SlideShare a Scribd company logo
1 of 33
Download to read offline
www.nunsys.com
Uno de los temas de más actualidad es
el riesgo que supone para las empresas
la perdida de datos sensibles para su
negocio.
RANSOMWARE: 2.500 € pérdidas
RESCATE: Desde 84k€ hasta $930k
EXFILTRACIÓN DATOS: Aumentado
un 100% en 2020
Conocer el ciclo de vida de la
información
La forma de hacer negocios cambia y detectar
dónde se almacenan los datos (Servidores,
dispositivos móviles, nube o las propias
instalaciones de la empresa), entender el uso
que los empleados hacen de esos datos, dentro
o fuera de la red y protegerlos de forma
adecuada son puntos fundamentales en
cualquier empresa.
Desde que se genera un nuevo documento hasta que se destruye, la información y datos de la
empresa fluye entre personas y repositorios varios difíciles de controlar y proteger, especialmente
en la nube. En esta presentación veremos como la información crítica del negocio puede ser
controlada, gestionada y protegida ante cualquier uso fraudulento (exfiltración, destrucción,
corrupción, cifrado...).
www.nunsys.com
• Información de clientes
• Cuentas bancarias
• Facturas
• Incidencias/debilidades, Paswd, accesos remotos
• Información de la empresa
• Estados financieros
• Propiedad Intelectual / código fuente
• Mkt y estrategia / planes estratégicos
• Auditorías internas
• Documentos Recursos Humanos o Financieros
• Información de producción
• Sistemas de planificación, control de la producción, pedidos, logística
• Ejecutables de SW (desarrollos propios)
www.nunsys.com
Las soluciones para Proteger la Información de la empresa nos permite
asegurarnos que los usuarios finales no difunden información sensible o
importante de la compañía. También podemos utilizarlos para que el
administrador de red pueda controlar estos datos y definir criterios.
Existen YA soluciones fáciles y especializadas en ciberseguridad que ayudan
a proteger esa posible pérdida de datos con productos/servicios adecuados a
cada problemática en particular: Data Loss Prevention (DLP), Information
Right Management (IRM), Auditoria de Ficheros en servidores, MDM
(protección de dispositivos móviles), protección Endpoint y Server, Cifrado…
www.nunsys.com
Ciclo de vida de los datos
www.nunsys.com
CIO
Director de IT
Operación:
• Administración consolas
• Administración DLP,
MDM
• Admin. Herramientas
colaborativas
• Atención alertas
Fuentes de Información, comunicaciones, repositorios
Seguimiento de la información: IRM, DLP, Auditoría de Accesos…
Gestión:
• Clasificación
• Reglas de uso y
custodia
• Ciclo de vida del dato
• Pericial / defensa
jurídica
www.nunsys.com
Gestión:
• Clasificación
• Reglas de uso y
custodia
• Ciclo de vida del dato
• Pericial y defensa
jurídica
www.nunsys.com
•PlanificaciónF0. Arranque del proyecto
•Matriz de activos y riesgos detectadosF1. Análisis de riesgos
•Establecer criterios de clasificación e Indicar los
niveles de protección.
F2. Definir/actualizar la política de
clasificación de la información
•Definir estrategias para reducir, mitigar y/o
transferir los riesgos de la información.
F3. Plan de Protección de la
información
•Implantación de herramienta en base a los criterios
definidos en las anteriores etapas
F5. Definir e implantar los
controles adecuados
•Sesiones de formación técnica y de concienciación
de todo el personal
F4. Formación y concienciación
•Atender alertas de comportamientos sospechosos.
Evaluar la eficacia de los controles implantados.
F6. Operación y Revisión
Gestión
Operación
Infraestructura
www.nunsys.com
Definir/actualizar la política de clasificación de la información
• Nivel de protección a darle a los activos de información.
• Establecer criterios de clasificación objetivos y claros, acordados con los propietarios de la información.
• Acordar los requerimientos mínimos para el tratamiento durante todo el ciclo de vida de la información:
Ejemplos:
• Información confidencial: Salarios, planes estratégicos, código fuente crítico, planos, passwords…
• Información difusión interna restringida: Planificación de la producción, metodologías, stock, clientes, proveedores,
proyectos, código fuente, funcionamiento interno…
• Información difusión externa restringida: Pedidos, presupuestos, compras, ofertas, info de proyectos con clientes,
stakeholders…
• Información pública: Se puede publicar, intercambiar, etc. pero debe tener reglas para su uso en redes sociales, medios, etc.
www.nunsys.com
¿Y si a pesar de las medidas de protección se produce una incidencia o brecha de seguridad?
Control reputacional
Control de daños reputacionales
ocasionados por la difusión pública de la
brecha.
Asesoramiento ejecutado por especialistas
en minimización de daños reputacionales.
Eliminación de contenido de Internet
relacionado con la brecha sufrida.
Servicios jurídicos
Asesoramiento y defensa ante la
apertura de procedimiento sancionador
a raíz de la incidencia.
Acciones jurídicas frente al responsable
de la brecha o de la incidencia.
Notificación de la brecha
Asesoramiento legal para la notificación
de la brecha a la autoridad competente
y a los usuarios afectados.
Tramitación y alegaciones durante la
fase de investigación por la autoridad
de control.
www.nunsys.com
Accesos a carpetas / ficheros / Sistemas de Información
Cuadros de mando de Documentos etiquetados / confidenciales / afectos a GDPR
Servidores de ficheros / solución email / endpoint DLP – Comportamientos sospechosos
IRM - Intentos de acceso a la información
Top de usuarios con más alertas
Mapa de calor de los datos
• revisar los informes
• Top 10 usuarios con info sensible
• Top 10 posibles filtraciones de datos
• Top 10 de intentos de phising
• proponer conclusiones de mejoras y sugerencias continuas
• Periodicidad mensual
www.nunsys.com
Consola Data Control de Panda (Cytomic)
Consola Compliance de Microsoft
www.nunsys.com
• Mínima (Bronce)Proyecto tipo (100 u): 1 k€
• Política de clasificación y reglas de uso (manual)
• Revisión semanal / mensual
• Concienciación a usuarios
• Media (Plata) Proyecto tipo (100 u): 3 k€
• Etiquetado y clasificación semiautomática
• Herramientas para control de la Información
• Atención de incidencias generadas
• Avanzada (Oro) Proyecto tipo (100 u): 6 k€
• Oficina de Protección del Dato
• Gobierno del dato
• Conexión con PowerBI/otros para tener informes de los Datos de la empresa
MADUREZ:
INTELIGENCIA
COSTE MEDIO
Mínima 10 €/user CAPEX
Media 30 €/user CAPEX
Avanzada 60 €/user OPEX
Custom Personalizable
www.nunsys.com
Fuentes de Información, comunicaciones, repositorios
Seguimiento de la información: IRM, DLP, Auditoría de Accesos…
www.nunsys.com
Generación de
documentos
Presupuestos,
contratos,
pedidos
CRM, ERP, Local
Etiquetado
Metadatos,
Marca de agua,
Pie de página
Manual,
automático
(plantillas)
Auditar accesos
Prevención Fuga
Información (DLP)
Ajuste fino,
equipos propios
Requiere Agente
Protección de la
Información (IRM)
Máximo control
Protección en el
propio
documento
Etiquetar
Dentro de la
organización
Atención
incidencias
Atendido por
CIO, operador, o
CyberSOC
Alertas de
comportamiento,
alerta exfiltración
Fuera de la
organización
www.nunsys.com
• AUDITORIA DE ACCESOS
Windows/FILEAUDIT monitorea, audita y asegura archivos y directorios de una manera simple e intuitiva,
abordando un espacio clave en la seguridad nativa de Windows. Proteja la información confidencial y archivos
sensibles almacenados en Servidores Windows.
• DATA LOSS PREVENTION (DLP)
Prevención de perdida de datos, nos permite asegurarnos que los usuarios finales no difunden información sensible o importante de la
compañía. También podemos utilizarlos para que el administrador de red pueda controlar estos datos y definir criterios
• GESTION DE DERECHOS SOBRE LOS CONTENIDOS
IRM o Information Right Management, la protección viaja con el documento de manera nativa. Máximo control de
los datos.
• PROTECCION DE DISPOSITIVOS MOVILES
MDM permite asegurar, monitorizar y administrar dispositivos móviles de forma centralizada sin importar el
operador de telefonía o proveedor de servicios. MDM permiten hacer instalación de aplicaciones, localización y
rastreo de equipos, sincronización de archivos, reportes, etc..
www.nunsys.com
Azure Information Protection para Office 365
Microsoft Azure Information Protection se incluye en los planes Office 365 Enterprise E3 y superiores.
Azure Information Protection Premium P1
Proporciona derechos adicionales para usar los conectores locales, hacer un seguimiento de los documentos
compartidos y revocar el acceso a ellos, y permitir a los usuarios que clasifiquen y etiqueten documentos
manualmente.
Precio: €1,687
Nota: También forma parte de Microsoft Enterprise Mobility + Security E3, Microsoft 365 E3 y Microsoft 365
Empresa.
Azure Information Protection Premium P2
Amplía Azure Information Protection Premium P1 con clasificación, etiquetado y protección automatizados y
recomendados, reglas basadas en directivas y configuraciones Hold Your Own Key (HYOK) que abarcan Azure
Rights Management y Active Directory Rights Management.
Precio: €4,217
Nota: También forma parte de Enterprise Mobility + Security E5 y Microsoft 365 E5.
www.nunsys.com
Una directiva DLP contiene:
•Dónde proteger el contenido: ubicaciones como Exchange Online, SharePoint Online y sitios de
OneDrive para la Empresa, así como mensajes de chat y canales de Microsoft Teams.
•Cuándo y cómo proteger el contenido aplicando reglas compuestas de:
• Condiciones que el contenido debe cumplir antes de que se aplique la regla. Por ejemplo, una regla se puede configurar para que
busque solo contenido que incluya números de seguridad social y que se haya compartido con personas de fuera de su organización.
• Acciones cuando se encuentra contenido que coincide con las condiciones. Por ejemplo, una regla se puede configurar para
bloquear el acceso a un documento y enviar una notificación por correo electrónico al usuario y al responsable de cumplimiento.
www.nunsys.com
Usuario final: Emisor y receptor de
información
Mecanismos de One Time Password
Etiquetado y
clasificación de
información
Administración y
gestión de alertas
Almacenamie
nto seguro en
la nube
www.nunsys.com
Mínima (Bronce) Proyecto tipo (100 u): 2k €
Protección del correo y del puesto de trabajo
Reglas generales para evitar exfiltración
Auditoría de acceso a carpetas y ficheros
Media (Plata) Proyecto tipo (100 u): 4k €
Etiquetado automático por carpetas
Capas extra en el puesto de trabajo (Cifrado,
Navegación, DLP, MDM)
Avanzada (Oro) Proyecto tipo (100 u): 10k €
Etiquetado automático de documentos. Plantillas.
Protección en el propio documento (IRM)
Atención alertas
Cuadro de mando de Protección de la Información
MADUREZ
(ARMAS/MEDIOS)
COSTE MEDIO
AÑO (OPEX)
Mínima 20-25 €/user
Media 40-50 €/user
Avanzada 100-200 €/user
Custom Personalizable
www.nunsys.com
Operación:
• Administración consolas
• Administración DLP,
MDM
• Admin. Herramientas
colaborativas
• Atención alertas
www.nunsys.com
ADMINISTRACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN:
• Administrar paneles de AIP / Auditoría a ficheros / DLP / IRM / Otras soluciones
• https://protection.office.com/ https://compliance.microsoft.com
PanelComplianceMicrosoft
www.nunsys.com
ADMINISTRACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN:
• Generar plantillas de protección de la Información
• Etiquetado automático de información de la organización
• Administrar excepciones y actualizar plantillas y documentos
• Revisión periódica de informes
www.nunsys.com
OPERACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN:
• Generación de documentos → Guía para los usuarios
• Alertas de bloqueo (prevención de fuga de datos)
Track and Revoke
• Alertas por incumplimiento de políticas (advertencias de comportamientos sospechosos)
• Atención a usuarios (CAU)
www.nunsys.com
Azure Information Protection → ETIQUETAS D DATOS CONFIDENCIALES (DNI, IP, IBAN, etc.)
Azure Information Protection (AIP) es una solución basada en la nube que permite a las
organizaciones clasificar y proteger documentos y correos electrónicos mediante etiquetas. Se
pueden aplicar etiquetas:
• Automáticamente por los administradores mediante reglas y condiciones.
• Manualmente por los usuarios.
• Mediante una combinación en la que los administradores definen las recomendaciones que
se muestran a los usuarios.
Ejemplo: Un usuario que incorpore a un
fichero de Word una tarjeta de crédito,
tendrá una notificación al instante con la
advertencia de datos confidenciales.
www.nunsys.com
Azure Information Protection → Plantillas por departamento
Estas son algunas de las funciones de etiquetar contenido:
• Clasificación que se puede detectar independientemente de dónde se almacenen los datos
o con quién se compartan.
• Distintivos visuales, como encabezados, pies de página o marcas de agua.
• Metadatos que se agregan a los archivos y encabezados de correo electrónico en texto no
cifrado. Los metadatos de texto no cifrado garantizan que otros servicios puedan identificar
la clasificación y tomar las medidas adecuadas.
Generación de Plantillas para cada tipo de documento
Azure Information Protection usa el servicio Azure Rights Management (Azure RMS) para proteger los
datos.
www.nunsys.com
AIP e integración del usuario final para documentos y correos electrónicos → Clasificación de la información
El cliente de AIP instala la barra de Information Protection en las aplicaciones de Office y permite a los usuarios
finales integrar AIP con sus documentos y correos electrónicos.
• En O365, mediante el Se puede aplicar a ubicaciones completas
cliente de etiquetado unificado: con el explorador de Windows:
• Con tareas programadas con comandos de PowerShell
www.nunsys.com
Trabajo con PDF y otros formatos
Para proteger y cifrar (también etiquetado automático):
Para leerlo:
www.nunsys.com
Mínima (Bronce) Proyecto tipo (100 u): 500 €
Alertas de Endpoint y Accesos Windows
Media (Plata) Proyecto tipo (100 u): 80 €/mes
Configuración básica O365
Revisión paneles Compliance y Seguridad
(endpoint, correo, Servidor de ficheros)
Atención incidencias Fuga de Datos
Avanzada (Oro) Proyecto tipo (100 u): 200 €/mes
Configuración avanzada EIP/DLP/IRM
Atención comportamientos anómalos
Seguridad Gestionada (CyberSOC)
MADUREZ: TU EJERCITO COSTE MEDIO
AÑO (OPEX)
Mínima 5 €/user
Media 10 €/user
Avanzada 20-50 €/user
Custom Personalizable
www.nunsys.com
MADUREZ COSTE
HERRAMIENTAS
COSTE OPERACION COSTE GESTIÓN TOTAL
Mínima 10 €/user 20 €/user 5 €/user 35 €/user
Media 30 €/user 40 €/user 10 €/user 80 €/user
Avanzada 60 €/user 100 €/user 20-50 €/user 180 €/user
Custom Personalizable Personalizable Personalizable Personalizable
Para proteger la información crítica, hay que reforzar políticas y disponer controles
técnicos que aseguren su cumplimiento
¿Dónde te encuentras y donde quieres ir?
Prueba piloto sin coste entorno Microsoft
-
M
AD
UR
EZ
+
+
RIE
SG
O
-
•
•
•
• Desarrollo de un procedimiento de clasificación de la información en el que se tenga en consideración las
necesidades de negocio en cuanto a compartir o restringir la información, así como también los requisitos
legales. Será importante decidir que medias técnicas y organizativas se deben tener en cuenta a la hora de
compartir la información.
• Posibilidad de hacer uso de herramientas denominadas DLP (Data Leak/Loss Prevention) o IRM para gestionar
la información y prevenir sucesos que podrían ocasionar fugas de información o pérdida de datos. Este tipo
de herramientas proporcionan informes que ayudan a garantizar la seguridad de la información ya que
pueden mostrar qué datos están siendo utilizados, por quién están siendo accedidos e incluso hacia donde
van.
• Finalmente, es necesario atender las incidencias y hacer seguimiento para evitar falsos positivos y refinar
constantemente los ajustes de detección / respuesta a incidentes relacionados con la gestión de la
información.
• Seguridad en la organización.
• Control sobre la información que dispone la empresa.
• Obtención de datos para cuadros de mando.
• Poder medir el correcto trabajo de los suministradores.
•
•
•
✓
❑
✓
✓
•
•
•
¡¡Gracias!!
FOTO

More Related Content

What's hot (13)

Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Cifrado de la informacion
Cifrado de la informacionCifrado de la informacion
Cifrado de la informacion
 
Cifrado de la informacion ok
Cifrado de la informacion okCifrado de la informacion ok
Cifrado de la informacion ok
 
GESTION DE LA INFORMACION Y EL ARCHIVO
GESTION DE LA INFORMACION Y EL ARCHIVO GESTION DE LA INFORMACION Y EL ARCHIVO
GESTION DE LA INFORMACION Y EL ARCHIVO
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
Documentos en protección de datos
Documentos en protección de datosDocumentos en protección de datos
Documentos en protección de datos
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Educación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la informaciónEducación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la información
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 

Similar to Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crítico, la información

7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...EXIN
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionBibliotic
 
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...jean918
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeJosep Bardallo
 
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst Campus
 
Tema 3 intranet y extranet
Tema 3   intranet y extranetTema 3   intranet y extranet
Tema 3 intranet y extranetKireiKobayashi
 
3 Casos Prácticos de Uso de la Tecnología para mejorar la rentabilidad de las...
3 Casos Prácticos de Uso de la Tecnología para mejorar la rentabilidad de las...3 Casos Prácticos de Uso de la Tecnología para mejorar la rentabilidad de las...
3 Casos Prácticos de Uso de la Tecnología para mejorar la rentabilidad de las...Cluster Construction Eraikune
 
Seguridad en office 365 (SharePoint Saturday Barcelona 2017)
Seguridad en office 365 (SharePoint Saturday Barcelona 2017)Seguridad en office 365 (SharePoint Saturday Barcelona 2017)
Seguridad en office 365 (SharePoint Saturday Barcelona 2017)Miguel Tabera
 
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónPeligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónMariana Olivares
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 
Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2ATICSER STI
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas, VictorVargas217
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
 
que es el almacenamiento en la nube
que es el almacenamiento en la nubeque es el almacenamiento en la nube
que es el almacenamiento en la nubeSantiago Jimenez
 
Aplicaciones de las tic
Aplicaciones de las ticAplicaciones de las tic
Aplicaciones de las ticKireiKobayashi
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211avanzas
 

Similar to Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crítico, la información (20)

7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
 
Tema 3 intranet y extranet
Tema 3   intranet y extranetTema 3   intranet y extranet
Tema 3 intranet y extranet
 
3 Casos Prácticos de Uso de la Tecnología para mejorar la rentabilidad de las...
3 Casos Prácticos de Uso de la Tecnología para mejorar la rentabilidad de las...3 Casos Prácticos de Uso de la Tecnología para mejorar la rentabilidad de las...
3 Casos Prácticos de Uso de la Tecnología para mejorar la rentabilidad de las...
 
Data masking
Data maskingData masking
Data masking
 
Trabajo
TrabajoTrabajo
Trabajo
 
Seguridad en office 365 (SharePoint Saturday Barcelona 2017)
Seguridad en office 365 (SharePoint Saturday Barcelona 2017)Seguridad en office 365 (SharePoint Saturday Barcelona 2017)
Seguridad en office 365 (SharePoint Saturday Barcelona 2017)
 
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónPeligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la información
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
que es el almacenamiento en la nube
que es el almacenamiento en la nubeque es el almacenamiento en la nube
que es el almacenamiento en la nube
 
Aplicaciones de las tic
Aplicaciones de las ticAplicaciones de las tic
Aplicaciones de las tic
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211
 

More from COIICV

Carlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchainCarlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchainCOIICV
 
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemiaAntonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemiaCOIICV
 
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...COIICV
 
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...COIICV
 
Ruben Ruiz, UPV - Mesa: El valor del CIO Público
Ruben Ruiz, UPV  - Mesa: El valor del CIO PúblicoRuben Ruiz, UPV  - Mesa: El valor del CIO Público
Ruben Ruiz, UPV - Mesa: El valor del CIO PúblicoCOIICV
 
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...COIICV
 
Amparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO PúblicoAmparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO PúblicoCOIICV
 
Guillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOpsGuillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOpsCOIICV
 
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...COIICV
 
Francisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambioFrancisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambioCOIICV
 
José Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de softwareJosé Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de softwareCOIICV
 
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TICSilvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TICCOIICV
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadCOIICV
 
Rubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnicaRubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnicaCOIICV
 
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...COIICV
 
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...COIICV
 
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...COIICV
 
Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020COIICV
 
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...COIICV
 
Maria Jose Tomás - Herramientas útiles para el desarrollo TI de empresas y or...
Maria Jose Tomás - Herramientas útiles para el desarrollo TI de empresas y or...Maria Jose Tomás - Herramientas útiles para el desarrollo TI de empresas y or...
Maria Jose Tomás - Herramientas útiles para el desarrollo TI de empresas y or...COIICV
 

More from COIICV (20)

Carlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchainCarlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchain
 
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemiaAntonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
 
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
 
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
 
Ruben Ruiz, UPV - Mesa: El valor del CIO Público
Ruben Ruiz, UPV  - Mesa: El valor del CIO PúblicoRuben Ruiz, UPV  - Mesa: El valor del CIO Público
Ruben Ruiz, UPV - Mesa: El valor del CIO Público
 
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
 
Amparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO PúblicoAmparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO Público
 
Guillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOpsGuillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOps
 
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
 
Francisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambioFrancisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambio
 
José Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de softwareJosé Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de software
 
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TICSilvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridad
 
Rubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnicaRubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnica
 
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
 
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
 
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
 
Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020
 
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
 
Maria Jose Tomás - Herramientas útiles para el desarrollo TI de empresas y or...
Maria Jose Tomás - Herramientas útiles para el desarrollo TI de empresas y or...Maria Jose Tomás - Herramientas útiles para el desarrollo TI de empresas y or...
Maria Jose Tomás - Herramientas útiles para el desarrollo TI de empresas y or...
 

Recently uploaded

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Recently uploaded (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crítico, la información

  • 1.
  • 2.
  • 3. www.nunsys.com Uno de los temas de más actualidad es el riesgo que supone para las empresas la perdida de datos sensibles para su negocio. RANSOMWARE: 2.500 € pérdidas RESCATE: Desde 84k€ hasta $930k EXFILTRACIÓN DATOS: Aumentado un 100% en 2020 Conocer el ciclo de vida de la información La forma de hacer negocios cambia y detectar dónde se almacenan los datos (Servidores, dispositivos móviles, nube o las propias instalaciones de la empresa), entender el uso que los empleados hacen de esos datos, dentro o fuera de la red y protegerlos de forma adecuada son puntos fundamentales en cualquier empresa. Desde que se genera un nuevo documento hasta que se destruye, la información y datos de la empresa fluye entre personas y repositorios varios difíciles de controlar y proteger, especialmente en la nube. En esta presentación veremos como la información crítica del negocio puede ser controlada, gestionada y protegida ante cualquier uso fraudulento (exfiltración, destrucción, corrupción, cifrado...).
  • 4. www.nunsys.com • Información de clientes • Cuentas bancarias • Facturas • Incidencias/debilidades, Paswd, accesos remotos • Información de la empresa • Estados financieros • Propiedad Intelectual / código fuente • Mkt y estrategia / planes estratégicos • Auditorías internas • Documentos Recursos Humanos o Financieros • Información de producción • Sistemas de planificación, control de la producción, pedidos, logística • Ejecutables de SW (desarrollos propios)
  • 5. www.nunsys.com Las soluciones para Proteger la Información de la empresa nos permite asegurarnos que los usuarios finales no difunden información sensible o importante de la compañía. También podemos utilizarlos para que el administrador de red pueda controlar estos datos y definir criterios. Existen YA soluciones fáciles y especializadas en ciberseguridad que ayudan a proteger esa posible pérdida de datos con productos/servicios adecuados a cada problemática en particular: Data Loss Prevention (DLP), Information Right Management (IRM), Auditoria de Ficheros en servidores, MDM (protección de dispositivos móviles), protección Endpoint y Server, Cifrado…
  • 7. www.nunsys.com CIO Director de IT Operación: • Administración consolas • Administración DLP, MDM • Admin. Herramientas colaborativas • Atención alertas Fuentes de Información, comunicaciones, repositorios Seguimiento de la información: IRM, DLP, Auditoría de Accesos… Gestión: • Clasificación • Reglas de uso y custodia • Ciclo de vida del dato • Pericial / defensa jurídica
  • 8. www.nunsys.com Gestión: • Clasificación • Reglas de uso y custodia • Ciclo de vida del dato • Pericial y defensa jurídica
  • 9. www.nunsys.com •PlanificaciónF0. Arranque del proyecto •Matriz de activos y riesgos detectadosF1. Análisis de riesgos •Establecer criterios de clasificación e Indicar los niveles de protección. F2. Definir/actualizar la política de clasificación de la información •Definir estrategias para reducir, mitigar y/o transferir los riesgos de la información. F3. Plan de Protección de la información •Implantación de herramienta en base a los criterios definidos en las anteriores etapas F5. Definir e implantar los controles adecuados •Sesiones de formación técnica y de concienciación de todo el personal F4. Formación y concienciación •Atender alertas de comportamientos sospechosos. Evaluar la eficacia de los controles implantados. F6. Operación y Revisión Gestión Operación Infraestructura
  • 10. www.nunsys.com Definir/actualizar la política de clasificación de la información • Nivel de protección a darle a los activos de información. • Establecer criterios de clasificación objetivos y claros, acordados con los propietarios de la información. • Acordar los requerimientos mínimos para el tratamiento durante todo el ciclo de vida de la información: Ejemplos: • Información confidencial: Salarios, planes estratégicos, código fuente crítico, planos, passwords… • Información difusión interna restringida: Planificación de la producción, metodologías, stock, clientes, proveedores, proyectos, código fuente, funcionamiento interno… • Información difusión externa restringida: Pedidos, presupuestos, compras, ofertas, info de proyectos con clientes, stakeholders… • Información pública: Se puede publicar, intercambiar, etc. pero debe tener reglas para su uso en redes sociales, medios, etc.
  • 11. www.nunsys.com ¿Y si a pesar de las medidas de protección se produce una incidencia o brecha de seguridad? Control reputacional Control de daños reputacionales ocasionados por la difusión pública de la brecha. Asesoramiento ejecutado por especialistas en minimización de daños reputacionales. Eliminación de contenido de Internet relacionado con la brecha sufrida. Servicios jurídicos Asesoramiento y defensa ante la apertura de procedimiento sancionador a raíz de la incidencia. Acciones jurídicas frente al responsable de la brecha o de la incidencia. Notificación de la brecha Asesoramiento legal para la notificación de la brecha a la autoridad competente y a los usuarios afectados. Tramitación y alegaciones durante la fase de investigación por la autoridad de control.
  • 12. www.nunsys.com Accesos a carpetas / ficheros / Sistemas de Información Cuadros de mando de Documentos etiquetados / confidenciales / afectos a GDPR Servidores de ficheros / solución email / endpoint DLP – Comportamientos sospechosos IRM - Intentos de acceso a la información Top de usuarios con más alertas Mapa de calor de los datos • revisar los informes • Top 10 usuarios con info sensible • Top 10 posibles filtraciones de datos • Top 10 de intentos de phising • proponer conclusiones de mejoras y sugerencias continuas • Periodicidad mensual
  • 13. www.nunsys.com Consola Data Control de Panda (Cytomic) Consola Compliance de Microsoft
  • 14. www.nunsys.com • Mínima (Bronce)Proyecto tipo (100 u): 1 k€ • Política de clasificación y reglas de uso (manual) • Revisión semanal / mensual • Concienciación a usuarios • Media (Plata) Proyecto tipo (100 u): 3 k€ • Etiquetado y clasificación semiautomática • Herramientas para control de la Información • Atención de incidencias generadas • Avanzada (Oro) Proyecto tipo (100 u): 6 k€ • Oficina de Protección del Dato • Gobierno del dato • Conexión con PowerBI/otros para tener informes de los Datos de la empresa MADUREZ: INTELIGENCIA COSTE MEDIO Mínima 10 €/user CAPEX Media 30 €/user CAPEX Avanzada 60 €/user OPEX Custom Personalizable
  • 15. www.nunsys.com Fuentes de Información, comunicaciones, repositorios Seguimiento de la información: IRM, DLP, Auditoría de Accesos…
  • 16. www.nunsys.com Generación de documentos Presupuestos, contratos, pedidos CRM, ERP, Local Etiquetado Metadatos, Marca de agua, Pie de página Manual, automático (plantillas) Auditar accesos Prevención Fuga Información (DLP) Ajuste fino, equipos propios Requiere Agente Protección de la Información (IRM) Máximo control Protección en el propio documento Etiquetar Dentro de la organización Atención incidencias Atendido por CIO, operador, o CyberSOC Alertas de comportamiento, alerta exfiltración Fuera de la organización
  • 17. www.nunsys.com • AUDITORIA DE ACCESOS Windows/FILEAUDIT monitorea, audita y asegura archivos y directorios de una manera simple e intuitiva, abordando un espacio clave en la seguridad nativa de Windows. Proteja la información confidencial y archivos sensibles almacenados en Servidores Windows. • DATA LOSS PREVENTION (DLP) Prevención de perdida de datos, nos permite asegurarnos que los usuarios finales no difunden información sensible o importante de la compañía. También podemos utilizarlos para que el administrador de red pueda controlar estos datos y definir criterios • GESTION DE DERECHOS SOBRE LOS CONTENIDOS IRM o Information Right Management, la protección viaja con el documento de manera nativa. Máximo control de los datos. • PROTECCION DE DISPOSITIVOS MOVILES MDM permite asegurar, monitorizar y administrar dispositivos móviles de forma centralizada sin importar el operador de telefonía o proveedor de servicios. MDM permiten hacer instalación de aplicaciones, localización y rastreo de equipos, sincronización de archivos, reportes, etc..
  • 18. www.nunsys.com Azure Information Protection para Office 365 Microsoft Azure Information Protection se incluye en los planes Office 365 Enterprise E3 y superiores. Azure Information Protection Premium P1 Proporciona derechos adicionales para usar los conectores locales, hacer un seguimiento de los documentos compartidos y revocar el acceso a ellos, y permitir a los usuarios que clasifiquen y etiqueten documentos manualmente. Precio: €1,687 Nota: También forma parte de Microsoft Enterprise Mobility + Security E3, Microsoft 365 E3 y Microsoft 365 Empresa. Azure Information Protection Premium P2 Amplía Azure Information Protection Premium P1 con clasificación, etiquetado y protección automatizados y recomendados, reglas basadas en directivas y configuraciones Hold Your Own Key (HYOK) que abarcan Azure Rights Management y Active Directory Rights Management. Precio: €4,217 Nota: También forma parte de Enterprise Mobility + Security E5 y Microsoft 365 E5.
  • 19. www.nunsys.com Una directiva DLP contiene: •Dónde proteger el contenido: ubicaciones como Exchange Online, SharePoint Online y sitios de OneDrive para la Empresa, así como mensajes de chat y canales de Microsoft Teams. •Cuándo y cómo proteger el contenido aplicando reglas compuestas de: • Condiciones que el contenido debe cumplir antes de que se aplique la regla. Por ejemplo, una regla se puede configurar para que busque solo contenido que incluya números de seguridad social y que se haya compartido con personas de fuera de su organización. • Acciones cuando se encuentra contenido que coincide con las condiciones. Por ejemplo, una regla se puede configurar para bloquear el acceso a un documento y enviar una notificación por correo electrónico al usuario y al responsable de cumplimiento.
  • 20. www.nunsys.com Usuario final: Emisor y receptor de información Mecanismos de One Time Password Etiquetado y clasificación de información Administración y gestión de alertas Almacenamie nto seguro en la nube
  • 21. www.nunsys.com Mínima (Bronce) Proyecto tipo (100 u): 2k € Protección del correo y del puesto de trabajo Reglas generales para evitar exfiltración Auditoría de acceso a carpetas y ficheros Media (Plata) Proyecto tipo (100 u): 4k € Etiquetado automático por carpetas Capas extra en el puesto de trabajo (Cifrado, Navegación, DLP, MDM) Avanzada (Oro) Proyecto tipo (100 u): 10k € Etiquetado automático de documentos. Plantillas. Protección en el propio documento (IRM) Atención alertas Cuadro de mando de Protección de la Información MADUREZ (ARMAS/MEDIOS) COSTE MEDIO AÑO (OPEX) Mínima 20-25 €/user Media 40-50 €/user Avanzada 100-200 €/user Custom Personalizable
  • 22. www.nunsys.com Operación: • Administración consolas • Administración DLP, MDM • Admin. Herramientas colaborativas • Atención alertas
  • 23. www.nunsys.com ADMINISTRACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: • Administrar paneles de AIP / Auditoría a ficheros / DLP / IRM / Otras soluciones • https://protection.office.com/ https://compliance.microsoft.com PanelComplianceMicrosoft
  • 24. www.nunsys.com ADMINISTRACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: • Generar plantillas de protección de la Información • Etiquetado automático de información de la organización • Administrar excepciones y actualizar plantillas y documentos • Revisión periódica de informes
  • 25. www.nunsys.com OPERACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: • Generación de documentos → Guía para los usuarios • Alertas de bloqueo (prevención de fuga de datos) Track and Revoke • Alertas por incumplimiento de políticas (advertencias de comportamientos sospechosos) • Atención a usuarios (CAU)
  • 26. www.nunsys.com Azure Information Protection → ETIQUETAS D DATOS CONFIDENCIALES (DNI, IP, IBAN, etc.) Azure Information Protection (AIP) es una solución basada en la nube que permite a las organizaciones clasificar y proteger documentos y correos electrónicos mediante etiquetas. Se pueden aplicar etiquetas: • Automáticamente por los administradores mediante reglas y condiciones. • Manualmente por los usuarios. • Mediante una combinación en la que los administradores definen las recomendaciones que se muestran a los usuarios. Ejemplo: Un usuario que incorpore a un fichero de Word una tarjeta de crédito, tendrá una notificación al instante con la advertencia de datos confidenciales.
  • 27. www.nunsys.com Azure Information Protection → Plantillas por departamento Estas son algunas de las funciones de etiquetar contenido: • Clasificación que se puede detectar independientemente de dónde se almacenen los datos o con quién se compartan. • Distintivos visuales, como encabezados, pies de página o marcas de agua. • Metadatos que se agregan a los archivos y encabezados de correo electrónico en texto no cifrado. Los metadatos de texto no cifrado garantizan que otros servicios puedan identificar la clasificación y tomar las medidas adecuadas. Generación de Plantillas para cada tipo de documento Azure Information Protection usa el servicio Azure Rights Management (Azure RMS) para proteger los datos.
  • 28. www.nunsys.com AIP e integración del usuario final para documentos y correos electrónicos → Clasificación de la información El cliente de AIP instala la barra de Information Protection en las aplicaciones de Office y permite a los usuarios finales integrar AIP con sus documentos y correos electrónicos. • En O365, mediante el Se puede aplicar a ubicaciones completas cliente de etiquetado unificado: con el explorador de Windows: • Con tareas programadas con comandos de PowerShell
  • 29. www.nunsys.com Trabajo con PDF y otros formatos Para proteger y cifrar (también etiquetado automático): Para leerlo:
  • 30. www.nunsys.com Mínima (Bronce) Proyecto tipo (100 u): 500 € Alertas de Endpoint y Accesos Windows Media (Plata) Proyecto tipo (100 u): 80 €/mes Configuración básica O365 Revisión paneles Compliance y Seguridad (endpoint, correo, Servidor de ficheros) Atención incidencias Fuga de Datos Avanzada (Oro) Proyecto tipo (100 u): 200 €/mes Configuración avanzada EIP/DLP/IRM Atención comportamientos anómalos Seguridad Gestionada (CyberSOC) MADUREZ: TU EJERCITO COSTE MEDIO AÑO (OPEX) Mínima 5 €/user Media 10 €/user Avanzada 20-50 €/user Custom Personalizable
  • 31. www.nunsys.com MADUREZ COSTE HERRAMIENTAS COSTE OPERACION COSTE GESTIÓN TOTAL Mínima 10 €/user 20 €/user 5 €/user 35 €/user Media 30 €/user 40 €/user 10 €/user 80 €/user Avanzada 60 €/user 100 €/user 20-50 €/user 180 €/user Custom Personalizable Personalizable Personalizable Personalizable Para proteger la información crítica, hay que reforzar políticas y disponer controles técnicos que aseguren su cumplimiento ¿Dónde te encuentras y donde quieres ir? Prueba piloto sin coste entorno Microsoft - M AD UR EZ + + RIE SG O -
  • 32. • • • • Desarrollo de un procedimiento de clasificación de la información en el que se tenga en consideración las necesidades de negocio en cuanto a compartir o restringir la información, así como también los requisitos legales. Será importante decidir que medias técnicas y organizativas se deben tener en cuenta a la hora de compartir la información. • Posibilidad de hacer uso de herramientas denominadas DLP (Data Leak/Loss Prevention) o IRM para gestionar la información y prevenir sucesos que podrían ocasionar fugas de información o pérdida de datos. Este tipo de herramientas proporcionan informes que ayudan a garantizar la seguridad de la información ya que pueden mostrar qué datos están siendo utilizados, por quién están siendo accedidos e incluso hacia donde van. • Finalmente, es necesario atender las incidencias y hacer seguimiento para evitar falsos positivos y refinar constantemente los ajustes de detección / respuesta a incidentes relacionados con la gestión de la información. • Seguridad en la organización. • Control sobre la información que dispone la empresa. • Obtención de datos para cuadros de mando. • Poder medir el correcto trabajo de los suministradores. • • • ✓ ❑ ✓ ✓ • • •