIESGOS Y EL PLAN DE CONTINGENCIAS EN EL SEGURO DE CIBER RIESGOS SUMARIO La cobertura de ciber riesgos ya no genera extrañez en cuanto a su necesidad, considerando el incremento exponencial
Más detallesCyberEdge DOCUMENTO DIRIGIDO A MEDIADORES DE SEGUROS. Súmate y aprovecha nuestra experiencia Protección ante las consecuencias de los ciber riesgos
CyberEdge DOCUMENTO DIRIGIDO A MEDIADORES DE SEGUROS Súmate y aprovecha nuestra experiencia Protección ante las consecuencias de los ciber riesgos En qué consiste el ciber riesgo? 2 CyberEdge es una solución
Más detallesSEGURIDAD INFORMATICA. Vulnerabilidades
SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesSEGURO CIBERNETICO. Incorporada al Depósito de Pólizas bajo el código POL
SEGURO CIBERNETICO Incorporada al Depósito de Pólizas bajo el código POL120160361 PÓLIZA DEL SEGURO CIBERNÉTICO Incorporada al Depósito de Pólizas bajo el código POLXXXXXXXX I. REGLAS APLICABLES AL CONTRATO
Más detallesEs la mejor forma de mantener segura tu información
Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto LANZAMIENTO CLARO SEGURIDAD Con Claro Seguridad navega tranquilo y seguro desde todos tus dispositivos!!! Es la mejor forma de mantener
Más detallesCASER CYBER PROTECCIÓN - CONDICIONES ESPECIALES
CASER CYBER PROTECCIÓN - CONDICIONES ESPECIALES ARTÍCULO PRELIMINAR DEFINICIONES A los efectos de este contrato se entiende por: 1. ASEGURADOR La persona jurídica que asume el riesgo contractualmente pactado,
Más detallesLas cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo de éstos.
Concepto de Cookie Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad
Más detallesHERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles
HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación
Más detallesLuis Villalta Márquez
Luis Villalta Márquez Amenaza: Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización. El objetivo final de la seguridad es proteger lo que la
Más detallesUnidad 2 Intro a la Seguridad
Unidad 2 Intro a la Seguridad Año 2012 Seguridad de la Información Definición Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad
Más detallesResolución de averías lógicas en equipos microinformáticos
Resolución de averías lógicas en equipos microinformáticos Área: INFORMÁTICA Y COMUNICACIONES Modalidad: Teleformación Duración: 30 h Precio: 15.00 Curso Bonificable Solicita información Añade al archivador
Más detallesTECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE
TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través
Más detallesEl Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio
El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:
Más detallesESQUEMA DE INDICADORES DE CONFIANZA DIGITAL EN ESPAÑA
ESQUEMA DE INDICADORES DE CONFIANZA DIGITAL EN ESPAÑA MAYO 2018 GOBIERNO DE ESPAÑA MINISTERIO DE ENERGÍA, TURISMO Y AGENDA DIGITAL Confianza ciudadana Ciberseguridad Frecuencia de uso y tipo de acceso
Más detallesSEGURIDAD EN SMARTPHONES
Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesEN EL COMPLEJO MUNDO DEL CIBERRIESGO, LA EXPERIENCIA MARCA LA DIFERENCIA
EN EL COMPLEJO MUNDO DEL CIBERRIESGO, LA EXPERIENCIA MARCA LA DIFERENCIA Hiscox CyberClear Protección total, póliza sencilla La tecnología permite conectarnos de una forma que hasta hace pocos años era
Más detallesBIENVENIDOS CIBER ATAQUE EN TU EMPRESA RIESGOS DE UN SESIÓN FORMATIVA
BIENVENIDOS SESIÓN FORMATIVA RIESGOS DE UN CIBER ATAQUE EN TU EMPRESA Quién nos ataca? Robots automáticos. Grupos Criminales. Países en Ciberguerra Hackers éticos. Empleados INTERNOS EX EMPLEADOS. La
Más detallesTema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.
Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala
Más detallesSeguridad de la información: consideraciones básicas en la informática
Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,
Más detallesCompTIA A+: Instalación, Mantenimiento y Reparación de PCs
CompTIA A+: Instalación, Mantenimiento y Reparación de PCs Examen Asociado: 220-901 y 220-902 Duración en horas: 40 Horas Descripción del Curso: Si se están preparando para una carrera de nivel de entrada
Más detallesCada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes.
Kleos: Es el lugar más seguro para tus datos. El Wolters Kluwer, la seguridad y la privacidad de tus datos son nuestra mayor prioridad. Kleos cumple los mejores estándares de la industria y todos los días
Más detallesResumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles
Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles 3 er trimestre de 2009 (10ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Objetivos
Más detallesHiscox Negocios Hiscox CyberClear Tecnología Solicitud de Seguro
Hiscox Negocios Hiscox CyberClear Tecnología Debe cumplimentar todas las secciones y firmar la Declaración. 18345 12/17 La intención de este cuestionario es conocer cómo su organización protege su información,
Más detallesManual Online Gestión de Incidentes y Antivirus
Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:
Más detallesAsistencia Informática y Protección Digital
COMERCIO DIGITAL COMERCIO DIGITAL: Asistencia Informática y Protección Digital Ámbito de Cobertura La cobertura de Asistencia Informática y Protección Digital para comercios y pequeñas empresas proporciona
Más detallesAmenazas. Tipos. Gabriel Montañés León
Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener
Más detallesMódulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
Más detallesEl resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU
Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detalles2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII
1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesAvira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad
Avira Antivirus for Endpoint EXO5 La Solución Completa de Seguridad Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las
Más detallesPROGRAMAZIOA PROGRAMACION
PROGRAMAZIOA PROGRAMACION IKASTARO: CURSO: MF0221_2 INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS IRAKASLEA: PROFESOR/A: MIKEL MONTILLA CURSO ESCOLAR: IKASTURTEA: 2015-2016 Irakaslearen sinadura
Más detallesLa Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf.
AEPD: guía de recomendaciones a Usuarios de Internet La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. He aquí su índice como referencia:
Más detallesToshiba EasyGuard en acción:
Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a5 Un nuevo horizonte de productividad móvil. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios profesionales
Más detallesSEGURIDAD INFORMÁTICA.
SEGURIDAD INFORMÁTICA. INTRODUCCIÓN. Con la llegada de los ordenadores se produce la revolución de la información, por ello es difícil encontrar un negocio o empresa que no esté informatizado o no mantenga
Más detallesHiscox Negocios Hiscox CyberClear Servicios Solicitud de Seguro
Hiscox Negocios Hiscox CyberClear Servicios Debe cumplimentar todas las secciones y firmar la Declaración. 18346 12/17 La intención de este cuestionario es conocer cómo su organización protege su información,
Más detallesÍNDICE. 1. Indicadores de la Sociedad de la Información por género en España 5
Datos Mayo 2016 ÍNDICE 1. es de la Sociedad de la Información por género en 5 2. es de la Sociedad de la Información por género - Comparativa entre y UE 9 3. es de la Sociedad de la Información por género
Más detallesSEGURIDAD INTEGRAL: TECNOLOGÍAS DE LA INFORMACIÓN, EL ENFOQUE EN PERSONAS Y PROCESOS
SEGURIDAD INTEGRAL: TECNOLOGÍAS DE LA INFORMACIÓN, EL ENFOQUE EN PERSONAS Y PROCESOS MARIO A GARIBAY mgaribay@xith.com.mx XITH - El lado humano de la ciberseguridad TECNOLOGÍAS DE LA INFORMACIÓN EN EL
Más detallesABC de la ciberseguridad. Por: Gizard G.
ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia
Más detallesCIBERRIESGOS PYME Y AUTÓNOMOS
CIBERRIESGOS PYME Y AUTÓNOMOS 1 RESUMEN GARANTÍAS CONDICIONES GENERALES COBERTURA DE RESPONSABILIDAD CIVIL RESPONSABILIDAD CIVIL POR VIOLACIÓN DE LA PRIVACIDAD RESPONSABILIDAD CIVIL MULTIMEDIA Y PUBLICIDAD
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesSeguridad de la Información
Seguridad de la Información Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada cualquiera
Más detallesSEGURIDAD Y HERRAMIENTAS
CompuDirecto es una empresa con 25 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Condiciones de uso para la conexión a las redes inalámbricas Última Actualización 12 de febrero de 2018 Tabla de contenido Artículo 1.-
Más detallesCapitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
Más detallesFICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año
Norton Anti-Virus Basic 1 año Seguridad potente. Precio innovador. Norton AntiVirus Basic protege su PC de manera accesible. Norton AntiVirus Basic es más que un software antivirus para su PC. Busca y
Más detallesAsistencia Informática y Protección Digital
HOGAR DIGITAL: Asistencia Informática y Protección Digital Ámbito de Cobertura La cobertura de Asistencia Informática y Protección Digital para el hogar proporciona a los clientes de LAGUN ARO HOGAR un
Más detallesCiberseguridad utilizando la norma ISO 27032:2012
Ciberseguridad utilizando la norma ISO 27032:2012 Sisteseg Consulting Services Bogotá Colombia Agenda Por: Rodrigo Ferrer CISSP, CISA, QSA, ISO 27001 e ISO 22301, AMBCI, ABCP. 1. Introducción general 2.
Más detallesManual Online Personalización de Windows y Antivirus
Manual Online Personalización de Windows y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows
Más detallesSolución Aseguradora en la Gestión de los Ciber Riesgos Mª Victoria Valentín-Gamazo
Solución Aseguradora en la Gestión de los Ciber Riesgos Mª Victoria Valentín-Gamazo 2 Algunas cifras 3 Algunas cifras 4 Algunas cifras 5 Algunas cifras 6 Algunas cifras 7 Incidencias de seguridad, de los
Más detallesSeguridad en la Información
Seguridad en la Información Tel. 01 800 63 22 887 www.factureya.com Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia
Más detallesInstalación del Service Pack 2 de Windows XP
Instalación del Service Pack 2 de Windows XP Un Service Pack es un conjunto de actualizaciones que corrigen características del sistema operativo Windows. Los Service Pack pueden contener también correcciones
Más detallesACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO. Fundamentos de Tecnologías de Información. Hardware y Software para PC. Versión 4.
ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO Fundamentos de Tecnologías de Información. Hardware y Software para PC. Versión 4.0 Módulo 1: Introducción a la computadora personal 1.1 Explicar las
Más detallesINFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE No O&:L EFA/OTI
o "Año de la Promoción de la Industria Responsable y del INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE No O&:L -2014-0EFA/OTI r 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES. Pag. 1
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES Pag. 1 HISTORIA DE REVISIONES Fecha Versión Descripción Autor 27-Ene-2017 30-Ene-2017 09-agosto-2017 09-agosto-2017 11-agosto-2017 01 01 02 02 02
Más detallesNormas de Seguridad. Normativa de protección de equipos frente a código dañino
Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6
Más detallesSeguridad en internet. La seguridad
1 La seguridad Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes.
Más detallesSeguridad de la Información y las Telecomunicaciones
Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesRECOMENDACIONES DE SEGURIDAD
Para Colombia Mas TV su seguridad en la red es muy importante, por tal razón en este documento encontrará información de su interés para una navegación segura: TIPOS DE AMENAZAS EN LA RED: Malware es un
Más detallesCOBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez
COBIT 5 Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad Juan Antonio Vásquez Descripción del Proceso Proteger la información de la empresa para mantener aceptable el nivel
Más detallesProfundizando en el mundo de PCI DSS
Profundizando en el mundo de PCI DSS Author : Daniel Guzmán Castroviejo Categories : Auditoría, Certificación y Calidad de Sistemas Informáticos Date : 28 noviembre, 2016 Cuando hablamos de estándares
Más detallesPROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Más detallesPrincipios de la Seguridad Informática
Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución
Más detallesSoftware para la Auditoria de Sistemas y Antivirus
Software para la Auditoria de Sistemas y Antivirus Modalidad Online Horario Flexible Descuento Alumnos Duración 30 horas Nivel Superior Subvención Empresas Descripción Detallada En la actualidad, en el
Más detallesSeguridad 1/10 SEGURIDAD. - Requisitos aplicados a la seguridad de computadoras y redes
Seguridad 1/10 SEGUIDAD - equisitos aplicados a la seguridad de computadoras y redes Secreto (confidencialidad) la información debe ser accedida solamente por partes autorizadas Integridad los elementos
Más detallesCUARTO CURSO DE EDUCACIÓN SECUNDARIA OBLIGATORIA. 1. Adoptar conductas y hábitos que permitan la protección del individuo en su interacción en la red.
CUARTO CURSO DE EDUCACIÓN SECUNDARIA OBLIGATORIA BLOQUE 1: ÉTICA Y ESTÉTICA DE LA INTERACCIÓN EN RED. La red: plataformas y servicios de intercambio y publicación de información digital. Pautas de uso
Más detallesANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP
ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS DESCRIPCION: PC Tools Antivirus es un poderoso antivirus que protegerá tu PC en todo momento
Más detallesCONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010
Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito
Más detallesCompra segura en INTERNET FICHAS PRÁCTICAS
Compra segura en INTERNET FICHAS PRÁCTICAS ÍNDICE FICHAS PRÁCTICAS 1. 2. 3. 4. 5. 6. 7. LOS 10 CONSEJOS BÁSICOS PARA COMPRAR DE FORMA SEGURA EN INTERNET PROTEGE ADECUADAMENTE TU DISPOSITIVO Y UTILIZA UNA
Más detallesCuando el usuario cuando tiene una incidencia accede al Portal del Cliente utilizando un acceso colocado en su escritorio.
En este documento te explicaremos brevemente cómo trabajamos, nuestro objetivo es hacer un mantenimiento informático efectivo, dar un soporte cercano e inmediato a los usuarios y establecer una relación
Más detallesInstructivo de conexión remota. Clientes y proveedores
INSTRUCTIVO PARA CLIENTES, PROVEEDORES O TERCEROS El siguiente instructivo de seguridad aplica para todos los clientes, proveedores y/o terceros, que tengan alguna relación con EMTELCO S.A.S bien sea de
Más detallesPOLITICA DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACION
REPÚBLICA DE CHILE MINISTERIO DE EDUCACIÓN POLITICA DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACION 2011 NOTA DE CONFIDENCIALIDAD La información contenida en este documento es de carácter reservada.
Más detallesToshiba EasyGuard en acción: Portégé M300
Lo último en ultraportátiles resistentes y completos. Toshiba EasyGuard está formado por un conjunto de características que ayudan a los usuarios a centrarse en sus necesidades de mayor seguridad de datos,
Más detallesHiscox Negocios Hiscox CyberClear Servicios Solicitud de Seguro
Hiscox Negocios Hiscox CyberClear Servicios Debe cumplimentar todas las secciones y firmar la Declaración. 18346 10/18 La intención de este cuestionario es conocer cómo su organización protege su información,
Más detallesXV Ayuntamiento de La Paz. Dirección de Proyectos de Inversión POLITICAS DE PRIVACIDAD, TERMINOS Y CONDICIONES.
XV Ayuntamiento de La Paz Dirección de Proyectos de Inversión SISTEMA DE AGRO-MERCADO EN LÍNEA POLITICAS DE PRIVACIDAD, TERMINOS Y CONDICIONES. A continuación se presentan las políticas de privacidad,
Más detallesCurso Práctico de Software para la Auditoria de Sistemas y Antivirus
Curso Práctico de Software para la Auditoria de Sistemas y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Práctico de Software para la Auditoria de Sistemas y Antivirus Curso Práctico
Más detallesLos antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento
Filtro antivirus Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Los virus, gusanos,
Más detallesPreguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013?
Preguntas más frecuentes sobre Symantec Endpoint Protection Small Business Edition 2013 Preguntas más frecuentes de los clientes Preguntas más frecuentes: Seguridad para puntos finales Qué es Symantec
Más detallesECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas
ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar
Más detallesPRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR
PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR FECHA DE REALIZACIÓN: NOVIEMBRE/2012 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA Podemos definir la Seguridad Informática como cualquier medida que impida
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesUniversidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07
Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias Introducción a la Informática Inf-103 Unidad 07 Unidad 7: Seguridad y Riesgos del Uso de Computadoras 2 7.1. Delitos Informáticos 7.1.1.
Más detalles