Esta presentación muestra los riesgos, tendencias y controles sobre los dispositivos móviles. Estadísticas del malware en móviles, BYOD y soluciones MDM
Emprendimiento tecnológico y ciberseguridad Raúl Díaz
La presentación describe el ecosistema de emprendimiento e innovación de ISRAEL, también describe los pasos metodológicos para crear una startup y las oportunidades de negocio en ciberseguridad.
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
Las ciberamenazas como wannacry y mirai han alertado a todas las organizaciones a nivel mundial. En la presentación se explica la anatomía de wannacry y la propuesta de controles de ciberseguridad de la ISO/IEC 27032.
Deteccion del fraude informático mediante tecnicas de computo forenseRaúl Díaz
La detección del fraude informático tienen como objetivo identificar evidencias digitales que muestren las actividades realizadas por el defraudador para esta razón el computo forense se hace vital para este proceso.
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
Las 5 principales ciberamenazas en el sector financiero generan perdidas millonarias y el Perú no es ajeno. Para prevenir se debe realizar inteligencia sobre las ciberamenazas y fortalecer los controles existentes e implementar nuevos.
Ciberseguridad en dispositivos móviles usando software libreRaúl Díaz
Esta presentación tiene como objetivo mostrar los riesgos de entornos móviles y las herramientas de hacking que existen baja la categoría de software libre.
Prevención de Fugas de Información en Despachos de AbogadosJoan Figueras Tugas
Uno de los peligros al que nos enfrentamos, en la gestión informática de un despacho de abogados, es el de las fugas de información. Empleados que extraen en una memoria los expedientes con datos sensibles para trabajar en casa o que alojan en la nube esa información, sin comunicarlo, pérdidas de memorias, de smartphones, portátiles robados, datos que se borran sin querer o que aparecen publicados en abierto a la vista de todo el que navegue por Internet, accesos no autorizados y robos de información.
Estas son algunas de las posibles causas que producen fugas de información sensible que pueden acarrear sanciones, demandas y graves repercusiones en la reputación de nuestro despacho, que deriven en la desconfianza de nuestros clientes. ¿Cómo podemos prevenirlas? ¿Qué soluciones tecnológicas existen para reducir el riesgo de que se produzcan?
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...TGS
OBJETIVOS
Desde hace años equipos dedicados a investigación generan nuevos tipos de ciberataques con el objetivo de afectar a las industrias críticas, los cuales son finalmente utilizados en épocas de conflicto. Estos ataques avanzados pueden tener un impacto importante en países no relacionados al conflicto, ya sea por el nivel de infección o porque se populariza su uso. Las empresas industriales cada día deben estar más protegidas ante estos riesgos inminentes. En este Webinar presentamos los riesgos generados por la guerra cibernética para el sector industrial y cómo generar una estrategia de fortalecimiento de ciberseguridad efectiva.
DIRIGIDO A
Gerentes y Staff de Operaciones, Planta, Riesgos y Seguridad de la Información, así como a consultores y profesionales vinculados al mundo industrial que tengan relación con el tema.
TEMARIO
Evolución de los ciberataques (AC)
Ejemplos de ciberataques a las empresas industriales (FG)
Potenciales riesgos para las industrias locales (AC)
Recomendaciones y mejores prácticas para prevenir ataques (FG)
Estrategias de protección antes estos nuevos riesgos – El modelo de madurez de la capacidad de ciberseguridad (C2M2) (AC)
Emprendimiento tecnológico y ciberseguridad Raúl Díaz
La presentación describe el ecosistema de emprendimiento e innovación de ISRAEL, también describe los pasos metodológicos para crear una startup y las oportunidades de negocio en ciberseguridad.
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
Las ciberamenazas como wannacry y mirai han alertado a todas las organizaciones a nivel mundial. En la presentación se explica la anatomía de wannacry y la propuesta de controles de ciberseguridad de la ISO/IEC 27032.
Deteccion del fraude informático mediante tecnicas de computo forenseRaúl Díaz
La detección del fraude informático tienen como objetivo identificar evidencias digitales que muestren las actividades realizadas por el defraudador para esta razón el computo forense se hace vital para este proceso.
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
Las 5 principales ciberamenazas en el sector financiero generan perdidas millonarias y el Perú no es ajeno. Para prevenir se debe realizar inteligencia sobre las ciberamenazas y fortalecer los controles existentes e implementar nuevos.
Ciberseguridad en dispositivos móviles usando software libreRaúl Díaz
Esta presentación tiene como objetivo mostrar los riesgos de entornos móviles y las herramientas de hacking que existen baja la categoría de software libre.
Prevención de Fugas de Información en Despachos de AbogadosJoan Figueras Tugas
Uno de los peligros al que nos enfrentamos, en la gestión informática de un despacho de abogados, es el de las fugas de información. Empleados que extraen en una memoria los expedientes con datos sensibles para trabajar en casa o que alojan en la nube esa información, sin comunicarlo, pérdidas de memorias, de smartphones, portátiles robados, datos que se borran sin querer o que aparecen publicados en abierto a la vista de todo el que navegue por Internet, accesos no autorizados y robos de información.
Estas son algunas de las posibles causas que producen fugas de información sensible que pueden acarrear sanciones, demandas y graves repercusiones en la reputación de nuestro despacho, que deriven en la desconfianza de nuestros clientes. ¿Cómo podemos prevenirlas? ¿Qué soluciones tecnológicas existen para reducir el riesgo de que se produzcan?
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...TGS
OBJETIVOS
Desde hace años equipos dedicados a investigación generan nuevos tipos de ciberataques con el objetivo de afectar a las industrias críticas, los cuales son finalmente utilizados en épocas de conflicto. Estos ataques avanzados pueden tener un impacto importante en países no relacionados al conflicto, ya sea por el nivel de infección o porque se populariza su uso. Las empresas industriales cada día deben estar más protegidas ante estos riesgos inminentes. En este Webinar presentamos los riesgos generados por la guerra cibernética para el sector industrial y cómo generar una estrategia de fortalecimiento de ciberseguridad efectiva.
DIRIGIDO A
Gerentes y Staff de Operaciones, Planta, Riesgos y Seguridad de la Información, así como a consultores y profesionales vinculados al mundo industrial que tengan relación con el tema.
TEMARIO
Evolución de los ciberataques (AC)
Ejemplos de ciberataques a las empresas industriales (FG)
Potenciales riesgos para las industrias locales (AC)
Recomendaciones y mejores prácticas para prevenir ataques (FG)
Estrategias de protección antes estos nuevos riesgos – El modelo de madurez de la capacidad de ciberseguridad (C2M2) (AC)
Conozca como entender la propuesta de valor que tenemos junto a Check Point en la nube pública con una perspectiva de ciberseguridad para los procesos de adopción de los servicios de nube.
Así, se presentan varias capas donde es posible aplicar diversos controles. Por ejemplo, aunque un servidor esté protegido por usuario y contraseña (capa equipo), eso no quita que no se implementen medidas de acceso por contraseña a las aplicaciones que estén instaladas en el equipo (capa aplicación), o que no se apliquen controles como protección por llaves para que no sea sencillo acceder al equipo (capa perímetro físico). Citando otro ejemplo, el tener instalado una software antivirus en los puestos de trabajo no es motivo para dejar de controlar la presencia de malware en los servidores de transporte como puede ser un servidor de correo. Dos capas de protección siempre ofrecerán mayor seguridad que una sola, y continuando con el ejemplo, un incidente en un equipo servidor no comprometería a los usuarios finales, o viceversa
Los ataques de phishing, malware y cryptohacking aumentaron exponencialmente en los últimos 2 años y suelen llegar en forma de simples e-mails fraudulentos o al navegar en sitios de internet utilizando la cuenta de correo de la empresa. Si los usuarios aceptan cualquier tipo de correo o archivo o navegan libremente llegando a sitios sospechosos, se deja una ventana abierta para ser víctima de un ciberataque por lo que más allá de las estrategias que los técnicos puedan llevar a cabo a nivel infraestructura, se debe trabajar con políticas y lineamientos de entrenamiento en ciberseguridad para todos los integrantes de vuestra organización, en lenguaje sencillo y de fácil comprensión, que ayuden a identificar correos sospechosos, intentos de ingeniería social, adjuntos potencialmente infectados e incluso un links inciertos, debiendo poder usar un criterio común para inmediatamente reportar estos casos al departamento de seguridad informática.
– ¿Por qué la Ciberseguridad es un riesgo? Potenciales impactos de un incidente
– Desarrollando un análisis de riesgos de ciberseguridad
– Implementando un sistema de gestión de la ciberseguridad
– Propuesta de valor
El panorama es retador: El tráfico de red en aumento constante, migrando a internet y aplicaciones en nube, sumado a los datos, los dispositivos y los empleados, ahora móviles.
El abordaje tradicional a la protección de la red de las organizaciones está obsoleto, ya que el concepto de un perímetro seguro desapareció. Una mirada a este paradigma, lo desafíos que representa, junto con las mejores prácticas para construir una estrategia inteligente de protección de red en la generación de la Nube.
Presentación ofrecida en la jornada de charlas sobre seguridad organizada por el COPCA y Tertulia21.
Se analizan los aspectos principales de la seguridad de los sistemas, los puntos débiles más y menos conocidos y las consideraciones más básicas a tener en cuenta para incrementar la seguridad de nuestra red.
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
Ya no alcanza con proteger el perímetro. Los ataques avanzados aprovechan servidores, pcs, notebooks, tabletas y teléfonos “débiles” para propagarse y conseguir sus objetivos. En esta presentación entenderás por qué los “endpoints” se consideran “el nuevo perímetro” y cómo hacer para mitigar los riesgos.
Exclusiva experiencia culinaria desde la comodidad de tu hogar, una sesión interactiva dirigida por un Chef de una reconocida escuela vivencial, descubra con nosotros una nueva forma de experimentar el arte culinario. En esta oportunidad nos acompañara Jacobo Resnikov, Regional Cortex Manager en Palo Alto, quien desarrollará el Webinar : DETECTE Y DETENGA ATAQUES SOFISTICADOS CON CORTEX XDR Seguridad continua basada en IA abierta e integrada. Detección de ataques avanzados gracias a los análisis: descubra amenazas gracias a la IA, los análisis de comportamiento y las reglas de detección personalizadas. El agente de Cortex XDR protege los endpoints del malware, exploits y los ataques sin archivo gracias a la protección basada en el comportamiento y a los análisis locales basados en inteligencia artificial
Protocolos IOT seguridad datos
Internet de la cosas
Datos personales y datos corporativos
Seguridad en puntos de acceso
Protección de datos
Información sensible y secretos corporativos
Esta presentación la hice en Marzo del 2009 (aprox) para algunas universidades del Capítulo IEEE de Colombia. Inicialmente la llamé "Cuando los aparatos ATACAN", pero le cambié el nombre por algo mas formal. Trata sobre aquellos dispositivos móviles como en el tiempo se han vuelto una amenaza latente...
El evento remoto permitirá medir y gestionar la superficie de ataque de nuestra organización para reducir, con precisión, su nivel de Riesgo Informático por Ciber Exposición, este webex se realizara vía Zoom Tenable el 25 de marzo a las 10:00 hrs.
Debido a la demanda de temas que han surgido de conversaciones, vivencias y/o consultas vía correo electrónico, consideramos que esta reunión remota es de su interés, tanto al nivel personal como profesional
Como a través de un simple acceso un atacante puede causar daños en las organizaciones a nivel operacional o de robo de información y como se pueden proteger las organizaciones de dichos ataques.
Ciberataques a nivel global ¿Cómo detenerlos?Mateo Martinez
Las fugas de información nos muestran un escenario global donde las "armas" del ciberespacio están disponibles para cualquier bando. En medio del fuego cruzado estamos nosotros, con las defensas que podamos instalar. ¿Cómo ha cambiado el escenario de seguridad frente a estos nuevos ataques a nivel global? ¿Hay algo que podamos hacer para mejorar nuestras defensas? ¿Cómo podemos actuar cuando los ataques golpean nuestras puertas? Necesitamos cambiar nuestra perspectiva sobre la amenaza y para ello nada mejor que "pensar con cabeza de atacante".
Conozca como entender la propuesta de valor que tenemos junto a Check Point en la nube pública con una perspectiva de ciberseguridad para los procesos de adopción de los servicios de nube.
Así, se presentan varias capas donde es posible aplicar diversos controles. Por ejemplo, aunque un servidor esté protegido por usuario y contraseña (capa equipo), eso no quita que no se implementen medidas de acceso por contraseña a las aplicaciones que estén instaladas en el equipo (capa aplicación), o que no se apliquen controles como protección por llaves para que no sea sencillo acceder al equipo (capa perímetro físico). Citando otro ejemplo, el tener instalado una software antivirus en los puestos de trabajo no es motivo para dejar de controlar la presencia de malware en los servidores de transporte como puede ser un servidor de correo. Dos capas de protección siempre ofrecerán mayor seguridad que una sola, y continuando con el ejemplo, un incidente en un equipo servidor no comprometería a los usuarios finales, o viceversa
Los ataques de phishing, malware y cryptohacking aumentaron exponencialmente en los últimos 2 años y suelen llegar en forma de simples e-mails fraudulentos o al navegar en sitios de internet utilizando la cuenta de correo de la empresa. Si los usuarios aceptan cualquier tipo de correo o archivo o navegan libremente llegando a sitios sospechosos, se deja una ventana abierta para ser víctima de un ciberataque por lo que más allá de las estrategias que los técnicos puedan llevar a cabo a nivel infraestructura, se debe trabajar con políticas y lineamientos de entrenamiento en ciberseguridad para todos los integrantes de vuestra organización, en lenguaje sencillo y de fácil comprensión, que ayuden a identificar correos sospechosos, intentos de ingeniería social, adjuntos potencialmente infectados e incluso un links inciertos, debiendo poder usar un criterio común para inmediatamente reportar estos casos al departamento de seguridad informática.
– ¿Por qué la Ciberseguridad es un riesgo? Potenciales impactos de un incidente
– Desarrollando un análisis de riesgos de ciberseguridad
– Implementando un sistema de gestión de la ciberseguridad
– Propuesta de valor
El panorama es retador: El tráfico de red en aumento constante, migrando a internet y aplicaciones en nube, sumado a los datos, los dispositivos y los empleados, ahora móviles.
El abordaje tradicional a la protección de la red de las organizaciones está obsoleto, ya que el concepto de un perímetro seguro desapareció. Una mirada a este paradigma, lo desafíos que representa, junto con las mejores prácticas para construir una estrategia inteligente de protección de red en la generación de la Nube.
Presentación ofrecida en la jornada de charlas sobre seguridad organizada por el COPCA y Tertulia21.
Se analizan los aspectos principales de la seguridad de los sistemas, los puntos débiles más y menos conocidos y las consideraciones más básicas a tener en cuenta para incrementar la seguridad de nuestra red.
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
Ya no alcanza con proteger el perímetro. Los ataques avanzados aprovechan servidores, pcs, notebooks, tabletas y teléfonos “débiles” para propagarse y conseguir sus objetivos. En esta presentación entenderás por qué los “endpoints” se consideran “el nuevo perímetro” y cómo hacer para mitigar los riesgos.
Exclusiva experiencia culinaria desde la comodidad de tu hogar, una sesión interactiva dirigida por un Chef de una reconocida escuela vivencial, descubra con nosotros una nueva forma de experimentar el arte culinario. En esta oportunidad nos acompañara Jacobo Resnikov, Regional Cortex Manager en Palo Alto, quien desarrollará el Webinar : DETECTE Y DETENGA ATAQUES SOFISTICADOS CON CORTEX XDR Seguridad continua basada en IA abierta e integrada. Detección de ataques avanzados gracias a los análisis: descubra amenazas gracias a la IA, los análisis de comportamiento y las reglas de detección personalizadas. El agente de Cortex XDR protege los endpoints del malware, exploits y los ataques sin archivo gracias a la protección basada en el comportamiento y a los análisis locales basados en inteligencia artificial
Protocolos IOT seguridad datos
Internet de la cosas
Datos personales y datos corporativos
Seguridad en puntos de acceso
Protección de datos
Información sensible y secretos corporativos
Esta presentación la hice en Marzo del 2009 (aprox) para algunas universidades del Capítulo IEEE de Colombia. Inicialmente la llamé "Cuando los aparatos ATACAN", pero le cambié el nombre por algo mas formal. Trata sobre aquellos dispositivos móviles como en el tiempo se han vuelto una amenaza latente...
El evento remoto permitirá medir y gestionar la superficie de ataque de nuestra organización para reducir, con precisión, su nivel de Riesgo Informático por Ciber Exposición, este webex se realizara vía Zoom Tenable el 25 de marzo a las 10:00 hrs.
Debido a la demanda de temas que han surgido de conversaciones, vivencias y/o consultas vía correo electrónico, consideramos que esta reunión remota es de su interés, tanto al nivel personal como profesional
Como a través de un simple acceso un atacante puede causar daños en las organizaciones a nivel operacional o de robo de información y como se pueden proteger las organizaciones de dichos ataques.
Ciberataques a nivel global ¿Cómo detenerlos?Mateo Martinez
Las fugas de información nos muestran un escenario global donde las "armas" del ciberespacio están disponibles para cualquier bando. En medio del fuego cruzado estamos nosotros, con las defensas que podamos instalar. ¿Cómo ha cambiado el escenario de seguridad frente a estos nuevos ataques a nivel global? ¿Hay algo que podamos hacer para mejorar nuestras defensas? ¿Cómo podemos actuar cuando los ataques golpean nuestras puertas? Necesitamos cambiar nuestra perspectiva sobre la amenaza y para ello nada mejor que "pensar con cabeza de atacante".
En Hispasec somos expertos en prestar servicios de ciberseguridad a empresas desde hace 20 años.
En Hispasec somos expertos en prestar servicios de ciberseguridad a empresas desde hace 20 años.
Las organizaciones líderes de hoy están enfrentando diferentes retos con el desarrollo de nuevas tecnologías y los problemas asociados con estos avances. Se estima que al finalizar 2016, existirán más de 5mil millones de dispositivos móviles en el lugar de trabajo.
Conozca, en la presentación de este webinar, las claves para ser una empresa móvil, conservando el balance entre la seguridad y la productividad.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
7. Caso de Estudio - Eurograbber
• Anatomía
de Ataque
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
8. Caso de Estudio - Eurograbber
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
9. Caso de Estudio - Eurograbber
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
10. Caso de Estudio - Eurograbber
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
11. Caso de Estudio - Eurograbber
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
12. Caso de Estudio - Eurograbber
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
13. Caso de Estudio - Eurograbber
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
14. Caso de Estudio - Eurograbber
• Movimiento
del dinero
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
15. Tendencias de Seguridad Informática en
dispositivos móviles.
• Establecer una estrategia de seguridad para móviles
• Usar plataformas Mobile Device Management –
MDM
• Habilitar el Password o PIN
• Deshabilitar la instalación de aplicaciones no
confiables
• Reportar la perdida de los dispositivos
inmediatamente
• Utilizar Antivirus en moviles.
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
16. Tendencias de Seguridad Informática
en dispositivos móviles.
Sin MDM
Con MDM
•
• Controles adecuados
Controles de seguridad limitados
– Ausencia de gestión de aplicaciones
– No existe forma de restringir
configuraciones de seguridad en
móviles
– Difícil de controlar el acceso de
recursos internos
•
Administración limitada
– Dificultad para administrar
dispositivos
– Poco control sobre el control del
estado de los dispositivos
– No escalable
–
–
–
–
Seguridad, borrado remoto
Gestión de aplicaciones
Restricciones basado en políticas
Controles de acceso y salida
• Administración Adecuada
– Fácil de administrar y brindar
soporte a dispositivos diversos
– Control sobre estado del
dispositivo
– Escalable
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
17. Tendencias de Seguridad Informática
en dispositivos móviles.
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
18. Controles y Recomendaciones a
aplicar
• Concientizar a la organización sobre los
riesgos en dispositivos móviles
• Realizar evaluación de riesgos para
implementar controles acordes con los
objetivos de negocio.
• Seguridad es un componente importante en la
estrategia de adopción de tecnologías móviles
• Aplicar controles a nivel de código de
aplicaciones moviles (OWASP)
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
19. Controles y Recomendaciones a
aplicar
• Implementar políticas BYOD
• Crear un proceso de aplicación de parches que sea aplicado
por el usuario
• Implementar solución MDM & Antivirus
• Establecer líneas base de seguridad con MDM y monitorear su
desviación
• Aplicar por lo menos estos 5 controles
–
–
–
–
–
Cifrado
PIN
Borrado después de 10 intentos
Borrado remoto
Apps Confiables (No jailbreak)
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002