Gestión del riesgo para entidades financieras: buenas prácticas en el mundo real. Cuáles son los riesgos que existen hoy en día, cómo la correlación de eventos es un componente fundamental para poder controlar la seguridad de la información.
Evento Capital - Estrategias de seguridad para amenazas avanzadasGabriel Marcos
El documento presenta estrategias de seguridad para amenazas avanzadas. Explica que la información es el activo más valioso de una empresa y que la seguridad de la información es la gestión del riesgo, el cual no puede ser eliminado pero sí gestionado. Luego describe amenazas avanzadas como ataques persistentes y redes botnet, y los desafíos que plantean para la seguridad. Finalmente, propone un enfoque ideal basado en políticas, planes, ejecución y monitoreo constantes para gestionar el riesgo
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGabriel Marcos
El documento presenta una sesión sobre gestión de amenazas avanzadas para CIOs y CISOs. Explica los conceptos de amenazas avanzadas persistentes y redes botnet, y destaca las zonas de riesgo comunes como servidores críticos, servidores públicos, sucursales remotas y usuarios remotos. También describe controles de seguridad clave para estas zonas de riesgo como firewalls, IPS, antivirus y autenticación fuerte.
Estrategias para gestionar riesgo ante amenazas avanzadasGabriel Marcos
El documento describe un ataque cibernético que comprometió la información de 1.5 millones de tarjetas de crédito en Global Payments en marzo de 2012. Como resultado, Visa retiró a Global Payments de su lista de proveedores de servicios. El documento luego discute las amenazas avanzadas como los ataques persistentes avanzados y las redes botnet, y la ingeniería social como una técnica para lograr objetivos similares. Finalmente, el documento introduce las soluciones de seguridad de la información como SIEM para detectar y mon
[WEBINAR] Uso de Smartphones y Tablets en la compañia.Grupo Smartekh
Este webinar tiene como objetivo principal, dar a conocer la importancia para las empresas del uso de esta plataforma y las ventajas de gestionar y asegurar adecuadamente estos dispositivos.
El temario que engloba es el siguiente:
Uso de los dispositivos móviles
Riesgos para la empresa
¿Cómo gestionar de forma segura?
Este documento trata sobre la seguridad informática. Explica que la seguridad informática no es absoluta y que el objetivo es reducir las oportunidades de que un sistema sea comprometido o minimizar los daños de un ataque. Al sufrir un ataque, los elementos en riesgo son los datos, los recursos y la reputación de una persona u organización. También recomienda realizar un análisis de riesgos para identificar las amenazas, activos y vulnerabilidades de un sistema.
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
El documento presenta varios puntos clave para gerenciar la seguridad y minimizar riesgos en una organización. Recomienda definir políticas de seguridad únicas, crear un comité de seguridad e implementar la figura de un CISO. También enfatiza la importancia de la comunicación, asignar un presupuesto adecuado y pensar en la seguridad para garantizar la disponibilidad de los servicios. Finalmente, sugiere dimensionar correctamente el perímetro de seguridad teniendo en cuenta que hoy no existen áreas de confianza en
El documento describe la importancia de la concientización de usuarios para mejorar la seguridad de la información en la nube. Explica que los controles técnicos no son suficientes y que los usuarios son una vulnerabilidad clave. Propone desarrollar un plan de concientización anual con objetivos, capacitaciones, evaluaciones y métricas para medir la efectividad.
Este documento describe los conceptos clave de la seguridad informática, incluyendo la definición, objetivos, gestión de riesgos, amenazas, vulnerabilidades y medidas de protección. El objetivo principal es garantizar la confidencialidad, integridad y disponibilidad de la información a través de un enfoque de gestión de riesgos que involucra el análisis, clasificación y reducción de riesgos.
Evento Capital - Estrategias de seguridad para amenazas avanzadasGabriel Marcos
El documento presenta estrategias de seguridad para amenazas avanzadas. Explica que la información es el activo más valioso de una empresa y que la seguridad de la información es la gestión del riesgo, el cual no puede ser eliminado pero sí gestionado. Luego describe amenazas avanzadas como ataques persistentes y redes botnet, y los desafíos que plantean para la seguridad. Finalmente, propone un enfoque ideal basado en políticas, planes, ejecución y monitoreo constantes para gestionar el riesgo
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGabriel Marcos
El documento presenta una sesión sobre gestión de amenazas avanzadas para CIOs y CISOs. Explica los conceptos de amenazas avanzadas persistentes y redes botnet, y destaca las zonas de riesgo comunes como servidores críticos, servidores públicos, sucursales remotas y usuarios remotos. También describe controles de seguridad clave para estas zonas de riesgo como firewalls, IPS, antivirus y autenticación fuerte.
Estrategias para gestionar riesgo ante amenazas avanzadasGabriel Marcos
El documento describe un ataque cibernético que comprometió la información de 1.5 millones de tarjetas de crédito en Global Payments en marzo de 2012. Como resultado, Visa retiró a Global Payments de su lista de proveedores de servicios. El documento luego discute las amenazas avanzadas como los ataques persistentes avanzados y las redes botnet, y la ingeniería social como una técnica para lograr objetivos similares. Finalmente, el documento introduce las soluciones de seguridad de la información como SIEM para detectar y mon
[WEBINAR] Uso de Smartphones y Tablets en la compañia.Grupo Smartekh
Este webinar tiene como objetivo principal, dar a conocer la importancia para las empresas del uso de esta plataforma y las ventajas de gestionar y asegurar adecuadamente estos dispositivos.
El temario que engloba es el siguiente:
Uso de los dispositivos móviles
Riesgos para la empresa
¿Cómo gestionar de forma segura?
Este documento trata sobre la seguridad informática. Explica que la seguridad informática no es absoluta y que el objetivo es reducir las oportunidades de que un sistema sea comprometido o minimizar los daños de un ataque. Al sufrir un ataque, los elementos en riesgo son los datos, los recursos y la reputación de una persona u organización. También recomienda realizar un análisis de riesgos para identificar las amenazas, activos y vulnerabilidades de un sistema.
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
El documento presenta varios puntos clave para gerenciar la seguridad y minimizar riesgos en una organización. Recomienda definir políticas de seguridad únicas, crear un comité de seguridad e implementar la figura de un CISO. También enfatiza la importancia de la comunicación, asignar un presupuesto adecuado y pensar en la seguridad para garantizar la disponibilidad de los servicios. Finalmente, sugiere dimensionar correctamente el perímetro de seguridad teniendo en cuenta que hoy no existen áreas de confianza en
El documento describe la importancia de la concientización de usuarios para mejorar la seguridad de la información en la nube. Explica que los controles técnicos no son suficientes y que los usuarios son una vulnerabilidad clave. Propone desarrollar un plan de concientización anual con objetivos, capacitaciones, evaluaciones y métricas para medir la efectividad.
Este documento describe los conceptos clave de la seguridad informática, incluyendo la definición, objetivos, gestión de riesgos, amenazas, vulnerabilidades y medidas de protección. El objetivo principal es garantizar la confidencialidad, integridad y disponibilidad de la información a través de un enfoque de gestión de riesgos que involucra el análisis, clasificación y reducción de riesgos.
Este documento describe los conceptos clave de la seguridad informática, incluyendo la confidencialidad, integridad y disponibilidad de la información. También discute los factores de riesgo como virus, fallas de hardware y errores humanos, y los mecanismos de seguridad como encriptación, cortafuegos y copias de seguridad para proteger la información. La seguridad informática es crucial para proteger los activos digitales de una organización.
Objetivos de la seguridad informatica y posibles riesgosSen Alonzo
El documento trata sobre los objetivos y elementos de la seguridad informática. El objetivo principal es mantener la integridad, disponibilidad, privacidad, control y autenticidad de la información manejada por computadoras. Los elementos clave de la seguridad informática incluyen la disponibilidad, integridad, privacidad, no repudio, auditoría y autenticidad. También se mencionan varias amenazas como hackers, crackers, virus y ataques, así como métodos para la protección como firewalls e IDS.
Expertos en seguridad informática advirtieron que la última generación de teléfonos móviles es vulnerable a hackers debido a problemas en el software Java que permitirían tomar control remoto de los teléfonos, leer contactos o escuchar conversaciones. Sin embargo, un director de seguridad dijo que el riesgo aún es mínimo.
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2CSA Argentina
Presentación del VII ESTUDIO SOBRE EL ESTADO DEL ARTE DE SEGURIDAD EN LA NUBE:
Mariano J. Benito (GMV), CSA-España. Coordinador.
Gerardo Guzman (Banco de Crédito BCP), CSA-Perú
Luciano Moreira (Vice Presidente), CSA-Argentina
Erik De Pablo (Director Investigación), ISACA-Madrid
Abdel Aliaga (Presidente), CSA-Bolivia
Ricardo Urbina (Presidente), CSA-Chile
Leonardo Goldim (Presidente); CSA-Brasil
Isabel Yepes (Evangelista), CSA-Colombia
Rafael Contreras (SIGE), SCSA-Mexico
Josep Bardallo (SVT Cloud), CSA-España
Daniel Garcia (Director), ISMS Forum
Guia de Seguridad en Informatica para PYMESDigetech.net
Este documento presenta una guía de seguridad informática para PYMES. Explica conceptos clave como seguridad física, lógica, confidencialidad, integridad y disponibilidad de datos. También discute políticas y mecanismos de seguridad e impacto de redes sociales. Resalta la importancia de la seguridad informática para PYMES y provee pasos para implementarla, incluyendo seguridad física, lógica, actualizaciones de software y uso de contraseñas seguras.
Leonardo Granda presentó sobre la protección de la nube desde la nube, discutiendo la adopción de seguridad en la nube, la innovación y la seguridad como servicio. Abordó los desafíos de seguridad que enfrentan los bancos en América Latina, los beneficios de la nube como ahorro de costos y escalabilidad, y las soluciones de seguridad en la nube de Sophos como Intercept X y la plataforma Sophos Central.
Seguridad Informatica y Gestión de Riesgosdaylisyfran
Este documento presenta información sobre seguridad informática. Explica conceptos como amenazas, virus, gestión de riesgos y técnicas para asegurar sistemas. También describe la importancia de políticas de seguridad, respaldos de información y consideraciones para redes. El objetivo es fomentar el cuidado de la información y la protección de activos digitales.
El documento describe los elementos clave de un esquema de seguridad para sistemas operativos. Introduce los conceptos de control de cuentas de usuario, protección del sistema y protección de la información. Explica que la seguridad involucra identificar de forma única a los usuarios, controlar el acceso a archivos y recursos, y prevenir el uso no autorizado que niegue el servicio a otros.
El documento describe los orígenes y problemas de seguridad informática. Explica que la seguridad informática es un proceso continuo y no un destino final. También señala que los sistemas deben mantenerse funcionando para generar resultados e información valiosa, y que la falta de seguridad puede causar pérdidas financieras. Finalmente, destaca que la seguridad informática debe proteger la información de amenazas internas y externas para garantizar su confidencialidad, integridad y disponibilidad.
Aranda 360 END PONIT SECURITY V 5.7 DatasheetAranda Software
La mayor amenaza para la seguridad de
la empresa se encuentra hoy en sus
puntos finales de la red – los desktops,
los computadores portátiles y otros
dispositivos utilizados por el personal
que se encuentra trabajando en campo,
en tránsito y también en la oficina. El
cumplimiento de requerimientos
regulatorios, la defensa ante los ataques
de la red, y las obstrucciones generadas
por infecciones de nuevos virus en estos
sistemas relativamente incontrolados,
representan un reto significativo para los
administradores de TI.
Este documento presenta una introducción general sobre seguridad informática. Explica que históricamente la seguridad no se ha considerado una parte importante de las tecnologías de la información, pero que el panorama ha cambiado radicalmente debido al aumento de vulnerabilidades, amenazas y conectividad. También discute los principales riesgos actuales como ataques híbridos y de ingeniería social, así como las principales tecnologías de seguridad como firewalls, antivirus, IPS y VPN.
Este documento trata sobre la seguridad informática y sus objetivos de proteger los activos de una organización como la información, infraestructura y amenazas. Explica los tipos de amenazas como internas, externas, virus y atacantes. También cubre temas como confidencialidad, vulnerabilidades y la importancia de implementar medidas como antivirus y firewalls para proteger los dispositivos.
El documento proporciona una introducción a la seguridad informática. Explica los objetivos de la seguridad informática como la integridad, confidencialidad y disponibilidad de la información. También describe las amenazas comunes como usuarios malintencionados, virus, errores y hackers. Además, cubre técnicas clave para asegurar sistemas como respaldos de información, protección contra virus, control de software y redes.
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
El documento describe 7 acciones que las empresas pueden tomar para mejorar su seguridad informática: 1) Proteger los datos en lugar de solo el perímetro, 2) Conocer sus datos mediante auditorías, 3) Crear un plan director de seguridad, 4) Reconocer las amenazas internas mediante educación del personal, 5) Aumentar la vigilancia de sistemas, 6) Controlar dispositivos móviles de empleados, 7) Invertir más tiempo y dinero en seguridad informática.
Este documento resume los conceptos clave de la arquitectura de redes de seguridad. Explica que la información es un recurso valioso para las organizaciones que debe protegerse de amenazas. Identifica tres objetivos de seguridad de la información: confidencialidad, integridad y disponibilidad. También describe los 11 dominios de control de ISO 17799 que deben considerarse dentro de un plan de seguridad de la información.
El documento proporciona información sobre conceptos clave de seguridad informática como virus, hackers, crackers y tipos de amenazas. Explica que los virus son programas maliciosos que alteran el funcionamiento de las computadoras sin permiso del usuario, mientras que los hackers disfrutan aprendiendo sobre sistemas pero no buscan dañar, a diferencia de los crackers que buscan romper sistemas de seguridad con diversas motivaciones. También describe amenazas internas y externas y diferentes tipos de virus como residentes, de acción directa y de boot.
[Salta] Control absoluto. Manejo de identidades.IBMSSA
El documento presenta información sobre seguridad de contraseñas y protección de datos personales. Recomienda usar contraseñas únicas y complejas para cada sitio, minimizar información personal pública, y estar atento a posibles amenazas incluso de personas conocidas. También describe cómo la fuerza bruta puede descifrar contraseñas débiles y cómo la investigación de IBM busca desarrollar nuevas protecciones contra amenazas emergentes.
Este documento trata sobre la seguridad, aseguramiento de calidad y auditoría de los sistemas de información. Explica conceptos como la seguridad de los SI, la gestión de la seguridad, el aseguramiento de calidad y la auditoría. Detalla los elementos que componen cada uno de estos temas y las técnicas utilizadas para la auditoría de los SI.
Este documento explica el concepto de arancel y su impacto en el comercio internacional. En 3 oraciones:
El documento define el arancel como un impuesto a las importaciones que aumenta los costos de transporte de bienes al país importador. Explica que el arancel distorsiona los precios internos y externos, generando pérdidas de eficiencia pero también ganancias para el país que lo impone. Finalmente, señala que para una economía pequeña los efectos de un arancel son mínimos y generan más pérdidas que ganancias.
El documento describe los diferentes tipos de riesgos financieros a los que se enfrentan las empresas, incluyendo el riesgo de mercado (riesgo de precios de activos), riesgo de crédito, riesgo de tipo de interés, riesgo de liquidez y riesgo operacional. También explica que los riesgos sistemáticos afectan a todos los valores de la misma manera, mientras que los riesgos específicos dependen de las características individuales de cada empresa.
Este documento describe los conceptos clave de la seguridad informática, incluyendo la confidencialidad, integridad y disponibilidad de la información. También discute los factores de riesgo como virus, fallas de hardware y errores humanos, y los mecanismos de seguridad como encriptación, cortafuegos y copias de seguridad para proteger la información. La seguridad informática es crucial para proteger los activos digitales de una organización.
Objetivos de la seguridad informatica y posibles riesgosSen Alonzo
El documento trata sobre los objetivos y elementos de la seguridad informática. El objetivo principal es mantener la integridad, disponibilidad, privacidad, control y autenticidad de la información manejada por computadoras. Los elementos clave de la seguridad informática incluyen la disponibilidad, integridad, privacidad, no repudio, auditoría y autenticidad. También se mencionan varias amenazas como hackers, crackers, virus y ataques, así como métodos para la protección como firewalls e IDS.
Expertos en seguridad informática advirtieron que la última generación de teléfonos móviles es vulnerable a hackers debido a problemas en el software Java que permitirían tomar control remoto de los teléfonos, leer contactos o escuchar conversaciones. Sin embargo, un director de seguridad dijo que el riesgo aún es mínimo.
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2CSA Argentina
Presentación del VII ESTUDIO SOBRE EL ESTADO DEL ARTE DE SEGURIDAD EN LA NUBE:
Mariano J. Benito (GMV), CSA-España. Coordinador.
Gerardo Guzman (Banco de Crédito BCP), CSA-Perú
Luciano Moreira (Vice Presidente), CSA-Argentina
Erik De Pablo (Director Investigación), ISACA-Madrid
Abdel Aliaga (Presidente), CSA-Bolivia
Ricardo Urbina (Presidente), CSA-Chile
Leonardo Goldim (Presidente); CSA-Brasil
Isabel Yepes (Evangelista), CSA-Colombia
Rafael Contreras (SIGE), SCSA-Mexico
Josep Bardallo (SVT Cloud), CSA-España
Daniel Garcia (Director), ISMS Forum
Guia de Seguridad en Informatica para PYMESDigetech.net
Este documento presenta una guía de seguridad informática para PYMES. Explica conceptos clave como seguridad física, lógica, confidencialidad, integridad y disponibilidad de datos. También discute políticas y mecanismos de seguridad e impacto de redes sociales. Resalta la importancia de la seguridad informática para PYMES y provee pasos para implementarla, incluyendo seguridad física, lógica, actualizaciones de software y uso de contraseñas seguras.
Leonardo Granda presentó sobre la protección de la nube desde la nube, discutiendo la adopción de seguridad en la nube, la innovación y la seguridad como servicio. Abordó los desafíos de seguridad que enfrentan los bancos en América Latina, los beneficios de la nube como ahorro de costos y escalabilidad, y las soluciones de seguridad en la nube de Sophos como Intercept X y la plataforma Sophos Central.
Seguridad Informatica y Gestión de Riesgosdaylisyfran
Este documento presenta información sobre seguridad informática. Explica conceptos como amenazas, virus, gestión de riesgos y técnicas para asegurar sistemas. También describe la importancia de políticas de seguridad, respaldos de información y consideraciones para redes. El objetivo es fomentar el cuidado de la información y la protección de activos digitales.
El documento describe los elementos clave de un esquema de seguridad para sistemas operativos. Introduce los conceptos de control de cuentas de usuario, protección del sistema y protección de la información. Explica que la seguridad involucra identificar de forma única a los usuarios, controlar el acceso a archivos y recursos, y prevenir el uso no autorizado que niegue el servicio a otros.
El documento describe los orígenes y problemas de seguridad informática. Explica que la seguridad informática es un proceso continuo y no un destino final. También señala que los sistemas deben mantenerse funcionando para generar resultados e información valiosa, y que la falta de seguridad puede causar pérdidas financieras. Finalmente, destaca que la seguridad informática debe proteger la información de amenazas internas y externas para garantizar su confidencialidad, integridad y disponibilidad.
Aranda 360 END PONIT SECURITY V 5.7 DatasheetAranda Software
La mayor amenaza para la seguridad de
la empresa se encuentra hoy en sus
puntos finales de la red – los desktops,
los computadores portátiles y otros
dispositivos utilizados por el personal
que se encuentra trabajando en campo,
en tránsito y también en la oficina. El
cumplimiento de requerimientos
regulatorios, la defensa ante los ataques
de la red, y las obstrucciones generadas
por infecciones de nuevos virus en estos
sistemas relativamente incontrolados,
representan un reto significativo para los
administradores de TI.
Este documento presenta una introducción general sobre seguridad informática. Explica que históricamente la seguridad no se ha considerado una parte importante de las tecnologías de la información, pero que el panorama ha cambiado radicalmente debido al aumento de vulnerabilidades, amenazas y conectividad. También discute los principales riesgos actuales como ataques híbridos y de ingeniería social, así como las principales tecnologías de seguridad como firewalls, antivirus, IPS y VPN.
Este documento trata sobre la seguridad informática y sus objetivos de proteger los activos de una organización como la información, infraestructura y amenazas. Explica los tipos de amenazas como internas, externas, virus y atacantes. También cubre temas como confidencialidad, vulnerabilidades y la importancia de implementar medidas como antivirus y firewalls para proteger los dispositivos.
El documento proporciona una introducción a la seguridad informática. Explica los objetivos de la seguridad informática como la integridad, confidencialidad y disponibilidad de la información. También describe las amenazas comunes como usuarios malintencionados, virus, errores y hackers. Además, cubre técnicas clave para asegurar sistemas como respaldos de información, protección contra virus, control de software y redes.
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
El documento describe 7 acciones que las empresas pueden tomar para mejorar su seguridad informática: 1) Proteger los datos en lugar de solo el perímetro, 2) Conocer sus datos mediante auditorías, 3) Crear un plan director de seguridad, 4) Reconocer las amenazas internas mediante educación del personal, 5) Aumentar la vigilancia de sistemas, 6) Controlar dispositivos móviles de empleados, 7) Invertir más tiempo y dinero en seguridad informática.
Este documento resume los conceptos clave de la arquitectura de redes de seguridad. Explica que la información es un recurso valioso para las organizaciones que debe protegerse de amenazas. Identifica tres objetivos de seguridad de la información: confidencialidad, integridad y disponibilidad. También describe los 11 dominios de control de ISO 17799 que deben considerarse dentro de un plan de seguridad de la información.
El documento proporciona información sobre conceptos clave de seguridad informática como virus, hackers, crackers y tipos de amenazas. Explica que los virus son programas maliciosos que alteran el funcionamiento de las computadoras sin permiso del usuario, mientras que los hackers disfrutan aprendiendo sobre sistemas pero no buscan dañar, a diferencia de los crackers que buscan romper sistemas de seguridad con diversas motivaciones. También describe amenazas internas y externas y diferentes tipos de virus como residentes, de acción directa y de boot.
[Salta] Control absoluto. Manejo de identidades.IBMSSA
El documento presenta información sobre seguridad de contraseñas y protección de datos personales. Recomienda usar contraseñas únicas y complejas para cada sitio, minimizar información personal pública, y estar atento a posibles amenazas incluso de personas conocidas. También describe cómo la fuerza bruta puede descifrar contraseñas débiles y cómo la investigación de IBM busca desarrollar nuevas protecciones contra amenazas emergentes.
Este documento trata sobre la seguridad, aseguramiento de calidad y auditoría de los sistemas de información. Explica conceptos como la seguridad de los SI, la gestión de la seguridad, el aseguramiento de calidad y la auditoría. Detalla los elementos que componen cada uno de estos temas y las técnicas utilizadas para la auditoría de los SI.
Este documento explica el concepto de arancel y su impacto en el comercio internacional. En 3 oraciones:
El documento define el arancel como un impuesto a las importaciones que aumenta los costos de transporte de bienes al país importador. Explica que el arancel distorsiona los precios internos y externos, generando pérdidas de eficiencia pero también ganancias para el país que lo impone. Finalmente, señala que para una economía pequeña los efectos de un arancel son mínimos y generan más pérdidas que ganancias.
El documento describe los diferentes tipos de riesgos financieros a los que se enfrentan las empresas, incluyendo el riesgo de mercado (riesgo de precios de activos), riesgo de crédito, riesgo de tipo de interés, riesgo de liquidez y riesgo operacional. También explica que los riesgos sistemáticos afectan a todos los valores de la misma manera, mientras que los riesgos específicos dependen de las características individuales de cada empresa.
Este documento presenta la lista de integrantes de un curso de Gestión de Riesgos y contiene 7 preguntas y respuestas sobre temas relacionados a la administración de riesgos financieros. Se definen conceptos como forwards, futuros, tasas de interés activa y pasiva y se dan ejemplos de cada uno.
Este documento trata sobre la administración de riesgos financieros. Resume cinco puntos principales: 1) La administración de riesgos financieros estudia los diferentes tipos de riesgo que pueden afectar los resultados de una entidad, según tres autores. 2) Presenta objetivos y funciones adicionales de la administración de riesgos financieros. 3) Muestra un ejemplo de cómo se administra el riesgo financiero. 4) Presenta un ejemplo de las dimensiones de la transferencia de riesgo. 5) Explica qué son los forwards
Este documento presenta las respuestas de un grupo de estudiantes a preguntas sobre la administración de riesgos financieros. Define la administración de riesgos financieros, sus objetivos y funciones. Explica conceptos como forwards y futuros, e identifica la diferencia entre tasas de interés activas y pasivas. El documento concluye con preguntas sobre contratos de futuro y ejemplos de tasas de interés.
Este documento clasifica y describe diferentes tipos de riesgos financieros, incluyendo riesgos no cuantificables como operativo, estratégico y reputacional, asi como riesgos cuantificables como de crédito, liquidez y mercado. También discute el riesgo operacional, que incluye siete categorías de eventos como fraude interno y externo, y el riesgo de liquidez de activos y pasivos, el cual debe ser administrado a través de un análisis diario de flujos de efectivo.
Este documento resume los principales instrumentos de la política comercial, incluyendo aranceles, subsidios a la exportación, cuotas a la importación y otros. Explica cómo cada uno funciona y sus efectos en los precios, producción, consumo e ingresos de los productores y consumidores.
Este documento resume la balanza de pagos peruana. La balanza de pagos registra todas las transacciones entre residentes y no residentes de un país. Se divide en cuenta corriente, que incluye el comercio de bienes y servicios así como transferencias, y cuenta financiera, que incluye inversiones. El resultado de la balanza de pagos muestra si un país tiene superávit o déficit en sus transacciones internacionales.
Este documento trata sobre la administración de riesgos financieros. Define la administración de riesgos financieros y cita tres autores sobre el tema. Luego, presenta tres ejemplos de objetivos y funciones de la administración de riesgos financieros. Finalmente, incluye dos gráficos que ilustran cómo se administra el riesgo financiero en un ejemplo de exportación de palta y las dimensiones de la transferencia de riesgo.
Este documento trata sobre diversos instrumentos de política comercial internacional. Brevemente describe medidas arancelarias como aranceles ad valorem, específicos y mixtos. Luego menciona otros instrumentos como subsidios a la producción y exportación, restricciones cuantitativas como cuotas de importación, y restricciones voluntarias a la exportación. Finalmente, cubre requisitos de contenido nacional y otras barreras no arancelarias.
La balanza de pagos es un documento contable que registra sistemáticamente los intercambios entre residentes y no residentes de un país en un período, normalmente un año. El documento incluye la cuenta corriente, cuenta de capital y financiera, y errores y omisiones. El Fondo Monetario Internacional establece la normativa para su elaboración de forma armonizada entre los países.
La balanza de pagos consta de cuatro cuentas principales: la cuenta corriente, la cuenta de capital, la cuenta financiera y la cuenta de errores y omisiones. La cuenta corriente incluye la balanza comercial, la balanza de servicios y las rentas. La balanza de pagos mide las transacciones económicas entre residentes y no residentes de un país.
Conferencia Daniel Sánchez Piñol: ¿Cómo administran los bancos el decalce de ...juandemariana
Daniel Sánchez-Piñol trata en esta conferencia la teoría y la práctica de la administración de riesgos financieros y, en concreto, del descalce de plazos. Repasará las principales herramientas y medidas que utilizan los bancos para calcular, controlar y mitigar los riesgos, así como la evolución de la regulación de Basilea y su impacto en el sector bancario. También examinará las formas institucionales que se han propuesto desde la Escuela Austriaca para la administración del sistema financiero.
Daniel Sánchez-Piñol es Consultor de Riegos Financieros en el Grupo Gomarq. Colabora con el Blog del Centro de Estudios Económicos y Sociales (CEES) y con el Mises Hispano como traductor de las obras de Ludwig Lachmann. También ha sido Jefe de la Unidad de Riesgos del Banco Bolivariano y Profesor de Economía. Es Máster de Economía de la Escuela Austriaca y obtuvo el grado de Economía por la ESPOL.
El documento presenta un manual de prácticas de matemáticas financieras. Contiene 10 prácticas que cubren conceptos básicos como porcentajes, interés simple y compuesto, descuentos, pagos parciales, ecuaciones de valores equivalentes, anualidades, amortización de deudas y fondos de amortización. El manual busca ilustrar los principios clave de la asignatura y servir como guía de trabajo para estudiantes y docentes.
La balanza de pagos es un documento contable que registra todas las transacciones económicas de un país con el resto del mundo durante un año. Se compone de la cuenta corriente, que incluye el comercio de bienes, servicios y transferencias; la cuenta de capital, que cubre inversiones; y la cuenta financiera, que registra movimientos de capital público o privado como inversiones directas e inversiones de cartera. El saldo total de la balanza de pagos debe ser cero.
La sesión presentó casos de estudio de brechas de seguridad en empresas como Target, Sony y Ashley Madison, y explicó la diferencia entre seguridad de la información y ciberseguridad. Luego, introdujo las mejores prácticas internacionales como la norma ISO 27001 para la gestión de seguridad de la información y la Guía de Ciberresiliencia de IOSCO, detallando los beneficios de su implementación. Finalmente, evaluó el nivel de cumplimiento de DECEVAL con respecto a estas recomendaciones.
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
Este documento discute cómo ha cambiado el panorama de seguridad informática con la muerte del perímetro corporativo tradicional debido a la nube, IoT y BYOD. Explica las amenazas más comunes como data breach y DDoS, y cómo ahora los ataques pueden originarse desde dentro o fuera de la red. Finalmente, analiza posibles soluciones técnicas como segmentación de red, criptografía y monitorización, así como soluciones no técnicas como formación y buenas prácticas.
Presentació de Javier Urtiaga, soci responsable de Ciberseguretat a PwC, presentada a la Trobada dels Serveis Informàtics de les Universitats de Catalunya (TSIUC) celebrada el 3 de desembre a La Salle Campus Barcelona – Universitat Ramon Llull sota el lema “Gestió de riscos de les TIC”.
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
Este documento describe los desafíos de seguridad en la banca digital y propone un modelo de seguridad basado en el negocio. Explica que el enfoque tradicional de seguridad ya no es suficiente debido al rápido crecimiento de la banca móvil y las amenazas avanzadas. Propone cinco capacidades clave para el modelo: visibilidad, identidad, inteligencia, gestión de riesgos y priorización, alineadas con las prioridades del negocio. También presenta una solución de seguridad basada en productos
El documento trata sobre la seguridad informática. Explica conceptos como confidencialidad, integridad y disponibilidad. Detalla factores de riesgo como errores de usuarios, virus y hackers. También describe mecanismos de seguridad como cifrado, cortafuegos y copias de seguridad. Resalta la importancia de proteger la información y usar herramientas de seguridad para minimizar riesgos.
Este documento resume las principales ideas de una presentación sobre ciberseguridad. Advierte que la reputación de una empresa puede arruinarse en cinco minutos y que la tecnología no puede solucionar problemas de seguridad por sí sola. Explica que las amenazas cibernéticas han aumentado en frecuencia y sofisticación, poniendo en riesgo activos e información de las empresas. Finalmente, recomienda que las organizaciones adopten un enfoque proactivo para prepararse, conocer las amenazas y responder efectivamente a los ataques ciberné
Este documento presenta una introducción a la ciberseguridad básica dirigida a empresas. En primer lugar, introduce al orador, Jordi García Castillón, y explica brevemente los temas que se abordarán. A continuación, se destacan las personas como el principal factor de riesgo en ciberseguridad debido a errores humanos. Por último, se mencionan algunas de las principales amenazas como la introducción de malware y la interceptación de comunicaciones, y se proponen medidas como mantener todo actualizado y controlar el espacio radioeléctric
Este documento presenta una introducción a la seguridad informática. Explica que históricamente la seguridad no se consideraba una parte importante de las tecnologías de la información, pero que actualmente el escenario ha cambiado radicalmente debido al aumento de vulnerabilidades, amenazas y conectividad. También describe los principales riesgos actuales como ataques híbridos, ingeniería social y phishing, y los altos costos asociados con la seguridad para las empresas. Finalmente, resume las principales tecnologías de seguridad como firewalls,
El documento habla sobre la seguridad informática. Define la seguridad informática como un conjunto de medidas para proteger la confidencialidad, integridad y disponibilidad de los recursos informáticos. También la define como la disciplina que protege la integridad y privacidad de la información almacenada. La seguridad informática busca soluciones para evitar imprevistos relacionados a la información empleando herramientas como controles de acceso y firewalls.
Este documento presenta una introducción al curso de gestión de incidentes de seguridad informática. Explica los conceptos clave de evento e incidente, y describe la naturaleza y objetivos de la gestión de incidentes. También analiza los riesgos y amenazas actuales a la ciberseguridad como el ransomware, ataques a la nube y ambientes de trabajo remotos/híbridos. Finalmente, resume los objetivos específicos de la gestión de incidentes según la norma ISO 27001.
Este documento presenta un análisis de riesgos y seguridad de sistemas de información para una nueva empresa de servicios satelitales. Propone medidas como realizar un inventario de activos, identificar amenazas como robo de datos, y vulnerabilidades como falta de capacitación. También recomienda procedimientos preventivos como copias de seguridad, actualizaciones de antivirus y firewalls, y políticas de seguridad.
Este documento resume una discusión sobre seguridad de la información entre varios gerentes de seguridad de bancos e instituciones financieras. Abordaron temas como la interacción con los directorios, la eliminación de los perímetros de seguridad, los desafíos que plantean los empleados y dispositivos móviles, y los tipos de ataques a los que están expuestos. También discutieron sobre la gestión de identidades, el teletrabajo, la autenticación multibancaria y cómo trabajan la gestión de riesgos
Este documento describe un plan de seguridad de la información para una organización. Identifica amenazas internas y externas, y propone objetivos como desarrollar modelos predictivos de amenazas, determinar mecanismos de protección adecuados e identificar la información más valiosa. También incluye un análisis de riesgos, necesidades de recursos, y consideraciones sobre la localización y costos del proyecto.
Este documento proporciona información sobre Imperva y sus soluciones de seguridad de datos. Imperva protege datos y transacciones en Internet de amenazas internas y externas utilizando su suite de seguridad de datos SecureSphere. SecureSphere ofrece protección contra hackers, auditoría de uso y protección contra pérdida de datos a través de control de acceso, gestión de reputación y parches virtuales. El documento también discute los desafíos de seguridad dentro de las organizaciones y cómo Imperva aborda estas preocupaciones a través de su línea de product
Este documento discute los desafíos que plantea la disrupción digital en la industria de seguros y su impacto en el negocio y la tecnología de la información (TI). Se analizan nuevos modelos de negocio digitales como seguros basados en el comportamiento del conductor y seguros entre pares, así como las oportunidades y amenazas de la Internet de las Cosas. También se discuten temas como la madurez digital, la transformación del rol de TI, la ciberseguridad y la necesidad de adoptar un enfoque á
Ibm inf sec_tratamientodatos_briefprensa_v1Kandu Tapia
El documento discute la protección de datos personales y la seguridad de la información. Explica que se necesita la cantidad adecuada de seguridad basada en el riesgo y las prioridades de la organización, no simplemente seguir las recomendaciones de proveedores. También aboga por una colaboración innovadora que complemente los enfoques tradicionales de seguridad y por implementar controles de seguridad en varias capas para cumplir con los requisitos de protección de datos. Finalmente, enfatiza que la seguridad es un proceso continuo
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Kandu Tapia
Enfoque de IBM en torno al tema de Seguridad de la Información desde una perspectiva del Negocio, así como un acercamiento a la Ley Federal de Datos Personales en Posesión de los Particulares (LFDPPP).
Presentada por Roque C. Juárez, CISSP, CISA, CISM, ISO 27001 LA, Consultor de Seguridad de la Información en IBM de México.
Similar a Gestión del riesgo para entidades financieras: buenas prácticas en el mundo real (20)
Wi-Fi as core business platform for BusinessGabriel Marcos
Ideas and thoughts on how to position Wi-Fi as a core business platform for Small & Medium Business, associated with some of the wordlwide mega-trends and everyday issues that Business Owners have to deal with.
El mundo se dirige a un cambio que tendrá efectos importantes en cómo se comunican las personas y las empresas: el inminente cambio del protocolo IPv4 por el IPv6. Entre muchas otras cosas, esta migración tendrá efectos profundos en todos los negocios que se realizan a través de Internet. Sin embargo, este cambio no será transparente ni automático sino que implicará importantes riesgos de seguridad para las empresas. Conozca los principales puntos a considerar al momento de realizar una migración a IPv6 para evitar riesgos en la operación del negocio.
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Gabriel Marcos
Este documento presenta las buenas prácticas en seguridad de la información, incluyendo buenas prácticas en gobernanza, recursos humanos y tecnología. Describe los componentes clave de un programa de gestión de seguridad y un sistema de gestión de seguridad basado en ISO 27001. También identifica algunas malas prácticas y proporciona referencias útiles para obtener más información sobre este tema.
Justificación de inversiones en ti y seguridadGabriel Marcos
Este documento describe cómo las herramientas TCO (costo total de propiedad) y ROSI (retorno de la inversión en seguridad) pueden unir las perspectivas tecnológicas y financieras para encontrar soluciones ventajosas para el negocio. Explica que el TCO analiza los costos directos e indirectos de una solución tecnológica, mientras que el ROSI mide la relación entre los beneficios y los costos de una inversión en seguridad. Además, proporciona ejemplos de cómo Global Cross
Soluciones en la nube, decisiones aterrizadasGabriel Marcos
Este documento presenta información sobre la migración a la nube. Explica que la migración a la nube es una decisión estratégica basada en criterios de negocio como el impacto en los indicadores clave de desempeño y el análisis de riesgo. También describe un caso de éxito donde el Ministerio de Educación de Colombia implementó con éxito una nube privada para mejorar la gestión de recursos humanos a nivel nacional.
Este documento presenta una sesión sobre estrategias de defensa en profundidad para proveedores de servicios de internet e infraestructuras de centros de datos. Explica los conceptos de defensa en profundidad y sus ventajas, los riesgos y desafíos particulares de ISPs y centros de datos, y recomendaciones para la implementación de controles de seguridad en varias capas incluyendo seguridad física, perímetros, redes, hosts, aplicaciones y datos.
Este documento presenta una introducción al concepto de computación en la nube y discute sus modelos de servicio, seguridad, desafíos y conclusiones. Explica que la computación en la nube ofrece servicios escalables sobre demanda a través de infraestructura compartida y entrega inmediata, con precios basados en el consumo. Los principales modelos de servicio son IaaS, PaaS y SaaS. La seguridad en la nube presenta nuevos desafíos como la falta de visibilidad sobre los activos, y se requieren nuevos
ROSI - Return On Security Investments (2008)Gabriel Marcos
Metodología para la justificación de inversiones en Seguridad de la Información a través del ROSI, desde tres puntos de vista con distintos niveles de profundidad adaptados para distintos objetivos.
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
El documento presenta las claves para gestionar un sistema de seguridad que sea disponible, controlado, protegido y flexible. Explica que la seguridad debe entenderse de forma amplia, abarcando todos los aspectos desde las redes hasta los procesos y usuarios. También debe ser dinámico para responder a cambios. Luego, detalla preguntas clave relacionadas a cada uno de estos atributos y por qué son importantes para lograr un sistema de seguridad efectivo.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
5. Valor de la
acción al
momento
del ataque
http://www.securitybydefault.com/2012/04/el-caso-global-payments-consecuencias.html
By Zacks Equity Research | Zacks Mon, Apr 2, 2012 5:07 PM EDT
MARZO, 2012: ataque compromete
información de 1.5 MM de tarjetas
El caso Global Payments
6. IBM X-Force Mid-year Trend and Risk Report – September 2011
“Hacker attack to cost
Sony $172
million, almost as
much as initial
Japanese earthquake
damage”
http://latimesblogs.latimes.com/ente
rtainmentnewsbuzz/2011/05/hacker-
attack-cost-sony-172-million.html
El caso Sony
7. IBM X-Force Mid-year Trend and Risk Report – September 2011
Hacker attack to cost
Sony $172
million, almost as
much as initial
Japanese earthquake
damage
http://latimesblogs.latimes.com/entertainm
entnewsbuzz/2011/05/hacker-attack-cost-
sony-172-million.htmlhttp://www.mykonossoftware.com/cost-of-an-attack.php
COSTO REAL DE UN ATAQUE
8. OBJETIVOS DE ATAQUE
PCI Compliance For
Dummies
Objetivos de
ataque
Objetivos de
ataque
Objetivos de
ataque
Objetivos de
ataque
9. MERCADO NEGRO DE LA INFORMACION
Fortinet 2013 Cybercrime Report
Cybercriminals Today Mirror
Legitimate Business Processes
18. Es cada vez más difícil decirle “NO” al usuario
Mi única esperanza
para ser productivo
es ingresar con mi
laptop personal
Ahora entregue el
celular no standard
que esconde en su
ropa interior.
CONSUMERIZACION
22. Para el CIO… Para el CEO…
Cuantos proyectos pospuso porque:
- Falta presupuesto
- Falta gente
- Falta infraestructura
Qué tan actualizado está el software?
Y los sistemas de protección?
Cómo provee soporte y gestión 7x24?
Cuánto se demora en reaccionar ante
un ataque? Puede detectarlo o
prevenirlo?
Cuántos eventos de seguridad analiza
por día para detectar ataques?
Cuánto se demoran los reportes de
compliance/seguridad?
Tiene un indicador/reporte del estado
actual de la seguridad? En tiempo
real?
Sabe qué están haciendo las
inversiones en seguridad aprobadas?
Cómo está su situación respecto a
normas internacionales?
Qué información posee que puede ser
blanco de ataques y cómo está
protegida?
PREGUNTAS INCOMODAS
23. METODOLOGIA DE AUTO-EVALUACION
Somos capaces de controlar?...
• Cambios de configuración
• Reportes holísticos
• Trazabilidad (a nivel de usuario)
• Tiempo de reacción ante incidentes
• Riesgos (a nivel de aplicación)
• Continuidad de negocio
• Más allá del perímetro
27. Perímetro, un concepto del pasado
Perimeter Security Fundamentals
By Lenny Zeltser, Karen Kent, Stephen Northcutt, Ronald W. Ritchey, Scott Winters
Apr 8, 2005
El concepto de seguridad
perimetral requiere:
1) Que exista un perímetro
claro y bien delimitado
2) Enfocar todos los
esfuerzos en proteger el
perímetro
3) El perímetro sería el único
punto a través del cual
pueden ingresar amenazas
a la red.
28. ESTRATEGIAS Y RECOMENDACIONES
Public Servers
(WEB / MAIL)
INTERNET Private
Network
Remote
Branches
(VPN)
Remote
Users
Local Users
Remote
Branches
(WAN)
Third-parties
(Clients /
Vendors)
Critical Servers (CRM / ERP)
• Web Application
Firewall ( WAF)
• Email Security
• Database Security
• Firewall
• IPS
• Antivirus
• Antispam
• Content filter
• Site to site VPN
• Client to site
VPN
• SSL VPN
• Firewall
• IPS
• Firewall
• IPS
• Site to site VPN
• Endpoint Security
• Autenticación fuerte
Web Applications
Penetration Test
Server
Penetration Test
Vulnerability
Assessments
ECOSISTEMA DE
SEGURIDAD
33. • Sin falsos positivos
• Análisis de riesgo en tiempo real
• Almacenamiento y consulta de logs
• Implementación inmediata
• Sin licencias, sin inversiones
• Prevención + detección
• Reportes en tiempo real, ejecutivos y
técnicos
• ISO 27001, PCI, FISMA, HIPAA
Columbus Full-Guard SIEM
Los trabajadoresmóvilestienen eldoble de riesgo de bajarunaamenaza.Sin embargo, la mayoría de los administradoresdicenque el temaestácontrolado; evidentemente hay un gap entre lo rápidoquecrece la mobilidad y la capacidad de controlar la información.
Mensaje: en todo el resto del mundo, excepto en LATAM, la seguridad ya dejó de ser el principalconcern para ir a la nube. Eso tiene que ver con que cuando los clientes experimentan el modelo se dan cuenta que eso de la seguridad en la nube es en gran parte un mito.La realidad es que cuando miramos lo que un cliente tiene actualmente en su infraestructura in-house, en la mayoría de los casos, su situación de seguridad es mucho peor que si estuviera en la nube.Esto es cierto para las nubes privadas, que es el modelo de Columbus. Nosotros no tenemos ningún servicio de nube pública. La ventaja de las nubes privadas es que el cliente puede elegir y diseñar a medida todos sus controles.
Las principales características de estos sistemas son:Gracias a utilizar múltiples fuentes de información y manejar grandes volúmenes de datos, permiten optimizar las alarmas que se generan para entregar una cantidad mínima de falsos positivos. Pensemos en lo que implica para un ser humano estar mirando una consola, por ejemplo, de un sistema de detección de intrusos: se generan tantos eventos que es imposible que pueda analizarlos y tomar decisiones, y mucho menos cuando a eso le agregamos eventos de un antivirus, un sistema antispam, múltiples puntos de control… Una de las grandes ventajas de la tecnología de correlación es que permite optimizar el tiempo de los especialistas ya que cuando se detecta una alarma es porque realmente vale la pena invertir el tiempo en analizar qué ocurre.Otro punto fundamental es que estas herramientas poseen varias técnicas de detección; utilizan la detección de patrones porque interactúan con sistemas de antivirus y detección de intrusos por ejemplo, pero también pueden detectar ataques a través de patrones de tráfico y reglas de negocio, un punto que más adelante vamos a ampliar.En definitiva, estos sistemas permiten optimizar la efectividad de los sistemas que ya existen en la organización; nos va a permitir optimizar el valor de las inversiones que ya se realizaron gracias a utilizar toda esa información que hoy en día no se está utilizando e interpretarla de una forma más inteligente en tiempo real.
Las principales características de estos sistemas son:Gracias a utilizar múltiples fuentes de información y manejar grandes volúmenes de datos, permiten optimizar las alarmas que se generan para entregar una cantidad mínima de falsos positivos. Pensemos en lo que implica para un ser humano estar mirando una consola, por ejemplo, de un sistema de detección de intrusos: se generan tantos eventos que es imposible que pueda analizarlos y tomar decisiones, y mucho menos cuando a eso le agregamos eventos de un antivirus, un sistema antispam, múltiples puntos de control… Una de las grandes ventajas de la tecnología de correlación es que permite optimizar el tiempo de los especialistas ya que cuando se detecta una alarma es porque realmente vale la pena invertir el tiempo en analizar qué ocurre.Otro punto fundamental es que estas herramientas poseen varias técnicas de detección; utilizan la detección de patrones porque interactúan con sistemas de antivirus y detección de intrusos por ejemplo, pero también pueden detectar ataques a través de patrones de tráfico y reglas de negocio, un punto que más adelante vamos a ampliar.En definitiva, estos sistemas permiten optimizar la efectividad de los sistemas que ya existen en la organización; nos va a permitir optimizar el valor de las inversiones que ya se realizaron gracias a utilizar toda esa información que hoy en día no se está utilizando e interpretarla de una forma más inteligente en tiempo real.
Las principales características de estos sistemas son:Gracias a utilizar múltiples fuentes de información y manejar grandes volúmenes de datos, permiten optimizar las alarmas que se generan para entregar una cantidad mínima de falsos positivos. Pensemos en lo que implica para un ser humano estar mirando una consola, por ejemplo, de un sistema de detección de intrusos: se generan tantos eventos que es imposible que pueda analizarlos y tomar decisiones, y mucho menos cuando a eso le agregamos eventos de un antivirus, un sistema antispam, múltiples puntos de control… Una de las grandes ventajas de la tecnología de correlación es que permite optimizar el tiempo de los especialistas ya que cuando se detecta una alarma es porque realmente vale la pena invertir el tiempo en analizar qué ocurre.Otro punto fundamental es que estas herramientas poseen varias técnicas de detección; utilizan la detección de patrones porque interactúan con sistemas de antivirus y detección de intrusos por ejemplo, pero también pueden detectar ataques a través de patrones de tráfico y reglas de negocio, un punto que más adelante vamos a ampliar.En definitiva, estos sistemas permiten optimizar la efectividad de los sistemas que ya existen en la organización; nos va a permitir optimizar el valor de las inversiones que ya se realizaron gracias a utilizar toda esa información que hoy en día no se está utilizando e interpretarla de una forma más inteligente en tiempo real.
Las principales características de estos sistemas son:Gracias a utilizar múltiples fuentes de información y manejar grandes volúmenes de datos, permiten optimizar las alarmas que se generan para entregar una cantidad mínima de falsos positivos. Pensemos en lo que implica para un ser humano estar mirando una consola, por ejemplo, de un sistema de detección de intrusos: se generan tantos eventos que es imposible que pueda analizarlos y tomar decisiones, y mucho menos cuando a eso le agregamos eventos de un antivirus, un sistema antispam, múltiples puntos de control… Una de las grandes ventajas de la tecnología de correlación es que permite optimizar el tiempo de los especialistas ya que cuando se detecta una alarma es porque realmente vale la pena invertir el tiempo en analizar qué ocurre.Otro punto fundamental es que estas herramientas poseen varias técnicas de detección; utilizan la detección de patrones porque interactúan con sistemas de antivirus y detección de intrusos por ejemplo, pero también pueden detectar ataques a través de patrones de tráfico y reglas de negocio, un punto que más adelante vamos a ampliar.En definitiva, estos sistemas permiten optimizar la efectividad de los sistemas que ya existen en la organización; nos va a permitir optimizar el valor de las inversiones que ya se realizaron gracias a utilizar toda esa información que hoy en día no se está utilizando e interpretarla de una forma más inteligente en tiempo real.
Las principales características de estos sistemas son:Gracias a utilizar múltiples fuentes de información y manejar grandes volúmenes de datos, permiten optimizar las alarmas que se generan para entregar una cantidad mínima de falsos positivos. Pensemos en lo que implica para un ser humano estar mirando una consola, por ejemplo, de un sistema de detección de intrusos: se generan tantos eventos que es imposible que pueda analizarlos y tomar decisiones, y mucho menos cuando a eso le agregamos eventos de un antivirus, un sistema antispam, múltiples puntos de control… Una de las grandes ventajas de la tecnología de correlación es que permite optimizar el tiempo de los especialistas ya que cuando se detecta una alarma es porque realmente vale la pena invertir el tiempo en analizar qué ocurre.Otro punto fundamental es que estas herramientas poseen varias técnicas de detección; utilizan la detección de patrones porque interactúan con sistemas de antivirus y detección de intrusos por ejemplo, pero también pueden detectar ataques a través de patrones de tráfico y reglas de negocio, un punto que más adelante vamos a ampliar.En definitiva, estos sistemas permiten optimizar la efectividad de los sistemas que ya existen en la organización; nos va a permitir optimizar el valor de las inversiones que ya se realizaron gracias a utilizar toda esa información que hoy en día no se está utilizando e interpretarla de una forma más inteligente en tiempo real.