El Estado del Arte de la Seguridad Informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "El Estado del Arte de la Seguridad Informática"

Transcripción

1 1

2 El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita Seminario Tendencias de la Tecnología en Seguridad Informática 7 de Septiembre de 2004 Buenos Aires - ARGENTINA 2

3 Temario - Situación actual - Problemática de la seguridad informática - Tendencias de las tecnologías en seguridad informática. 3

4 Situación en Estados Unidos El 62% de las Organizaciones gasta en seguridad informática menos del 5% del presupuesto de IT. Los incidentes de seguridad vienen disminuyendo en los últimos años (actualmente el 53%). La mayoría de las Organizaciones no realiza outsourcing de la seguridad informática. Los ataques más críticos fueron la denegación de servicio y el robo de información CSI/FBI Computer Crime and Security Survey 4

5 Situación en Estados Unidos Tecnologías de seguridad utilizadas: 2004 CSI/FBI Computer Crime and Security Survey 5

6 Situación en Argentina El 53% de las empresas manifestó haber tenido incidentes de seguridad informática en el último año. De éstas el 63% citó como primera fuente de ataque a Internet. 6

7 Situación en Argentina 7

8 Situación en Argentina Los ataques más comunes durante el último año fueron los virus informáticos, el spamming de correo electrónico y el abuso del acceso a Internet. Durante el año 2004 las empresas planean implementar tecnologías de sistemas de detección de intrusiones, penetration tests, redes privadas virtuales (vpn) y certificados digitales. El 64% de las Organizaciones planea incrementar la inversión en Seguridad Informática. 8

9 Realidad - Los mismos problemas de seguridad - Mayores responsabilidades - Pocos recursos - Marco global 9

10 Realidad El día 3 de septiembre de 2004 han sido reportadas 14 vulnerabilidades de seguridad informática. SecurityFocus CERT/CC 10

11 La seguridad informática hoy* El mercado aparentemente no reacciona ante los problemas de seguridad informática, vulnerabilidades básicas siguen apareciendo en los programas, los administradores todavía no realizan upgrades y no aplican patches a los sistemas y los usuarios siguen haciendo click sobre los archivos adjuntos enviados por correo electrónico. 11

12 La seguridad informática hoy* Las empresas no pueden solucionar los problemas de seguridad porque si lo hacen, las aplicaciones críticas que están en producción entran en crisis y los proveedores siguen tratando de explicar que tener permisos habilitados para todo el mundo, utilizar usuarios genéricos y guardar passwords en plano, no es tan inseguro. * Transparencias año

13 Tendencias de las Tecnologías en Seguridad Informática 13

14 Management de la Seguridad Informática - Integración de la Seguridad Informática en el proceso de negocios de la Organización. - Elaboración e implementación de un Plan de Seguridad Informática para cumplimentar las Políticas previamente definidas. - Imposición de medidas de seguridad a los proveedores. - Vender correctamente la seguridad informática. 14

15 Concientización Generar procesos de concientización en seguridad informática: Nivel directivo (Artículos, eventos, demostración de riesgos). Nivel gerencial (Charlas, Informes, etc). Nivel usuario (Cursos, folletos, etc). Prevención de ataques de ingeniería social. 15

16 Proyectos informáticos en un entorno seguro Problemas de seguridad informática en proyectos informáticos: - Desarrollo de software. - Desarrollo de aplicaciones. - Instalación. - Configuración. - Mantenimiento y soporte técnico. La tendencia es incorporar la seguridad informática desde el nacimiento del proyecto. 16

17 Protección de Servidores críticos Existe la tendencia a Proteger los Servidores críticos de la propia red interna. Se utilizan Firewalls e IDS. 17

18 Virus / Spam / Mails abusivos / Spyware - Integración de soluciones. - Diseño de un esquema de Anti-virus. - Anti-virus en Internet, Mail Servers y estaciones de trabajo. - Filtro de Contenido. - Detección de mensajes de correo electrónico abusivos. - Política de utilización de e Internet. 18

19 Seguridad en redes inalámbricas Aspectos de seguridad en redes inalámbricas: - Definición de SSID privado. - Broadcast del SSID. - Activación de WEP. - Filtrado de direcciones MAC. - Filtrado a nivel de conexión. Detectados: 537 nodos. Solo el 36% utiliza WEP. 19

20 Sistemas de Detección de Intrusiones - Maduración de la tecnología de IDS de red y de host. - Utilización actual de NIDS en: Monitoreo de DMZ s. Monitoreo de Internet. Monitoreo de redes internas de Servidores. - La tecnología de HIDS no se utiliza ampliamente, debido a: Utilización de recursos en el Equipo. Falta de diseño en la actualización y mantenimiento. Costo. 20

21 Sistemas de Detección de Intrusiones Monitoreo de Internet: El 80% de los ataques son intentos de conexiones Netbios (Worms/ Virus) y el 18% son herramientas automatizadas de scanning. Monitoreo de DMZ s: Ataques de scanners automatizados. Sólo un porcentaje muy ínfimo es un ataque real y es necesario investigar (2 incidentes por semana). Análisis de nuevos exploits. 21

22 Penetration Test - Nivel de madurez elevado en el mercado. - Diferentes fines: conocimiento, validación de proyectos, un seguro. - Clave del PT: Definición del alcance Externo / Interno. - Evaluación de Aplicaciones Web. - Aumento constante de la complejidad del PT. - Aplicación de medidas correctivas. 22

23 Redes privadas virtuales - Migración de vínculos a Internet (masivamente). - Aspectos de seguridad en el Concentrador de VPN s y en los clientes. - Aspectos de seguridad en las redes que se conectan. 23

24 Mantenimiento de la seguridad - La seguridad informática es MUY DINÁMICA y por eso requiere indefectiblemente de un mantenimiento permanente. - Establecimiento de una Política de Mantenimiento de la Seguridad en los sistemas informáticos (Dispositivos, Servidores, Estaciones de Trabajo y Aplicaciones), que incluya: Corrección de Vulnerabilidades. Aplicación de Patches de Seguridad. Monitoreo de LOGS. 24

25 Educación - Información masiva sobre seguridad informática en todos los niveles. - Sites de referencia (Securityfocus, PacketStorm, etc). - Oferta de educación en todos los niveles en seguridad informática. - Formación de recursos humanos capacitados. 25

26 Conclusiones - Para ser efectiva, la seguridad informática debe integrarse en los procesos de negocio de una Organización. - La seguridad informática no es un problema tecnológico, sino cultural. - Hoy en día existen tecnologías y herramientas que van adquiriendo un mayor grado de maduración y nos permiten poder implementar y mantener sistemas informáticos seguros. 26

27 Preguntas? 27

28 Muchas gracias por acompañarnos

Management de la Seguridad Informática

Management de la Seguridad Informática Management de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Noviembre de 2005 Buenos Aires - ARGENTINA Agenda - Problemática de la Seguridad Informática - Situación en nuestro país -

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

La Empresa en Riesgo?

La Empresa en Riesgo? 1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

Management de la Seguridad Informática

Management de la Seguridad Informática Management de la Seguridad Informática Julio C. Ardita jardita@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Realidad y situación actual. Temario Introducción al Gerenciamiento de la Seguridad. El

Más detalles

Ataque a los Sistemas Informáticos

Ataque a los Sistemas Informáticos 1 Técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 22 de Abril de 2002 Escuela Politécnica del Ejército de Ecuador (ESPE) Quito - ECUADOR 2 Temario - La Seguridad Informática.

Más detalles

Normativas relacionadas con Seguridad Informática

Normativas relacionadas con Seguridad Informática Normativas relacionadas con Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Lic. Gustavo Cortese Gustavo_Cortese@itconsultores.com.py Julio de 2005 Asunción - PARAGUAY Temario - Norma ISO

Más detalles

ENCUESTA DE SEGURIDAD INFORMÁTICA EN ARGENTINA

ENCUESTA DE SEGURIDAD INFORMÁTICA EN ARGENTINA ENCUESTA DE SEGURIDAD INFORMÁTICA EN ARGENTINA AÑO 2002 Coordinadores Esteban Gonzalez Néstor Fernando Sánchez Grupo de Investigación y Análisis Pablo Daniel Gómez María Eugenia Mereles Diego Martiniano

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 SEGURIDAD

Más detalles

Casos de ciberataques a

Casos de ciberataques a Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes

Más detalles

Casos de ciberataques a infraestructuras críticas

Casos de ciberataques a infraestructuras críticas Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes

Más detalles

Virtualizando de forma segura

Virtualizando de forma segura Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com Agenda - Evolución de la virtualización - Seguridad en virtualización de Servidores - Seguridad en virtualización de la red - Conclusiones

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Informática II Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1203 (Créditos) SATCA: 3-2-5 2.- PRESENTACIÓN Caracterización

Más detalles

Gerenciamiento de la Seguridad

Gerenciamiento de la Seguridad Carlos O. DíazD 21 de Noviembre de 2008 Asunción - PARAGUAY Agenda: Las problemáticas más m s comunes. Gestionar. El área de seguridad informática CSO (Chief Security Officer) Outsourcing

Más detalles

Seguridad Informática con Software Libre

Seguridad Informática con Software Libre 1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad

Más detalles

ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric

ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric Internet (Corporate Proxy) EL FUTURO-PRESENTE RAS DMZ Network

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática

Más detalles

Potenciando Internet

Potenciando Internet 1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -

Más detalles

Organizando el área de Seguridad de la Información

Organizando el área de Seguridad de la Información Organizando el área de Seguridad de la Información Julio César Ardita. CISM jardita@cybsec.com Director CYBSEC 20 de Noviembre de 2013 Buenos Aires - Argentina Agenda - Madurez del área de Seguridad de

Más detalles

Experiencias en Fraudes Informáticos

Experiencias en Fraudes Informáticos Experiencias en Fraudes Informáticos Lic. Julio C. Ardita jardita@cybsec.com 26 de Octubre de 2006 Agenda - Incidentes de seguridad informática - Metodologías aplicadas - Análisis Forense Informático en

Más detalles

Defensa ante ciberataques masivos

Defensa ante ciberataques masivos Seminario Fundación Socinfo Ciberseguridad (12): Defensa ante ciberataques masivos 13 de julio de 2017 Defensa ante ciberataques masivos La experiencia en el Ayuntamiento de Madrid en la reacción ante

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Seguridad Integrada Analizando los Vectores

Seguridad Integrada Analizando los Vectores La Seguridad es tan Fuerte, como su Punto más Débil Seguridad Integrada Analizando los Vectores De que debemos proteger nuestros activos??? LAPTOP RECOVERY Virus (DLP) Hackers Completa plataforma de administración

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Nuevos Servicios Avanzados de Seguridad

Nuevos Servicios Avanzados de Seguridad Nuevos Servicios Avanzados de Seguridad Nuevo Modelo de Seguridad Emilio Castellote Director Marketing Producto 14 Noviembre 2007 1 Panda Security Quienes somos y nuestra diferenciacion 2 Quienes somos

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

Certified Ethical Hacker (CEH) v9

Certified Ethical Hacker (CEH) v9 Certified Ethical Hacker (CEH) v9 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

Septiembre Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas

Septiembre Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas Septiembre 2003 Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas Subsecretaría a de la Gestión n Pública. P Jefatura

Más detalles

Outsourcing de la Seguridad

Outsourcing de la Seguridad Outsourcing de la Seguridad Lic. Raúl Castellanos CISM / QSA / Lead Auditor ISO 27001 rcastellanos@cybsec.com 14 de Septiembre de 2010 Buenos Aires - Argentina Tendencias en Seguridad de la Información

Más detalles

Certified Ethical Hacker Duración: 40 horas Código: CEH-001

Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad

Más detalles

Esquema de arquitectura y seguridad.

Esquema de arquitectura y seguridad. Esquema de arquitectura y seguridad. Esquema de operación los CATD los CRID RedINE Plan de Continuidad de la Operación Auditoría de Seguridad UNAM Colaboración con organizaciones externas 2 Comité Técnico

Más detalles

BIENVENIDOS CIBER ATAQUE EN TU EMPRESA RIESGOS DE UN SESIÓN FORMATIVA

BIENVENIDOS CIBER ATAQUE EN TU EMPRESA RIESGOS DE UN SESIÓN FORMATIVA BIENVENIDOS SESIÓN FORMATIVA RIESGOS DE UN CIBER ATAQUE EN TU EMPRESA Quién nos ataca? Robots automáticos. Grupos Criminales. Países en Ciberguerra Hackers éticos. Empleados INTERNOS EX EMPLEADOS. La

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

Análisis de Vulnerabilidades

Análisis de Vulnerabilidades Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (versión 9.2 o posterior) Sophos Enterprise Console Sophos Endpoint Security and Control Contenido 1 Control web...3 2 Sólo Enterprise Console...4

Más detalles

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido

Más detalles

Certified Ethical Hacker CEH Versión 10

Certified Ethical Hacker CEH Versión 10 Certified Ethical Hacker CEH Versión 10 Referencia JJS 550v10 Duración (horas) 40 Última actualización 7 marzo 2018 Modalidades Presencial, OpenClass Examen 312-50 Certificación Certified Ethical Hacker

Más detalles

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de

Más detalles

Seguridad de la Información y las Telecomunicaciones

Seguridad de la Información y las Telecomunicaciones Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD

Más detalles

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido? CompTIA Network+ Examen Asociado: N10-006 Duración en horas: 40 Horas Descripción del Curso: El CompTIA Network+ (examen N10-006) curso se basa en sus conocimientos a nivel de usuario existente y la experiencia

Más detalles

La Seguridad de la Información en la Gestión del Negocio Financiero

La Seguridad de la Información en la Gestión del Negocio Financiero La Seguridad de la Información en la Gestión del Negocio Financiero Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Análisis de la situación actual - Continuidad de servicios

Más detalles

Transacciones sin temor para el Comercio Electrónico

Transacciones sin temor para el Comercio Electrónico 1 Transacciones sin temor para el Comercio Electrónico Lic. Julio C. Ardita jardita@cybsec.com 11 de Mayo del 2000 Buenos Aires - ARGENTINA 2 Transacciones sin temor para el Comercio Electrónico Temario

Más detalles

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente

Más detalles

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION Objetivo: Transmitir a los asistentes el conocimiento en el uso de las herramientas tecnológicas para la administración y gestión diaria de la

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

Programa Asignatura. I.- Identificación

Programa Asignatura. I.- Identificación Programa Asignatura I.- Identificación Nombre: SEGURIDAD INFORMATICA Horas teóricas : 2 Horas Prácticas : 2 Horas de Trabajo del Alumno ( fuera de aula): 3 Modalidad : PRESENCIAL Calidad : ELECTIVA Regimen

Más detalles

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD La Unidad Administrativa Especial de Organizaciones Solidarias a través de la Coordinación de Tecnologías

Más detalles

SEGURIDAD. Código: º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla

SEGURIDAD. Código: º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla SEGURIDAD Código:71013124 3º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla Módulo 1: Conceptos e implementación de la monitorización de la seguridad en redes Unidad 1: Descripción del

Más detalles

Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion. David COMPANY ESTALL

Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion. David COMPANY ESTALL Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion David COMPANY ESTALL david.company@cttc.es Qué es el CTTC? Centre Tecnològic de Telecomunicacions de Catalunya:

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Ataques DoS y Detección

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Integración de Tecnologías Computacionales Carrera: Ingeniería en Computacionales Clave de la asignatura: Especialidad Horas teoría-horas práctica-créditos:

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

POLÍTICAS DE DEFENSA EN PROFUNDIDAD: - DEFENSA PERIMETRAL. - DEFENSA INTERNA. - FACTOR HUMANO. Luis Villalta Márquez

POLÍTICAS DE DEFENSA EN PROFUNDIDAD: - DEFENSA PERIMETRAL. - DEFENSA INTERNA. - FACTOR HUMANO. Luis Villalta Márquez POLÍTICAS DE DEFENSA EN PROFUNDIDAD: - DEFENSA PERIMETRAL. - DEFENSA INTERNA. - FACTOR HUMANO. Luis Villalta Márquez Defensa Perimetral La seguridad perimetral es uno de los métodos posibles de defensa

Más detalles

Auditoría de SQL Server con EventLog Analyzer

Auditoría de SQL Server con EventLog Analyzer Auditoría de SQL Server con EventLog Analyzer Auditoría de SQL Server con EventLog Analyzer Las bases de datos forman la columna vertebral de la infraestructura de red de una organización. En la actualidad,

Más detalles

CURSOS DE CAPACITACIÓN DE SEGURIDAD

CURSOS DE CAPACITACIÓN DE SEGURIDAD CURSOS DE CAPACITACIÓN DE SEGURIDAD 2015 Unidad de Gestión de Seguridad 2015. 0 Contenido EC-Council Network Security Administrator (ENSA)... 2 Supervisión Básica... Error! Marcador no definido. Supervisión

Más detalles

CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido?

CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido? CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas Descripción del Curso: CompTIA Security + (examen SY0-401) es el curso principal que tendrá que tomar si sus responsabilidades de trabajo incluyen

Más detalles

UF2183 Configuración de la Seguridad de las Redes Inalámbricas de Área Local y Metropolitana (Online)

UF2183 Configuración de la Seguridad de las Redes Inalámbricas de Área Local y Metropolitana (Online) UF2183 Configuración de la Seguridad de las Redes Inalámbricas de Área Local y Metropolitana TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF2183

Más detalles

SEGURIDAD INFORMATICA. Vulnerabilidades

SEGURIDAD INFORMATICA. Vulnerabilidades SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores 1 ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores Datos Identificativos del Rol Denominación del Puesto: Línea de Supervisión: Supervisa a: Analista Zonal de Tecnologías de Información

Más detalles

Informe productos comerciales "Firewall UTM (Unified Threat Management)"

Informe productos comerciales Firewall UTM (Unified Threat Management) Informe productos comerciales "Firewall UTM (Unified Threat Management)" UTM viene de las siglas en ingles de: Unified Threat Management, o más bien Gestión Unificada de Amenazas. Entonces un Firewall

Más detalles

Seguridad en las Etapas de Virtualización hasta la Nube. Julio César Ardita, CISM

Seguridad en las Etapas de Virtualización hasta la Nube. Julio César Ardita, CISM Seguridad en las Etapas de Virtualización hasta la Nube Julio César Ardita, CISM 1 Agenda Evolución de la virtualización Seguridad en virtualización de Servidores Seguridad en virtualización de Desktops

Más detalles

Amenazas, Vulnerabilidades y Riesgos evaluados en el contexto de Ciberseguridad Industrial. Autor: Anibal Pérez

Amenazas, Vulnerabilidades y Riesgos evaluados en el contexto de Ciberseguridad Industrial. Autor: Anibal Pérez Amenazas, Vulnerabilidades y Riesgos evaluados en el contexto de Ciberseguridad Industrial Autor: Anibal Pérez Agenda Contexto: Evento Diciembre 2014 Procedimiento estándar para el análisis de riesgos

Más detalles

Duración: 26 Horas Código Sence:

Duración: 26 Horas Código Sence: Aplicación de procedimientos de Hacking Ético Duración: 26 Horas Código Sence: 12-37-9654-48 OBJETIVOS DEL CURSO El curso tiene como objetivo entregar conocimiento y experiencia práctica con los sistemas

Más detalles

Contraloría General de la República Nicaragua División de Tecnologías de la Información

Contraloría General de la República Nicaragua División de Tecnologías de la Información Documento de colaboración técnica CGR Nicaragua La importancia del uso de bases de datos y de la seguridad de la información para el fortalecimiento de las TICs en el ejercicio eficiente del control. Junio,

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO

Más detalles

REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO SECRETARÍA ARAGUA VENEZUELA

REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO SECRETARÍA ARAGUA VENEZUELA REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO SECRETARÍA ARAGUA VENEZUELA Especificaciones Curriculares Unidad Curricular: GESTION Y SEGURIDAD DE REDES

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Julio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay

Julio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Diciembre de 2012 Asunción - Paraguay Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad

Más detalles

Cybercrimen y manejo de incidentes

Cybercrimen y manejo de incidentes Julio C. Ardita, CISM jardita@cybsec.com 7 de Abril de 2011 Cisco Security Day Buenos Aires, Argentina Agenda - Estado del arte de los incidentes de seguridad - Estrategias para el manejo de incidentes

Más detalles

Seguridad Informática: Mecanismos de defensa

Seguridad Informática: Mecanismos de defensa Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán

Más detalles

Seguridad. Carrera: SDC SATCA 1

Seguridad. Carrera: SDC SATCA 1 1.- DATOS DE LA ASIGNATURA. Nombre de la Asignatura: Carrera: Clave de la Asignatura: SATCA 1 Seguridad Ingeniería en Sistemas Computacionales SDC-1204 2 2-4 2.- PRESENTACIÓN. Caracterización de la Asignatura.

Más detalles

Cortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha

Cortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha de Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha Auditoría y Seguridad Informática, 2009-10 1 / 21 Índice de 1 2 3 de 4 3 / 21 Qué es

Más detalles

Una Introducción a la Seguridad en Sistemas Informáticos. J.A. Gutiérrez <http://webdiis.unizar.es/~spd/seguridad.

Una Introducción a la Seguridad en Sistemas Informáticos. J.A. Gutiérrez <http://webdiis.unizar.es/~spd/seguridad. Una Introducción a la Seguridad en Sistemas Informáticos J.A. Gutiérrez Exposición del problema 1. Qué significa Problema de Seguridad?

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Políticas de defensa en profundidad Defensa Perimetral 1. Interacción entre zona perimetral (DMZ) y zona externa. En seguridad

Más detalles

UF2183 Configuración de la Seguridad de las Redes Inalámbricas de Área Local y Metropolitana

UF2183 Configuración de la Seguridad de las Redes Inalámbricas de Área Local y Metropolitana UF2183 Configuración de la Seguridad de las Redes Inalámbricas de Área Local y Metropolitana TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF2183

Más detalles

XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO

XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Adaptado de: Ramírez-Alujas y Dassen, 2012 Noviembre 23 al 27 de 2015 La importancia del uso de base de datos y de la seguridad de la información

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

Por qué la seguridad del correo electrónico es tan importante

Por qué la seguridad del correo electrónico es tan importante LIBRO ELECTRÓNICO Por qué la seguridad del correo electrónico es tan importante EL CORREO ELECTRÓNICO: EL CANAL DE COMUNICACIÓN MÁS VULNERABLE El correo electrónico es el servicio empresarial más importante

Más detalles

4. DEFINICIONES 4.1. Equipo de Cómputo: Computadoras de escritorio, portátiles y servidores.

4. DEFINICIONES 4.1. Equipo de Cómputo: Computadoras de escritorio, portátiles y servidores. GID-SEI-P-2 de 7. OBJETIVO Establecer los lineamientos que aseguren un correcto despliegue y utilización de la protección en la plataforma de antivirus, garantizando el 00% de equipos con cobertura del

Más detalles

Tendencias en Seguridad de la Información

Tendencias en Seguridad de la Información Tendencias en Seguridad de la Información Joaquin Paredes jparedes@cybsec.com 18 de Noviembre de 2009 Asunción - Paraguay Tendencias en Seguridad de la Información Agenda Estado de las regulaciones de

Más detalles