Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas
|
|
- Samuel Marín Montes
- hace 6 años
- Vistas:
Transcripción
1 Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad informática de la Universidad Oberta de Catalunya - España Especialista en construcción de software para redes Uniandes, Colombia Ing. Sistemas Universidad Incca de Colombia CISM de Isaca Auditor Líder ISO27001:2013
2 Agenda 1. Antecedentes 2. Amenazas internas 3. Riesgos internos 4. Big Data 5. SIEM, DLP 6. Analítica con UBA, UEBA 7. Conclusiones
3 Póliza de ciberriesgos
4 Encuesta de SANS
5 Encuesta de SANS
6 Diagrama de Riesgos
7 Agenda 1. Antecedentes 2. Amenazas internas 3. Riesgos internos 4. Big Data 5. SIEM, DLP 6. Analítica con UBA, UEBA 7. Conclusiones
8 Amenazas ISO27001:2013 Evento externo, causa potencial de incidente no deseado, el cual puede resultar en daño al Sistema o a la Organización. [Fuente: ISO 27000] Tipo de activo Información Software Hardware Personas Amenazas aplicables Divulgación, modificación indebida, indisponibilidad, fuga de información Ataque informático, malware, alteración de la configuración, sobrecarga, acceso no autorizado, uso indebido, elevación de privilegios, instalación de software no autorizado, violación de derechos de autor Robo, fallas en el suministro eléctrico, temperatura por fuera del rango aceptable, alteración de la configuración, conexión de dispositivos no autorizados, fallas de los equipos Coacción, ingeniería social, suplantación de identidad, repudio, errores, indisponibilidad Infraestructura Terremoto, incendio, inundación, terrorismo, sabotaje
9 Vulnerabilidad Debilidad identificada sobre un activo, que puede ser aprovechada por una amenaza para causar una afectación sobre la confidencialidad, integridad o disponibilidad de la información. [Fuente: ISO 27000] Amenaza Divulgación Modificación indebida Indisponibilidad Repudio Robo Fallas en el suministro eléctrico Indisponibilidad de las personas Vulnerabilidades Ausencia de cifrado, insuficiente monitoreo y/o registro del acceso de lectura a los archivos. Ausencia de chequeo de integridad. Ausencia de copias de respaldo, falta de planeación de capacidad. Ausencia de registro, ausencia de una política de control de acceso, ausencia de firmas digitales. Fallas en el control de acceso físico, ausencia de una política de seguridad física, ausencia de video vigilancia, ausencia de cifrado. Ausencia de una planta eléctrica, ausencia de una UPS, mantenimiento insuficiente de la infraestructura para el servicio eléctrico. Ausencia de procedimientos documentados, falta de segregación de funciones, no contar con un rol de respaldo.
10 Mapa de Riesgos "La medición es el primer paso para el control y la mejora. Si algo no se puede medir, no se puede entender. Si no se entiende, no se puede controlar. Si no se puede controlar, no se puede mejorar. H.James Harrington
11 Según ISO31000:2009
12 Agenda 1. Antecedentes 2. Amenazas internas 3. Riesgos internos 4. Big Data 5. SIEM, DLP 6. Analítica con UBA, UEBA 7. Conclusiones
13 Ejemplos de riesgos internos: Amenaza: Sabotaje de TI debido a un descontento previo o debido a la terminación del contrato Vulnerabilidad: Ausencia de procedimientos para eliminación de permisos Impacto: Perdida financiera Justificación: Este patrón enuncia el problema común de una Amenaza Interna que ataca el sistema de una organización después de la terminación del contrato. Este tipo de ataque no debería ser posible si se siguen los procedimientos estándar definidos, ya que por buena practica todos los accesos a los sistemas de información privilegiada deberían ser eliminados Riesgo: Perdida financiera por sabotaje a los sistemas de información debido a la ausencia de procedimientos para eliminación de permisos
14 Ejemplos de riesgos internos: Amenaza: Eliminación de copias de respaldo debido a un empleado de tipo director descontento debido a la terminación del contrato Vulnerabilidad: Ausencia de procedimientos para eliminación de permisos Impacto: Perdida financiera Justificación: El director técnico de una organización (CTO) fue despedido por mal desempeño. La semana siguiente se conectó a una cuenta de administrador del sistema de copias de seguridad y ejecuto un comando diseñado para eliminar todas las copias de seguridad de la organización Riesgo: Perdida financiera por eliminación de copias de respaldo debido a la ausencia de procedimientos para eliminación de permisos
15 Ejemplos de riesgos internos: Amenaza: Fuga de información reservada Vulnerabilidad: Ausencia de Cifrado de Comunicaciones confidenciales Impacto: Perdida financiera Sustentación: La información sensible debe cifrarse Riesgo: Perdidas económicas por la fuga de información debido a la ausencia de cifrado de los datos sensibles
16 Agenda 1. Antecedentes 2. Amenazas internas 3. Riesgos internos 4. Big Data 5. SIEM, DLP 6. Analítica con UBA, UEBA 7. Conclusiones
17 Big Data Concepto que hace referencia al almacenamiento de grandes cantidades de datos y a los procedimientos usados para encontrar patrones repetitivos dentro de esos datos El fenómeno del big data también se denomina a veces datos a gran escala Tomado de: Ensayo de Viktor Schönberger big data: La revolución de los datos masivos
18 Agenda 1. Antecedentes 2. Amenazas internas 3. Riesgos internos 4. Big Data 5. SIEM, DLP 6. Analítica con UBA, UEBA 7. Conclusiones
19 Security Information Event Management (SIEM) Correlación avanzada y profunda de eventos de seguridad e infraestructura SIEM se empieza a usar como un Data Warehouse de BigData Actualmente se está usando para correlación contra la analítica del comportamiento humano (UBA) Se espera una nueva generación de herramientas de seguridad basadas en analítica de usuarios y correlación de eventos
20 Agenda 1. Antecedentes 2. Amenazas internas 3. Riesgos internos 4. Big Data 5. SIEM, DLP 6. Analítica con UBA, UEBA 7. Conclusiones
21 UEBA User Entity Behavor Analytics Significa analizar los comportamientos de los funcionarios de una organización (empleados), de las personas externas conectadas a sus redes (como terceros contratistas) y señalar las vulnerabilidades de seguridad a través de los activos de las organizaciones que contienen datos confidenciales (reservados)
22 UEBA Además de analizar el comportamiento de los usuarios, UEBA también evalúa el punto final (portátiles, móviles) y aplicaciones para identificar comportamientos inusuales que el usuario no tiene conciencia de haberlos realizado (entidad) Se interconecta con el SIEM y con el DLP
23 UEBA Finalmente: UEBA conecta los datos recolectados de usuarios y entidades que lo han suplantado para descubrir los riesgos de seguridad que los criminales pueden explotar Se muestran análisis y estadísticas para evidenciar la probabilidad de que una amenaza se aproveche de una vulnerabilidad e impacte a procesos del negocio Riesgo = Probabilidad x Impacto
24 Que hacer?
25 Que hacer?
26 Solución
27 Solución
28 Agenda 1. Antecedentes 2. Amenazas internas 3. Riesgos internos 4. Big Data 5. SIEM, DLP 6. Analítica con UBA, UEBA 7. Conclusiones
29 Conclusiones Viene un uso intensivo de Analítica del comportamiento del usuario (UBA=User Behavior Analytics) Analítica del comportamiento del usuario y sus entidades (UEBA=User and Entity Behavior Analytics)
30 Conclusiones La alta gerencia tendrá una visión de seguridad de la información enfatizando en las amenazas internas de la organización Existen nuevas tecnologías para descubrir a los usuarios más riesgosos y hasta viendo su comportamiento cuando ocurren incidentes, viendo sus actividades del pasado con videos si es necesario para investigaciones forenses
31 Preguntas y Aportes
ISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesRiesgo tecnológico y su impacto para las organizaciones parte I
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte
Más detallesGestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información.
Evaluación de la Seguridad. Probabilidad La probabilidad se refiere al grado de certeza de ocurrencia de un evento en particular. Usualmente está basada en la frecuencia histórica. Sin embargo, para el
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesData Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio
Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio Situación actual Actualmente, la protección de datos ya no es vista como un problema exclusivo
Más detallesCapitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesObjetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática
Objetivos Saber que es la Seguridad Informática Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Conocer método para la Gestión de Riesgo Estado de la Seguridad Informática
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas
Más detallesInforme de Análisis de Riesgos
Informe de Análisis de Riesgos Introducción Ahora que cuentas con toda la información necesaria para proponer algunas medidas de seguridad, en ésta ayuda de estudio conocerás la estructura que debe tener
Más detallesCD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesRosa Patricia Romero Líder Integridad Mecánica
ESTRATEGIA DE INTEGRIDAD MECÁNICA Y ASEGURAMIENTO DE CALIDAD Rosa Patricia Romero Líder Integridad Mecánica Contexto Sistema de Gestión HSE Cultura Organizacional y Liderazgo REQUERIMIENTOS DISEÑO SANO
Más detallesFirma Electrónica. Ministerio Secretaría General de la Presidencia
Firma Electrónica Ministerio Secretaría General de la Presidencia Ministerio Secretaría General de la Presidencia Agenda Objetivos Lineamientos estratégicos Contexto Beneficios Normativa Conceptos Básicos
Más detallesMDM: Un enfoque de productividad y seguridad
MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad
Más detallesLos riesgos de los sistemas informáticos
Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización
Más detallesTitulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher
Seguridad Informática: : Análisis de Riesgos Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Indice: Análisis
Más detallesSeguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría
Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y
Más detallesGrado de madurez de la organización en Seguridad de la Información
Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Más detallesDIPLOMADO EN MICROSOFT SQL SERVER 2008
DIPLOMADO EN MICROSOFT SQL SERVER 2008 El departamento de TI de las empresas se está sometiendo a una transformación integral. Está preparado? Aproveche la mejor oportunidad para capacitarse, ampliar sus
Más detallesRIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA
RIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA SEMINARIO REGIONAL CAPTAC-RD / CCSBSO ADOPCIÓN DE LOS CRITERIOS DE SUPERVISIÓN BASADA EN RIESGOS PARA EL SISTEMA ASEGURADOR Riesgo Tecnológico en la actividad
Más detallesSeguridad Informática. Profesora Anaylen López
Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática
Más detallesPROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...
PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesMETODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.
METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la
Más detallesRiesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS
Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un
Más detalles2.Introducción a la seguridad
2.Introducción a la seguridad Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas
Más detallesPolítica: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesPrincipios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Más detallesGobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática
UNIVERSIDAD DE CANTABRIA Examen de febrero de 2016 Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática 2015-16 Nombre: Apellidos: DNI: Primera parte de teoría (45
Más detallesINTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
Más detallesMONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO
MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos
Más detallesSEGURIDAD DE LA DATA MASTERBASE S.A.
SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de
Más detallesCaso Práctico: Proyecto de Certificación ISO 27001
Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC
Más detallesEstá su seguridad realmente segura?
Está su seguridad realmente segura? MONITORIZACIÓN DE RED COMO HERRAMIENTA DE META SEGURIDAD Muchas tendencias de moda en TI siguen la trayectoria de un fuego artificial: una fuerte explosión, ráfaga de
Más detallesSeguridad de la Información
Seguridad de la Información Política de Seguridad Se cuenta con una documentación que establece la dirección a seguir en materia de seguridad de la información. Todos los colaboradores de la compañía están
Más detallesPROCEDIMIENTO ACCIONES PREVENTIVAS, CORRECTIVAS Y DE MEJORA
Página 1 de 6 1. OBJETIVO Describir los criterios y metodología para la formulación de acciones preventivas y correctivas, que permitan eliminar la causa de una no conformidad real o potencial del SGC.
Más detallesSISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO
1. INTRODUCCIÓN Las organizaciones no pueden eliminar completamente los riesgos de negocios; esto es un hecho inherente a la realidad de las empresas. La Alta Dirección de la organización decide qué nivel
Más detallesServicio de Protección Total Web
Servicio de Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes de control, basados
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesTEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.
Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de
Más detallesMetodología de Prevención y Gestión de Riesgos y Catástrofes en la Infraestructura COSIPLAN/ IIRSA. Claudio Osorio Urzúa
Metodología de Prevención y Gestión de Riesgos y Catástrofes en la Infraestructura COSIPLAN/ IIRSA Claudio Osorio Urzúa Cómo surge esta iniciativa? PLAN DE ACCION ESTRATEGICO 2012-2022 COSIPLAN Acción
Más detallesTaller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC
Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones
Más detallesHOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR
HOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR TIPO DE DOCUMENTO: MACROPROCESO (SI APLICA): PROCESO (SI APLICA): IDENTIFICACIÓN DEL DOCUMENTO Procedimiento: H01.02.03-PR- Mantenimiento
Más detallesUnidad I Fundamentos de la Seguridad Informática. Introducción
Unidad I Fundamentos de la Seguridad Informática Introducción Muchas empresas son amenazadas constantemente en sus activos lo que pudiera representar miles o millones de dólares en pérdidas. Las vulnerabilidades
Más detallesEl Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio
El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:
Más detallesProcedimiento para Mantenimiento de Centrales de Generación
Procedimiento para Mantenimiento de Centrales de Generación Objetivo: Establecer los lineamientos para realizar las actividades necesarias para asegurar la funcionalidad de los equipos e infraestructura
Más detallesGOBIERNO ELECTRÓNICO
GOBIERNO ELECTRÓNICO DESARROLLO DE UNA APLICACIÓN WEB PARA EL REGISTRO DE HISTORIAS CLINICAS ELECTRONICAS (HCE) PARA EL HOSPITAL NACIONAL GUILLERMO ALMENARA INTEGRANTE : MIGUEL ÁNGEL ROJAS CABREJOS GUILLERMO
Más detallesSeguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De
Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee
Más detallesSecuring Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com
Securing Movile Devices: using Cobit 5 on BYOD Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Agenda No olvidar Casos de la vida real.. Definiciones Qué es ISACA y cómo apoya
Más detallesAuditoría Técnica de Seguridad de Aplicaciones Web
Auditoría Técnica de Seguridad de Aplicaciones Web Esta obra está sujeta a una licencia de Reconocimiento-NoComercial-CompartirIgual 3.0 España de Creative Commons Estudiante: Isaac Peña Torres Consultor:
Más detallesSeguridad en la Red. Telefónica del Perú S.A.A. VP Empresas - Dirección de Marketing - Gerencia de Datos e Internet Octubre 2009
Seguridad en la Red. VP Empresas - Dirección de Marketing - Gerencia de Datos e Internet Octubre 2009 Agenda 01 Necesidades de Negocio 02 Tendencias TI en el mundo Seguridad en LA Servicios Gerenciados
Más detallesDATA PROTECT (Protección de Datos) Seguro de Protección de Datos y Seguridad Informática
DATA PROTECT (Protección de Datos) Seguro de Protección de Datos y Seguridad Informática Experiencia Global, Soluciones Locales Somos una de las Aseguradoras líderes en el mundo que desarrolla soluciones
Más detallesSistemas de Información Geográfica para la Aviación
Seminario CAR/SAM de Cartas Aeronáuticas electrónicas de la Navegación Basada en la Performance (PBN), Procedimientos Terminales y Cartografía de Aeródromos. Ciudad de México, 24 al 27 de agosto de 2015.
Más detallesUNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIOS DE LICENCIATURA
UNIVERSIDAD L VALLE MÉXICO PROGRAMA ESTUDIOS LICENCIATURA ASIGNATURA CICLO ÁREA CURRICULAR INTRODUCCIÓN A LOS SISTEMAS COMPUTACIONALES AP TERCER HORAS CON DOCENTE CLAVE 532843 60 TOTAL CRÉDITOS HORAS FORMACIÓN
Más detallesSeptiembre Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas
Septiembre 2003 Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas Subsecretaría a de la Gestión n Pública. P Jefatura
Más detallesRetos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información.
Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. David Treviño. CTO. Corporación en Investigación Tecnológica e Informática SAPI de CV Agenda Definiciones
Más detallesAlcance y descripción del servicio. Creador Web IPLAN
Alcance y descripción del servicio Creador Web IPLAN 1. Introducción. Nuestra solución de Creador Web IPLAN, ofrece flexibilidad y simpleza permitiendo publicar un sitio Web en Internet, utilizando la
Más detallesAdjunto al presente le enviamos las fichas técnicas correspondientes a estos cursos. Jorge Cuevas Gerente de Formación
México, D.F., a 17 de Septiembre de 2012 Estimados, Lic. Raúl González Lic. Andrés Simón Bujaidar Mexico FIRST El objeto de la presente, es para informarle que respondiendo a las necesidades del mercado,
Más detallesREQUISITOS GENERALES DE LA DOCUMENTACIÓN
Pág. 1 de 6 CAPÍTULO 4 REQUISITOS GENERALES DE LA DOCUMENTACIÓN 4.0. ÍNDICE 4.1. DOCUMENTACIÓN DEL SISTEMA 4.1.1. Manual de Gestión de la Calidad y Medio Ambiente 4.1.2. Procedimientos Operativos 4.1.3.
Más detallesDescubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL
Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación
Más detallesEL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN. Nombre Titulo Fecha
EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN 1 Nombre Titulo Fecha MÁS DATOS 40 ZB en 2020 CLIENTES 25 mil millones de cosas conectadas en 2020 AMENAZAS A LA SEGURIDAD + 48% al año 92% INFORMAN VIOLACIONES
Más detallesComisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos
Más detallesDemandas y costos de Seguridad en TI en las Empresas
Demandas y costos de Seguridad en TI en las Empresas Max Rodríguez Ejecutivo de Ventas de Seguridad de IBM Tivoli Marzo 2009 Demandas en Seguridad de TI Responder mejor a las necesidades Integración más
Más detallesFacultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Más detallesBVS Cloud Web Security
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los
Más detallesJosé Ángel Peña Ibarra Vicepresidente Internacional ISACA japi@alintec.net
Metodologías y Normas Metodologías para el Análisis y Normas de para Riesgos el Análisis de Riesgos: Cuál debo aplicar? Vicepresidente Internacional ISACA Contenido 1. Fundamentos del Análisis de Riesgos
Más detallesANÁLISIS DE RIESGOS APLICANDO LA METODOLOGÍA OWASP
ANÁLISIS DE RIESGOS APLICANDO LA METODOLOGÍA OWASP About Me Alvaro Machaca Tola Experiencia laboral en áreas de seguridad de la información, seguridad informática y auditoria de sistemas en entidades financieras,
Más detallesSISTEMAS DE GESTION EN SALUD Y SEGURIDAD OCUPACIONAL OHSAS Occupational Health and Safety Management Systems
Página: 1 de 7 SISTEMAS DE GESTION EN SALUD Y SEGURIDAD OCUPACIONAL OHSAS 18001 Occupational Health and Safety Management Systems Definición: Esta norma Fue elaborada en respuesta a la demanda de las organizaciones
Más detallesFundamentos de la Gestión de la Seguridad y Salud en el Trabajo
Fundamentos de la Gestión de la Seguridad y Salud en el Trabajo Programa Integral de capacitación Trujillo 2014 Diana Jiménez Agenda 1. Visión Sistemática del Sistema de gestión. 2. Sistema de Gestión
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesSecurity-as-a-Service: La Destrucción de la Tiranía de los Appliances
Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Manuel Aceves M. CISA, CISSP, CISM, CGEIT, CRISC, FCITSM, ISO 27001 LA CEO Cerberian Consulting Abril 2016 Qué es SECaaS? Security
Más detallesEl deber de la Junta Directiva: Abordar el Ciber Riesgo
El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la
Más detallesGobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información
Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda
Más detallesElementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas
Más detallesPolítica de Protección de llaves/claves de cifrado para usuario final Agosto 2016
Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesREGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
Más detallesLas Mermas y su Control Interno. Nelson Díaz Muñoz CP EAS CIA
Las Mermas y su Control Interno Nelson Díaz Muñoz CP EAS CIA Objetivos del Control interno Lograr las Metas estratégicas de alto nivel que respaldan la misión de la entidad Obtener Información financiera
Más detallesMétricas de Seguridad de la Información
Introducción a las Métricas de Seguridad de la Información y su Aplicación en Nuevos Escenarios Ing. Carlos Ormella Meyer Marzo 2015 msi - 1 Agenda Tema 1: Seguridad de la Información y Seguridad Informática.
Más detallesProteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L
Proteger tu negocio Empresa moderna Microsoft experience day EMPOWERED by D I G I T A L Kenny Cuc Presales Mgr - Grupo Sega 8 de marzo, 2016 Mobile Workforce Big Data Cloud Computing Social Enterprise
Más detallesPANORAMA DE FACTORES DE RIESGO ARP SURA
PANORAMA DE FACTORES DE RIESGO Por qué cambiamos nuestro Panorama de Factores de Riesgo? Agilizar el proceso de elaboración del PFR. Homologar los parámetros para su realización a nivel nacional. Hacer
Más detallesGESTIÓN DE RIESGO BIOLÓGICO PARA LA RED DE LABORATORIOS CONTROL DE ACCESO QFB CRISTINA DELGADO URBINA
GESTIÓN DE RIESGO BIOLÓGICO PARA LA RED DE LABORATORIOS CONTROL DE ACCESO QFB CRISTINA DELGADO URBINA BIOCUSTODIA Biocustodia = Bioprotecciòn La OMS la define como el conjunto de medidas y procedimientos
Más detallesCómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio
Cómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio Pablo Teijeira Kay Account Manager Sophos Índice 1. Introducción 2. Robo de portátil 3. Pérdida de USB 4. Empleado
Más detallesCONVENCIONES USADAS... 13
ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción
Más detalles3RA. PLATAFORMA: LA REVOLUCIÓN DIGITAL PARA TRANSFORMAR SU ESTRATEGIA DE NEGOCIOS Emilio Galvez Subgerente de Preventa y Productos / Adexus
3RA. PLATAFORMA: LA REVOLUCIÓN DIGITAL PARA TRANSFORMAR SU ESTRATEGIA DE NEGOCIOS Emilio Galvez Subgerente de Preventa y Productos / Adexus TIEMPO DE TRANSFORMACIÓN La Transformación Digital no es tanto
Más detallesToshiba EasyGuard en acción:
Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a5 Un nuevo horizonte de productividad móvil. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios profesionales
Más detallesCYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones
Más detallesAccenture Aspectos Corporativos de Data Privacy y Compliance
Accenture Aspectos Corporativos de Data Privacy y Compliance Marie C. Le Chevalier Directora de Servicios Legales Javier Figueiredo Líder de Seguridad de la Información Accenture en Argentina Rosario Buenos
Más detallesProceso de Informática y Sistemas Código IN-IS-05. Instructivo de Backup Servidor de Correo Electrónico Versión 2. Resolución de Aprobación N 205
Resolución de Aprobación N 205 del 28 de noviembre de 2008 Fecha Control de Cambios Descripción 28-11-2008 Adopción por resolución 205 de 2008 01-08-2011 modificación por resolución 319 de 2011 Autorizaciones
Más detallesGuayaquil, 28 de Septiembre del 2011
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN
Más detallesMA. BEATRIZ VALENCIA EL CASERIO
MA. BEATRIZ VALENCIA EL CASERIO EVOLUCION DE LA NORMA ISO 14001 1992 Se constituye el TC 207 en ISO, luego de la Cumbre de Río 1996 Se publica la primera versión de la norma ISO 14001 También se publica
Más detallesAmenaza. Fuego. Daños Por Agua. Fuego. Daños Por Agua. Desastres Industriales. Contaminación Mecánica. Contaminación Electromagnética
Tipo de Amenaza Amenaza Fuego Desastres Naturales Daños Por Agua Desastres Naturales Fuego Daños Por Agua Desastres Industriales Contaminación Mecánica Contaminación Electromagnética De Origen Industrial
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
Más detalleswww.pinkelephant.com
1 Introducción Actualmente, se presentan con mayor frecuencia los desastres naturales. En los últimos años este tipo de fenómenos se multiplican en el mundo entero y muchos hablan de que en el futuro
Más detalles