SlideShare una empresa de Scribd logo
1 de 20
La Nube más segura
Arsys Cloud Solutions
Alvaro Collado Pancorbo
Técnico de Preventa
La Nube más segura
¿Qué es la Seguridad Informática? Veamos la definición de la Wikipedia:
La seguridad informática o seguridad de tecnologías de la información es el área de la
informática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o circulante.
La seguridad informática comprende software (bases de datos, metadatos, archivos),
hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta
información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
La Nube más segura
Las amenazas… Descripción
Código malicioso Infección de sistemas por virus, gusanos, troyanos o spyware
Phising Suplantación de una organización para obtener datos confidenciales
Pharming
Desvío de tráfico de internet a un sitio falso atacando registros DNS o la barra de
direcciones del navegador para obtener datos confidenciales
Spam Correos electrónicos no solicitados con información comercial
DoS Intento de saturar los sistemas para degradar o interrumpir un servicio
Accesos internos no
autorizados
Accesos de personal a sistemas o información a los que están autorizados
Vandalismo y sabotaje Degradación, destrucción o daños intencionados de los sistemas
Extorsión
Solicitud de dinero o servicios a cambio de no dañar los sistemas o la reputación de
la organización
Fraude financiero
Transacciones electrónicas fraudulentas que provocan perdidas económicas a la
organización o a sus clientes. Principal freno al eCommerce
Robo físico Robo de ordenadores, soportes u otros dispositivos de sistemas
Accesos externos no
autorizados
Accesos no autorizados de sistemas por personas externas
Mal uso del personal Violaciones de políticas relacionadas con usos permitidos de los sistemas
La Nube más segura
¿Cómo afectan estas amenazas a la propia Arsys y a nuestros clientes?
Normalmente el objetivo de un ataque es obtener un RETORNO ECONÓMICO:
Espionaje industrial, robo de identidad, phising, redes de bots, etc. Cada vez se ven
menos ataques generalizados focalizados en hacer mucho daño, y se ven más ataques
focalizados en objetivos únicos.
Un atacante puede estar interesado en dañar la infraestructura TI de uno de nuestros
clientes y para ello puede optar por atacar a Arsys para dañar de forma indirecta a su
objetivo real.
La Nube más segura
¿Cuáles son las medidas de seguridad por defecto en Arsys para hacer frente a esas
amenazas?
Medidas de seguridad Descripción
Genéricas / administrativas
- Departamento propio de Seguridad
- Política de Seguridad de la Información
• Control de contraseñas seguras
• Controles y perfilado en el acceso a la información
• …
Cortafuegos perimetrales
Bloquean los accesos no autorizados, permitiendo al mismo tiempo comunicaciones
autorizadas. Trabajan hasta las capas 3 y 4 del modelo OSI.
Cortafuegos de aplicaciones
web
Evitan ataques e intrusiones sobre los puertos HTTP / HTTPS en páginas web de la
propia compañía (Web corporativa, Áreas de cliente,…)
IDS/IPS
Detectan y filtran de forma automatizada patrones de tráfico intrusivo tanto entre
zonas de Arsys, como desde el “exterior”
Gestión de vulnerabilidades
Permite centralizar el control de actualizaciones y parches frente avulnerabilidades
detectadas cada día en sistemas, redes y aplicaciones administrados por Arsys.
SIM/SEM
Son sistemas de recolección y posterior correlación de eventos e información de
seguridad desde diferentes dispositivos de nuestra Infraestructura, para
posteriormente permitirnos actuar incluso de forma automatizada ante las
amenazas detectadas.
La Nube más segura
¿Por qué ofrecemos Servicios de Seguridad gestionada?
• Porque tenemos una amplia experiencia en Seguridad Informática desde hace años y
queremos compartirla con nuestros clientes.
• Porque trasladar los servicios a la Nube supone un salto importante y queremos apoyar y
transmitir plena confianza a nuestros cliente en ese proceso.
• Porque redunda en nuestro beneficio (y en el de todos los clientes) cualquier medida de
Seguridad aplicada en un proyecto.
¿Cómo se ofrecen los servicios de Seguridad Gestionada?
• Estos servicios son difíciles de estandarizar, requiriendo en cada caso una personalización
a medida para cada cliente. Cada proyecto se estudia a medida en base a los requisitos
planteados por el cliente y a sus plataforma instaladas o a desplegar en Arsys.
La Nube más segura
Servicios gestionados de Seguridad
• Control de código malicioso
• Gestión de vulnerabilidades
• Auditoría de código
• Cortafuegos de aplicaciones web
• Auditoría de BBBD
• Gestión de cortafuegos e IDS/IPS
• Análisis forense
• Análisis de compliance
• Gestión de eventos de seguridad
• Otros: Critical sites, planes de recuperación, correo limpio, cifrado de servidores,…
La Nube más segura
Control de código malicioso
• Servicio de protección contra malware (código malicioso). Combinando diferentes
tecnologías este servicio puede proteger los sistemas y archivos del servidor frente a
amenazas como virus, spyware, bots, gusanos, troyanos, ataques por desbordamiento de
búfer (dirigidos a vulnerabilidades de aplicaciones Microsoft) y ataques combinados.
• Detecta y limpia el malware optimizando al mínimo el impacto en el rendimiento del
servidor. No es un escaneo en tiempo real que cargaría la CPU, sino programado en
periodo nocturno.
• El personal técnico de Arsys gestiona las políticas de seguridad así como las alertas
generadas desde una consola de administración centralizada para que el cliente no tenga
que preocuparse por nada. En el caso de que no pueda eliminar el malware se avisa al
cliente, pero no se elimina ni se pone en cuarentena el archivo, dado que éste puede ser vital
para el negocio del cliente.
La Nube más segura
Gestión de vulnerabilidades
• Este servicio ofrece información rápida, precisa y completa de las vulnerabilidades del
servidor, además de clasificarlas por su criticidad. La solución ayuda a estar siempre
preparado para las amenazas en continua evolución y las nuevas vulnerabilidades.
• El servicio puede abarcar desde la generación periódica de un informe hasta la gestión por
parte de Arsys de las vulnerabilidades detectadas para su corrección. De esta forma el
cliente al delegar esta actividad a Arsys puede centrarse en su negocio.
• Los informes no son sencillos, para entenderlos se debe tener un nivel alto de
conocimiento de administración de sistemas.
La Nube más segura
Auditoría de código
• El testeo revisa el código fuente de la aplicación línea a línea identificando problemas de
seguridad que pueden comprometer la seguridad de los sistemas del cliente.
• El análisis de aplicaciones con código fuente estudia los problemas de seguridad de la
aplicación partiendo de los resultados generados en cada una de las fases de su desarrollo y,
aunque la mayor parte del esfuerzo se dedica al estudio del código fuente de la aplicación
también se revisa, entre otros, el diseño de la aplicación y la interacción de la aplicación con
componentes externos (librerías, gestores de BBDD, etc.).
• Es recomendable que la revisión de código fuente se realice de forma periódica.
• Se entrega un informe con una enumeración de las vulnerabilidades detectadas y
recomendaciones sobre cómo solucionarlas, priorizadas por nivel de gravedad. Se incluye un
informe ejecutivo con una valoración de seguridad de cada uno de los componentes
analizados.
La Nube más segura
Cortafuegos de aplicaciones web
• Fw de Aplicación: más seguro y fiable cuando se compara con un Fw tradicional de filtrado
de paquetes, ya que repercute en las 7 capas del modelo OSI. Es similar a un Fw de filtrado
de paquetes, con la diferencia de que también podemos filtrar el contenido del paquete.
Permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se
está abusando de un protocolo de forma perjudicial.
• Similar al integrado en la estructura de Arsys para sus propias web, puede ofrecerse en
modo compartido o dedicado y normalmente se implementa en modo Out of band.
La Nube más segura
Cortafuegos de aplicaciones web
La Nube más segura
Auditoría de BBDD
• La auditoria de BBDD realiza un análisis exhaustivo tanto de la configuración del gestor de
bases de datos como de su contenido, para asegurarse que la información se encuentra
almacenada de la forma más segura posible.
• El análisis permite identificar tanto debilidades que un atacante podría aprovechar para
acceder o para manipular la información así como aquellas áreas de riesgo en que el
contenido no se encuentra almacenado de la forma más segura posible, como por ejemplo
información sensible no cifrada o datos personales accesibles a usuarios no autenticados.
• El resultado de la Auditoría de BBDD es un informe con una enumeración de las
vulnerabilidades detectadas y recomendaciones sobre cómo solucionarlas, priorizadas por
nivel de gravedad. Se incluye un informe ejecutivo con una valoración de seguridad de cada
uno de las instancias auditadas.
La Nube más segura
Gestión de cortafuegos e IDS/IPS
• Los IDS/IPS (Intrusion Detection/Prevention System) son un paso avanzando en la seguridad
perimetral y complementan a los cortafuegos en la protección del tráfico malicioso que logre
sortear a estos. Son capaces de reconocer vulnerabilidades de las aplicaciones mas
comunes a puertos abiertos en el cortafuegos. El IDS, solo detecta las posibles causas, fallos
o vulnerabilidades e informa al administrador. El IPS detecta y en ocasiones es capaz de
cortar la vulnerabilidad.
• Podemos ofrecer un completo abanico de servicios relacionados con cortafuegos o con
IDS/IPS:
• Generación de informes específicos de actividad de ambos equipos y reporte al cliente
• Equipos dedicados sólo para un cliente
• Gestión y administración de esos equipos dedicados
• Configuraciones avanzadas para aislar servidores
La Nube más segura
Análisis forense
• Un incidente de seguridad se produce como consecuencia de una debilidad explotada por un
atacante. El análisis forense consiste en un análisis minucioso de los sistemas afectados por
el incidente para identificar el origen y alcance del problema de seguridad, a menudo con el
objetivo añadido de identificar al atacante.
• El resultado del Análisis Forense es un informe con una enumeración de las vulnerabilidades
detectadas, una reconstrucción de los pasos tomados por el atacante así como
recomendaciones sobre cómo evitar el incidente en el futuro.
La Nube más segura
Análisis de compliance
• El análisis de compliance consiste en revisar el alineamiento de los sistemas del cliente con
una normativa específica, indicando el nivel de cumplimiento y, en caso de ser necesario,
recomendando los pasos a dar para conseguir cumplir con la normativa.
• Este servicio permite demostrar frente a las partes interesadas (accionistas, inversores,
socios, agencias reguladoras, etc.) el cumplimiento normativo que corrobora que el cliente
está actuando de forma correcta, ya sea argumento de venta, por requisitos contractuales o
por obligaciones legales.
• Para la realización del servicio es necesario que el cliente proporcione acceso de lectura a
los componentes a auditar. El Análisis de Compliance se realiza íntegramente de forma
remota.
• El resultado es un informe con una enumeración de los problemas de compliance detectados
y recomendaciones sobre cómo solucionarlos, priorizados por nivel de gravedad e incluye un
informe ejecutivo con una valoración del nivel de cumplimiento de la normativa.
La Nube más segura
Gestión de eventos de seguridad
• Este servicio permite centralizar la recolección de eventos de Sistema relacionados
específicamente con la Seguridad, de forma que dicha información permita realizar un
seguimiento detallado de dichos eventos, ofrecer un punto de almacenamiento único,
generar informes para extraer de los eventos información útil, proteger de borrados
accidentales o intencionados de los logs, etc…
• Habitualmente se provisiona en modo dedicado y administrado para cada cliente.
La Nube más segura
Critical sites y planes de Recuperación de Desastres
• En aquellos proyectos con criticidad alta, el asesoramiento de Arsys permite a nuestros
clientes establecer las máximas medidas de Seguridad acordes con este tipo de plataformas,
integrando distintos tipos de servicios y arquitecturas para garantizar tanto el cumplimiento
de aquellas normativas que sea preciso como ofrecer la máxima disponibilidad en el acceso
a la información y su inmediata recuperación en caso de desastre.
• En línea con el anterior punto, los planes de recuperación permiten establecer tanto la
infraestructura como los planes de acción necesarios para poder restaurar el servicio en caso
de que la plataforma principal (dondequiera que sea que esté alojada) quede inoperativa en
caso de desastre.
• Dada la amplitud del alcance de los mismos, estos dos puntos se tratarán con más detalle en
próximos webinars.
La Nube más segura
Servicios gestionados de Seguridad
• Control de código malicioso
• Gestión de vulnerabilidades
• Auditoría de código
• Cortafuegos de aplicaciones web
• Auditoría de BBBD
• Gestión de cortafuegos e IDS/IPS
• Análisis forense
• Análisis de compliance
• Gestión de eventos de seguridad
• Otros: Critical sites, planes de recuperación, correo limpio, cifrado de servidores,…
Visítenos en:
www.arsyscloudsolutions.com
o contacte con nosotros por teléfono o email:
cloudsolutions@arsys.es
902 261 526

Más contenido relacionado

La actualidad más candente

Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityXelere Seguridad
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosNixonCali
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 

La actualidad más candente (20)

Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Blogger
BloggerBlogger
Blogger
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 

Destacado

Equipment and resources
Equipment and resourcesEquipment and resources
Equipment and resourcesIbzie
 
NCTS Traiing Centre Brochure - email
NCTS Traiing Centre Brochure - emailNCTS Traiing Centre Brochure - email
NCTS Traiing Centre Brochure - emailTracey Golden
 
Short current citations and a future with linked data
Short current citations and a future with linked dataShort current citations and a future with linked data
Short current citations and a future with linked dataIliadis Dimitrios
 
Historia TIC baioni vialon
Historia TIC baioni vialonHistoria TIC baioni vialon
Historia TIC baioni vialonluisinavialon
 
Strategic Grantmaking Basics
Strategic Grantmaking BasicsStrategic Grantmaking Basics
Strategic Grantmaking BasicsTony Macklin
 
Ppt chalkidis gkioulekas.pptx
Ppt chalkidis gkioulekas.pptxPpt chalkidis gkioulekas.pptx
Ppt chalkidis gkioulekas.pptxIliadis Dimitrios
 
Capacitación manejo simplificado del dengue 2016
Capacitación manejo simplificado del dengue 2016Capacitación manejo simplificado del dengue 2016
Capacitación manejo simplificado del dengue 2016Bismarck Hernandez
 
Jubatus Workshop - Jubatusを利用した電力推定
Jubatus Workshop - Jubatusを利用した電力推定Jubatus Workshop - Jubatusを利用した電力推定
Jubatus Workshop - Jubatusを利用した電力推定JubatusOfficial
 
Адаптація студентів до ринку праці м. Запоріжжя (погляд роботодавців)
Адаптація студентів до ринку праці м. Запоріжжя (погляд роботодавців)Адаптація студентів до ринку праці м. Запоріжжя (погляд роботодавців)
Адаптація студентів до ринку праці м. Запоріжжя (погляд роботодавців)ngosmartzp
 
Culinaria para quem só sabe miojo
Culinaria para quem só sabe miojoCulinaria para quem só sabe miojo
Culinaria para quem só sabe miojoFernando Anselmo
 
Presentación3
Presentación3Presentación3
Presentación3yaauuu
 
BWC Supercomputing 2008 Presentation
BWC Supercomputing 2008 PresentationBWC Supercomputing 2008 Presentation
BWC Supercomputing 2008 Presentationlilyco
 
Total Productive Maintenance (TPM)
Total Productive Maintenance (TPM)Total Productive Maintenance (TPM)
Total Productive Maintenance (TPM)Ratama Konsultan
 
FiCloud2016 lov4iot extended
FiCloud2016 lov4iot extended FiCloud2016 lov4iot extended
FiCloud2016 lov4iot extended Amélie Gyrard
 
Infografik e-barometern Q2 2016
Infografik e-barometern Q2 2016Infografik e-barometern Q2 2016
Infografik e-barometern Q2 2016PostNord Sverige
 

Destacado (19)

Equipment and resources
Equipment and resourcesEquipment and resources
Equipment and resources
 
NCTS Traiing Centre Brochure - email
NCTS Traiing Centre Brochure - emailNCTS Traiing Centre Brochure - email
NCTS Traiing Centre Brochure - email
 
Short current citations and a future with linked data
Short current citations and a future with linked dataShort current citations and a future with linked data
Short current citations and a future with linked data
 
Historia TIC baioni vialon
Historia TIC baioni vialonHistoria TIC baioni vialon
Historia TIC baioni vialon
 
Strategic Grantmaking Basics
Strategic Grantmaking BasicsStrategic Grantmaking Basics
Strategic Grantmaking Basics
 
Ppt chalkidis gkioulekas.pptx
Ppt chalkidis gkioulekas.pptxPpt chalkidis gkioulekas.pptx
Ppt chalkidis gkioulekas.pptx
 
Capacitación manejo simplificado del dengue 2016
Capacitación manejo simplificado del dengue 2016Capacitación manejo simplificado del dengue 2016
Capacitación manejo simplificado del dengue 2016
 
Jubatus Workshop - Jubatusを利用した電力推定
Jubatus Workshop - Jubatusを利用した電力推定Jubatus Workshop - Jubatusを利用した電力推定
Jubatus Workshop - Jubatusを利用した電力推定
 
Msg
MsgMsg
Msg
 
Modelo 94m² | Br-Homes
Modelo 94m² | Br-HomesModelo 94m² | Br-Homes
Modelo 94m² | Br-Homes
 
Адаптація студентів до ринку праці м. Запоріжжя (погляд роботодавців)
Адаптація студентів до ринку праці м. Запоріжжя (погляд роботодавців)Адаптація студентів до ринку праці м. Запоріжжя (погляд роботодавців)
Адаптація студентів до ринку праці м. Запоріжжя (погляд роботодавців)
 
Culinaria para quem só sabe miojo
Culinaria para quem só sabe miojoCulinaria para quem só sabe miojo
Culinaria para quem só sabe miojo
 
Presentation mis on wix
Presentation mis on wixPresentation mis on wix
Presentation mis on wix
 
Tugas jurnal umum
Tugas jurnal umumTugas jurnal umum
Tugas jurnal umum
 
Presentación3
Presentación3Presentación3
Presentación3
 
BWC Supercomputing 2008 Presentation
BWC Supercomputing 2008 PresentationBWC Supercomputing 2008 Presentation
BWC Supercomputing 2008 Presentation
 
Total Productive Maintenance (TPM)
Total Productive Maintenance (TPM)Total Productive Maintenance (TPM)
Total Productive Maintenance (TPM)
 
FiCloud2016 lov4iot extended
FiCloud2016 lov4iot extended FiCloud2016 lov4iot extended
FiCloud2016 lov4iot extended
 
Infografik e-barometern Q2 2016
Infografik e-barometern Q2 2016Infografik e-barometern Q2 2016
Infografik e-barometern Q2 2016
 

Similar a Webinar Cloud: Servicios de Seguridad Gestionada

CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxArakiSg
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystemsgh02
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridadJenny Ventura
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall ciscogus_marca
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de notaMartaSierra18
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de PentestRafael Seg
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfJosueMolina61
 

Similar a Webinar Cloud: Servicios de Seguridad Gestionada (20)

CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystems
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 

Más de Arsys

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerArsys
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Arsys
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperArsys
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónArsys
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Arsys
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskArsys
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineArsys
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Arsys
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaArsys
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingArsys
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsArsys
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grcArsys
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Arsys
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdArsys
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeArsys
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoArsys
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoArsys
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSArsys
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoArsys
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Arsys
 

Más de Arsys (20)

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data center
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | Whitepaper
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organización
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con plesk
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda Online
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud Computing
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google Analytics
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grc
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: Punycode
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivo
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicado
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
 

Último

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 

Último (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 

Webinar Cloud: Servicios de Seguridad Gestionada

  • 1. La Nube más segura Arsys Cloud Solutions Alvaro Collado Pancorbo Técnico de Preventa
  • 2. La Nube más segura ¿Qué es la Seguridad Informática? Veamos la definición de la Wikipedia: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 3. La Nube más segura Las amenazas… Descripción Código malicioso Infección de sistemas por virus, gusanos, troyanos o spyware Phising Suplantación de una organización para obtener datos confidenciales Pharming Desvío de tráfico de internet a un sitio falso atacando registros DNS o la barra de direcciones del navegador para obtener datos confidenciales Spam Correos electrónicos no solicitados con información comercial DoS Intento de saturar los sistemas para degradar o interrumpir un servicio Accesos internos no autorizados Accesos de personal a sistemas o información a los que están autorizados Vandalismo y sabotaje Degradación, destrucción o daños intencionados de los sistemas Extorsión Solicitud de dinero o servicios a cambio de no dañar los sistemas o la reputación de la organización Fraude financiero Transacciones electrónicas fraudulentas que provocan perdidas económicas a la organización o a sus clientes. Principal freno al eCommerce Robo físico Robo de ordenadores, soportes u otros dispositivos de sistemas Accesos externos no autorizados Accesos no autorizados de sistemas por personas externas Mal uso del personal Violaciones de políticas relacionadas con usos permitidos de los sistemas
  • 4. La Nube más segura ¿Cómo afectan estas amenazas a la propia Arsys y a nuestros clientes? Normalmente el objetivo de un ataque es obtener un RETORNO ECONÓMICO: Espionaje industrial, robo de identidad, phising, redes de bots, etc. Cada vez se ven menos ataques generalizados focalizados en hacer mucho daño, y se ven más ataques focalizados en objetivos únicos. Un atacante puede estar interesado en dañar la infraestructura TI de uno de nuestros clientes y para ello puede optar por atacar a Arsys para dañar de forma indirecta a su objetivo real.
  • 5. La Nube más segura ¿Cuáles son las medidas de seguridad por defecto en Arsys para hacer frente a esas amenazas? Medidas de seguridad Descripción Genéricas / administrativas - Departamento propio de Seguridad - Política de Seguridad de la Información • Control de contraseñas seguras • Controles y perfilado en el acceso a la información • … Cortafuegos perimetrales Bloquean los accesos no autorizados, permitiendo al mismo tiempo comunicaciones autorizadas. Trabajan hasta las capas 3 y 4 del modelo OSI. Cortafuegos de aplicaciones web Evitan ataques e intrusiones sobre los puertos HTTP / HTTPS en páginas web de la propia compañía (Web corporativa, Áreas de cliente,…) IDS/IPS Detectan y filtran de forma automatizada patrones de tráfico intrusivo tanto entre zonas de Arsys, como desde el “exterior” Gestión de vulnerabilidades Permite centralizar el control de actualizaciones y parches frente avulnerabilidades detectadas cada día en sistemas, redes y aplicaciones administrados por Arsys. SIM/SEM Son sistemas de recolección y posterior correlación de eventos e información de seguridad desde diferentes dispositivos de nuestra Infraestructura, para posteriormente permitirnos actuar incluso de forma automatizada ante las amenazas detectadas.
  • 6. La Nube más segura ¿Por qué ofrecemos Servicios de Seguridad gestionada? • Porque tenemos una amplia experiencia en Seguridad Informática desde hace años y queremos compartirla con nuestros clientes. • Porque trasladar los servicios a la Nube supone un salto importante y queremos apoyar y transmitir plena confianza a nuestros cliente en ese proceso. • Porque redunda en nuestro beneficio (y en el de todos los clientes) cualquier medida de Seguridad aplicada en un proyecto. ¿Cómo se ofrecen los servicios de Seguridad Gestionada? • Estos servicios son difíciles de estandarizar, requiriendo en cada caso una personalización a medida para cada cliente. Cada proyecto se estudia a medida en base a los requisitos planteados por el cliente y a sus plataforma instaladas o a desplegar en Arsys.
  • 7. La Nube más segura Servicios gestionados de Seguridad • Control de código malicioso • Gestión de vulnerabilidades • Auditoría de código • Cortafuegos de aplicaciones web • Auditoría de BBBD • Gestión de cortafuegos e IDS/IPS • Análisis forense • Análisis de compliance • Gestión de eventos de seguridad • Otros: Critical sites, planes de recuperación, correo limpio, cifrado de servidores,…
  • 8. La Nube más segura Control de código malicioso • Servicio de protección contra malware (código malicioso). Combinando diferentes tecnologías este servicio puede proteger los sistemas y archivos del servidor frente a amenazas como virus, spyware, bots, gusanos, troyanos, ataques por desbordamiento de búfer (dirigidos a vulnerabilidades de aplicaciones Microsoft) y ataques combinados. • Detecta y limpia el malware optimizando al mínimo el impacto en el rendimiento del servidor. No es un escaneo en tiempo real que cargaría la CPU, sino programado en periodo nocturno. • El personal técnico de Arsys gestiona las políticas de seguridad así como las alertas generadas desde una consola de administración centralizada para que el cliente no tenga que preocuparse por nada. En el caso de que no pueda eliminar el malware se avisa al cliente, pero no se elimina ni se pone en cuarentena el archivo, dado que éste puede ser vital para el negocio del cliente.
  • 9. La Nube más segura Gestión de vulnerabilidades • Este servicio ofrece información rápida, precisa y completa de las vulnerabilidades del servidor, además de clasificarlas por su criticidad. La solución ayuda a estar siempre preparado para las amenazas en continua evolución y las nuevas vulnerabilidades. • El servicio puede abarcar desde la generación periódica de un informe hasta la gestión por parte de Arsys de las vulnerabilidades detectadas para su corrección. De esta forma el cliente al delegar esta actividad a Arsys puede centrarse en su negocio. • Los informes no son sencillos, para entenderlos se debe tener un nivel alto de conocimiento de administración de sistemas.
  • 10. La Nube más segura Auditoría de código • El testeo revisa el código fuente de la aplicación línea a línea identificando problemas de seguridad que pueden comprometer la seguridad de los sistemas del cliente. • El análisis de aplicaciones con código fuente estudia los problemas de seguridad de la aplicación partiendo de los resultados generados en cada una de las fases de su desarrollo y, aunque la mayor parte del esfuerzo se dedica al estudio del código fuente de la aplicación también se revisa, entre otros, el diseño de la aplicación y la interacción de la aplicación con componentes externos (librerías, gestores de BBDD, etc.). • Es recomendable que la revisión de código fuente se realice de forma periódica. • Se entrega un informe con una enumeración de las vulnerabilidades detectadas y recomendaciones sobre cómo solucionarlas, priorizadas por nivel de gravedad. Se incluye un informe ejecutivo con una valoración de seguridad de cada uno de los componentes analizados.
  • 11. La Nube más segura Cortafuegos de aplicaciones web • Fw de Aplicación: más seguro y fiable cuando se compara con un Fw tradicional de filtrado de paquetes, ya que repercute en las 7 capas del modelo OSI. Es similar a un Fw de filtrado de paquetes, con la diferencia de que también podemos filtrar el contenido del paquete. Permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial. • Similar al integrado en la estructura de Arsys para sus propias web, puede ofrecerse en modo compartido o dedicado y normalmente se implementa en modo Out of band.
  • 12. La Nube más segura Cortafuegos de aplicaciones web
  • 13. La Nube más segura Auditoría de BBDD • La auditoria de BBDD realiza un análisis exhaustivo tanto de la configuración del gestor de bases de datos como de su contenido, para asegurarse que la información se encuentra almacenada de la forma más segura posible. • El análisis permite identificar tanto debilidades que un atacante podría aprovechar para acceder o para manipular la información así como aquellas áreas de riesgo en que el contenido no se encuentra almacenado de la forma más segura posible, como por ejemplo información sensible no cifrada o datos personales accesibles a usuarios no autenticados. • El resultado de la Auditoría de BBDD es un informe con una enumeración de las vulnerabilidades detectadas y recomendaciones sobre cómo solucionarlas, priorizadas por nivel de gravedad. Se incluye un informe ejecutivo con una valoración de seguridad de cada uno de las instancias auditadas.
  • 14. La Nube más segura Gestión de cortafuegos e IDS/IPS • Los IDS/IPS (Intrusion Detection/Prevention System) son un paso avanzando en la seguridad perimetral y complementan a los cortafuegos en la protección del tráfico malicioso que logre sortear a estos. Son capaces de reconocer vulnerabilidades de las aplicaciones mas comunes a puertos abiertos en el cortafuegos. El IDS, solo detecta las posibles causas, fallos o vulnerabilidades e informa al administrador. El IPS detecta y en ocasiones es capaz de cortar la vulnerabilidad. • Podemos ofrecer un completo abanico de servicios relacionados con cortafuegos o con IDS/IPS: • Generación de informes específicos de actividad de ambos equipos y reporte al cliente • Equipos dedicados sólo para un cliente • Gestión y administración de esos equipos dedicados • Configuraciones avanzadas para aislar servidores
  • 15. La Nube más segura Análisis forense • Un incidente de seguridad se produce como consecuencia de una debilidad explotada por un atacante. El análisis forense consiste en un análisis minucioso de los sistemas afectados por el incidente para identificar el origen y alcance del problema de seguridad, a menudo con el objetivo añadido de identificar al atacante. • El resultado del Análisis Forense es un informe con una enumeración de las vulnerabilidades detectadas, una reconstrucción de los pasos tomados por el atacante así como recomendaciones sobre cómo evitar el incidente en el futuro.
  • 16. La Nube más segura Análisis de compliance • El análisis de compliance consiste en revisar el alineamiento de los sistemas del cliente con una normativa específica, indicando el nivel de cumplimiento y, en caso de ser necesario, recomendando los pasos a dar para conseguir cumplir con la normativa. • Este servicio permite demostrar frente a las partes interesadas (accionistas, inversores, socios, agencias reguladoras, etc.) el cumplimiento normativo que corrobora que el cliente está actuando de forma correcta, ya sea argumento de venta, por requisitos contractuales o por obligaciones legales. • Para la realización del servicio es necesario que el cliente proporcione acceso de lectura a los componentes a auditar. El Análisis de Compliance se realiza íntegramente de forma remota. • El resultado es un informe con una enumeración de los problemas de compliance detectados y recomendaciones sobre cómo solucionarlos, priorizados por nivel de gravedad e incluye un informe ejecutivo con una valoración del nivel de cumplimiento de la normativa.
  • 17. La Nube más segura Gestión de eventos de seguridad • Este servicio permite centralizar la recolección de eventos de Sistema relacionados específicamente con la Seguridad, de forma que dicha información permita realizar un seguimiento detallado de dichos eventos, ofrecer un punto de almacenamiento único, generar informes para extraer de los eventos información útil, proteger de borrados accidentales o intencionados de los logs, etc… • Habitualmente se provisiona en modo dedicado y administrado para cada cliente.
  • 18. La Nube más segura Critical sites y planes de Recuperación de Desastres • En aquellos proyectos con criticidad alta, el asesoramiento de Arsys permite a nuestros clientes establecer las máximas medidas de Seguridad acordes con este tipo de plataformas, integrando distintos tipos de servicios y arquitecturas para garantizar tanto el cumplimiento de aquellas normativas que sea preciso como ofrecer la máxima disponibilidad en el acceso a la información y su inmediata recuperación en caso de desastre. • En línea con el anterior punto, los planes de recuperación permiten establecer tanto la infraestructura como los planes de acción necesarios para poder restaurar el servicio en caso de que la plataforma principal (dondequiera que sea que esté alojada) quede inoperativa en caso de desastre. • Dada la amplitud del alcance de los mismos, estos dos puntos se tratarán con más detalle en próximos webinars.
  • 19. La Nube más segura Servicios gestionados de Seguridad • Control de código malicioso • Gestión de vulnerabilidades • Auditoría de código • Cortafuegos de aplicaciones web • Auditoría de BBBD • Gestión de cortafuegos e IDS/IPS • Análisis forense • Análisis de compliance • Gestión de eventos de seguridad • Otros: Critical sites, planes de recuperación, correo limpio, cifrado de servidores,…
  • 20. Visítenos en: www.arsyscloudsolutions.com o contacte con nosotros por teléfono o email: cloudsolutions@arsys.es 902 261 526