Seguridad en los contenidos: Importancia, estrategia y tecnología. Segunda sesión del Foro de Auditoría y Seguridad (FORO FAST), Fundación Dintel, Club Financiero Génova, Madrid, 19 de Abril de 2006.
BYOD: ventajas, desventajas y consideraciones de seguridad.Maximiliano Alonzo
Desde hace un tiempo venimos viendo como las personas llevan a su trabajo sus dispositivos personales, tales como celulares, notebook y tablets, y realizan desde los mismos las actividades asociadas a sus funciones accediendo para ello a los datos de las empresas.
Esta tendencia tuvo sus inicios con los altos directivos de las empresas, que en su momento solicitaban poder acceder a su correo electrónico desde sus ultraportables o sus PocketPC, pero que hoy no solo se limita a ellos si no que se ha difundido a gran parte de los funcionarios de las empresas.
Se ha llegado al punto en que algunas empresas ya han identificado ciertas ventajas y bondades de este comportamiento denominado BYOD (Bring your own device) y lo han incorporado como políticas de funcionamiento propias.
Ahora nos preguntamos...
¿Cuales son esas ventajas y bondades que algunas empresas han identificado?
¿Existen algún tipo de Riesgo al permitir este comportamiento en nuestras empresas?
¿Como afecta el mismo a la Seguridad de nuestra información?
¿De que manera podemos mitigar estos Riesgos?
¿Que herramientas y controles podemos implementar para mejorar nuestro esquema de seguridad ante esta nueva realidad?
Esta breve presentación, hace una reflexión sobre los datos personales que producen los niños/as que utilizan dispositivos móviles y a la vez recomienda algunas medidas de protección de sus datos personales.
BYOD: ventajas, desventajas y consideraciones de seguridad.Maximiliano Alonzo
Desde hace un tiempo venimos viendo como las personas llevan a su trabajo sus dispositivos personales, tales como celulares, notebook y tablets, y realizan desde los mismos las actividades asociadas a sus funciones accediendo para ello a los datos de las empresas.
Esta tendencia tuvo sus inicios con los altos directivos de las empresas, que en su momento solicitaban poder acceder a su correo electrónico desde sus ultraportables o sus PocketPC, pero que hoy no solo se limita a ellos si no que se ha difundido a gran parte de los funcionarios de las empresas.
Se ha llegado al punto en que algunas empresas ya han identificado ciertas ventajas y bondades de este comportamiento denominado BYOD (Bring your own device) y lo han incorporado como políticas de funcionamiento propias.
Ahora nos preguntamos...
¿Cuales son esas ventajas y bondades que algunas empresas han identificado?
¿Existen algún tipo de Riesgo al permitir este comportamiento en nuestras empresas?
¿Como afecta el mismo a la Seguridad de nuestra información?
¿De que manera podemos mitigar estos Riesgos?
¿Que herramientas y controles podemos implementar para mejorar nuestro esquema de seguridad ante esta nueva realidad?
Esta breve presentación, hace una reflexión sobre los datos personales que producen los niños/as que utilizan dispositivos móviles y a la vez recomienda algunas medidas de protección de sus datos personales.
En esta presentación encontramos la información utilizada por el Departamento de Sistemas de la Universidad Cooperativa de Colombia Seccional Bucaramanga.
La seguridad de contenidos. Día 2, Taller3: Seguridad en Terminales Móviles. I Encuentro Nacional de la Industria de la Seguridad en España, ENISE, 22 de noviembre de 2007.
El problema del SPAM: nuevas amenazas y nuevas soluciones. Tercera sesión del Foro de Auditoría y Seguridad (FORO FAST), Fundación Dintel, Club Financiero Génova, Madrid, 21 de Junio de 2006.
El problema del SPAM: nuevas amenazas y nuevas soluciones. Tercera sesión del Foro de Auditoría y Seguridad (FORO FAST), Fundación Dintel, Club Financiero Génova, Madrid, 21 de Junio de 2006.
Reglamento General de Protección de Datos (GDPR) y impactos en Latino America. Como se quedar en conformidade y cuales son las medidas de implementación mas emergenciales para las empresas.
Juan Miguel Velasco López Urda. Seguridad Informática, Autenticación y Gestión de Identidades, Protección del Dato, Protección de Endpoint, Threat Protection, Auditoría, Consultoría, Asesoramiento Personalizado, Formación
Este programa cuenta con estudiantes de diferentes
orígenes nacionales y con formaciones diferentes. El Máster
se realiza tanto en sesiones en línea como presenciales. En
el diseño del mismo se cuenta con la participación de
académicos pero también de funcionarios y expertos de
empresas que comparten con el alumnado su experiencia
académica y profesional.
En esta presentación encontramos la información utilizada por el Departamento de Sistemas de la Universidad Cooperativa de Colombia Seccional Bucaramanga.
La seguridad de contenidos. Día 2, Taller3: Seguridad en Terminales Móviles. I Encuentro Nacional de la Industria de la Seguridad en España, ENISE, 22 de noviembre de 2007.
El problema del SPAM: nuevas amenazas y nuevas soluciones. Tercera sesión del Foro de Auditoría y Seguridad (FORO FAST), Fundación Dintel, Club Financiero Génova, Madrid, 21 de Junio de 2006.
El problema del SPAM: nuevas amenazas y nuevas soluciones. Tercera sesión del Foro de Auditoría y Seguridad (FORO FAST), Fundación Dintel, Club Financiero Génova, Madrid, 21 de Junio de 2006.
Reglamento General de Protección de Datos (GDPR) y impactos en Latino America. Como se quedar en conformidade y cuales son las medidas de implementación mas emergenciales para las empresas.
Juan Miguel Velasco López Urda. Seguridad Informática, Autenticación y Gestión de Identidades, Protección del Dato, Protección de Endpoint, Threat Protection, Auditoría, Consultoría, Asesoramiento Personalizado, Formación
Este programa cuenta con estudiantes de diferentes
orígenes nacionales y con formaciones diferentes. El Máster
se realiza tanto en sesiones en línea como presenciales. En
el diseño del mismo se cuenta con la participación de
académicos pero también de funcionarios y expertos de
empresas que comparten con el alumnado su experiencia
académica y profesional.
Jornada de ciberseguridad en el Parque Tecnológico de Almería (PITA), el 29 de Noviembre de 2016 a las 10:00 con motivo del día internacional de la seguridad informática que se celebra el 30 de Noviembre.
https://indalics.com/seguridad-informatica
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Seguridad de contenidos, foro FAST, Dintel, 2006
1. Seguridad en los contenidos
Importancia, estrategia y tecnología
Dr. José María Gómez Hidalgo
Departamento de Sistemas
Informáticos
jmgomez@uem.es
http://www.esp.uem.es/~jmgomez
2. Seguridad en los contenidos
Importancia, estrategia y tecnología
Importancia
• ¿Qué efectos tiene la información inadecuada en el trabajo de
nuestros empleados?
• ¿A qué se exponen nuestros hijos en Internet?
Estrategia
• ¿A quién le importa y qué hace?
– El papel de las administraciones públicas
• ¿Aceptarán los empleados la monitorización? ¿Y nuestros
hijos?
Tecnología
• El repertorio tecnológico de la UEM
3. Seguridad en los contenidos
Importancia…
Es inevitable el acceso a contenidos perniciosos o
ilegales
4. Seguridad en los contenidos
Importancia…
Efectos en la empresa
• MM€ de pérdidas en tiempo de trabajo
– Lectura y descarte de mensajes de SPAM
• 21,580 M$ en pérdida de productividad (2004)
– Navegación por contenidos inapropiados
• Pornografía, juegos de casino, descargas de contenidos
impropios (música, video, software), búsqueda de
empleo
• 85,000 M$ en pérdida productividad (EEUU, 2002)
5. Seguridad en los contenidos
Importancia…
Efectos en el hogar y la escuela
• Desconfianza en Internet, brecha digital
– Exposición infantil a contenidos dañinos
• Edad media de primera exposición a pronografía: 11
años (2006)
• Niños de 8-16 expuestos a pornografía: 90% (la mayoría,
haciendo los deberes) (2006)
– Fraudes y delitos relacionados
• 1,200 M$ de fraude a entidades bancarias (2004)
– Explotación infantil
• Niños de 7-17 años que darían su dirección postal: 29%
(2006)
6. Seguridad en los contenidos
… estrategia …
Medidas legales
• Acuerdos internacionales
• Medidas nacionales
• Persecución policial
Medidas reguladoras
• Acuerdos corporativos – sindicales
• Educación y cambio cultural
Medidas tecnológicas
• Filtros y monitores
7. Seguridad en los contenidos
… estrategia …
Acuerdos internacionales
• Consejo Europa – Convención de cibercrimen (2001)
– Fraude, pornografía infantil, copyright
– 13 de 47 firmantes (no Alemania, Reino Unido, España,
Italia)
• Directiva Europea sobre Privacidad y
Comunicaciones Electrónicas (2002)
– SPAM – marco comunitario delegado a los gobiernos
• Acuerdo de Entendimiento entre AEPD y FTC (2004)
– SPAM – colaboración jurídica-legal, técnica y formativa
8. Seguridad en los contenidos
… estrategia …
Medidas nacionales
• España
– LSSI (2002), LOPD (1999), Ley de Telecomunicaciones
(2003)
• EEUU
– CAN-SPAM ACT (2003), Online Privacy Protection Act
(1999)
• Corea
– Acta de promoción de la utilización de la información y redes
de comunicaciones y de protección de la información (2002)
9. Seguridad en los contenidos
… estrategia …
Persecución policial
EFECTO DISUASORIO
• Sanción anti-spam en España
– Primera contra un comercial por abuso de tarjetas
en SIMO 2003 (Abril, 2005)
• Operaciones antipedofilia
– Operación Azahar (2006) y sistema HISPALIS
• Sanciones anti-spam en EEUU (2005)
– SPAM KINGS: Jeremy Jaynes, Sanford Wallace
– SPAM COMS: Jumpstart Technologies
10. Seguridad en los contenidos
… estrategia …
Acuerdos corporativos
• Creciente implantación Política de Uso de Internet
– EEUU > Europa > Asia / España
• Contenidos
– Uso genérico del PC (juegos, copia programas)
– Correo electrónico
– Acceso a Web y P2P (contenidos ilegales, protegidos)
– Cuestiones de privacidad (renuncia)
– Uso de monitores y filtros (aceptación)
11. Seguridad en los contenidos
… estrategia …
Acuerdos corporativos
• Múltiples estudios (2002) apuntan a que el éxito de
una PUI depende de ser
– Consensuada con los trabajadores
– Flexible (dejando tiempo explícito para tareas personales)
– Bien comunicada
– Soportada por programas de formación
– Reforzada por software de filtrado y monitorización
12. Seguridad en los contenidos
… estrategia …
Educación y cambio cultural
• Filtrado y monitorización = solución parcial
• Formación de los trabajadores
– Internet = material de oficina
– Mal uso de Internet = sustracción de material
– Monitorización = control de recursos =/= censura
• Aplicable a formación de menores
– (HOGAR) Material inapropiado = pérdida de tiempo
– (ESCUELA) Idem trabajadores
14. Seguridad en los contenidos
… y tecnología
Técnicas y tecnologías en la UEM
• Proyectos / sistemas POESIA y TEFILA
• Integración de tecnologías avanzadas
– Análisis de texto, minería de datos, procesamiento de
imágenes, múltiples idiomas
– Pornografía y violencia en escuelas y empresas
• Equipo de 14 personas durante dos años
• Inversión aproximada de 400,000 €,
parcialmente sufragada en convocatorias
públicas
– Safer Internet Action Plan (EU SIAP)
– Programa de Fomento de la Investigación Técnica
(PROFIT)