SlideShare a Scribd company logo
1 of 10
ESET SECURITY REPORT
LATINOAMÉRICA 2014
 Para este reporte se entrevistaron a 3,396 ejecutivos encargados de gestionar la seguridad en
empresas de Argentina, Chile, Colombia, Costa Rica, Ecuador, El Salvador, Guatemala, Honduras,
México, Nicaragua, Panamá, Paraguay, Perú y Venezuela. El objetivo es conocer el presente de las
empresas, sus decisiones e implementaciones respecto a Seguridad informática.
*IDS – Sistemas de detección de intrusos.
*DLP- data loss prevention
 Problemas de Seguridad de la información:
 Aumento de la conectividad
 Usuarios mal capacitados
 Uso de equipos personales con redes de las organizaciones (aplicar
política de control BYOD- el 42% de las empresas no tiene una
política definida).
 Utilización de relojes inteligentes o wearables (dispositivos con
conexión a Internet que se “usan”, como ropa o accesorios)
 Las empresas no contemplan un departamento que se encargue de
gestionar y lograr una empresa segura.
 Capacitación al personal encargado de la seguridad.
Encuesta realizada a 3,396 profesionales encargados de la seguridad de la información.
PRACTICAS DE GESTIÓN:
*Planes de respuesta  antes, durante y después de los incidentes.
INCIDENTES COMUNES:
SOLUCIONES:
 Implementación y uso de Herramientas para gestión de
seguridad.
 Políticas y normas.
 Actualizaciones al día.
 Planes respuesta de incidentes.
 Concientización.
 Análisis de riesgos.
 Auditorias.
 Capacitación constante al personal.
http://www.welivesecurity.com/wp-content/uploads/2014/06/informe_esr14.pdf

More Related Content

What's hot

Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASKevin Pacheco
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02paola ruiz roa
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesTGS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
4 aspectos legales y eticos de la seguridad de informacion
4 aspectos legales  y eticos de la seguridad de informacion4 aspectos legales  y eticos de la seguridad de informacion
4 aspectos legales y eticos de la seguridad de informacionMarlene Lizbeth Rojas Abarca
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad gchv
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSyulitza123
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 

What's hot (20)

Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
4 aspectos legales y eticos de la seguridad de informacion
4 aspectos legales  y eticos de la seguridad de informacion4 aspectos legales  y eticos de la seguridad de informacion
4 aspectos legales y eticos de la seguridad de informacion
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Viewers also liked

Presentación del Mid-Security Report de Cisco - Agosto 2014
Presentación del Mid-Security Report de Cisco - Agosto 2014Presentación del Mid-Security Report de Cisco - Agosto 2014
Presentación del Mid-Security Report de Cisco - Agosto 2014Oscar Romano
 
Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013ESET Latinoamérica
 
ESET Security Report - LATINOAMÉRICA 2012
ESET Security Report  - LATINOAMÉRICA 2012ESET Security Report  - LATINOAMÉRICA 2012
ESET Security Report - LATINOAMÉRICA 2012ESET Latinoamérica
 
Nativos e inmigrantes digitales
Nativos e inmigrantes digitalesNativos e inmigrantes digitales
Nativos e inmigrantes digitalesYasmin Artinián
 
Bienvenidos a mi pagina web
Bienvenidos a mi pagina webBienvenidos a mi pagina web
Bienvenidos a mi pagina webnelsonywxp
 
La población indígena en méxico
La población indígena en méxicoLa población indígena en méxico
La población indígena en méxicoanahigm
 
Reading Encouragment Using the Web 2.0
 Reading Encouragment Using the Web 2.0 Reading Encouragment Using the Web 2.0
Reading Encouragment Using the Web 2.0M. CARMEN ROMERO RIERA
 
Imagenes de guerra
Imagenes de guerraImagenes de guerra
Imagenes de guerranatis12349
 
contaduria publica
contaduria publicacontaduria publica
contaduria publicadpao_25
 
las tic en la educación
las tic en la educaciónlas tic en la educación
las tic en la educaciónLucy Portacio
 
Listo2 jereztatiana
Listo2 jereztatianaListo2 jereztatiana
Listo2 jereztatianajereztatiana
 
Condiciones y caracteres comodín
Condiciones y caracteres comodínCondiciones y caracteres comodín
Condiciones y caracteres comodínnatha16853
 
Entrega de producción ii bongiovanni claudio alumna barboza giselle_ códig...
Entrega de producción ii   bongiovanni claudio alumna  barboza giselle_ códig...Entrega de producción ii   bongiovanni claudio alumna  barboza giselle_ códig...
Entrega de producción ii bongiovanni claudio alumna barboza giselle_ códig...Giselle Bartz
 

Viewers also liked (20)

ESET Security Report 2015
ESET Security Report 2015 ESET Security Report 2015
ESET Security Report 2015
 
Presentación del Mid-Security Report de Cisco - Agosto 2014
Presentación del Mid-Security Report de Cisco - Agosto 2014Presentación del Mid-Security Report de Cisco - Agosto 2014
Presentación del Mid-Security Report de Cisco - Agosto 2014
 
Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013
 
ESET Security Report - LATINOAMÉRICA 2012
ESET Security Report  - LATINOAMÉRICA 2012ESET Security Report  - LATINOAMÉRICA 2012
ESET Security Report - LATINOAMÉRICA 2012
 
ESET Security Report 2014
ESET Security Report 2014ESET Security Report 2014
ESET Security Report 2014
 
Alertamerica2012
Alertamerica2012Alertamerica2012
Alertamerica2012
 
La Diosa
La DiosaLa Diosa
La Diosa
 
Nativos e inmigrantes digitales
Nativos e inmigrantes digitalesNativos e inmigrantes digitales
Nativos e inmigrantes digitales
 
Bienvenidos a mi pagina web
Bienvenidos a mi pagina webBienvenidos a mi pagina web
Bienvenidos a mi pagina web
 
La población indígena en méxico
La población indígena en méxicoLa población indígena en méxico
La población indígena en méxico
 
Reading Encouragment Using the Web 2.0
 Reading Encouragment Using the Web 2.0 Reading Encouragment Using the Web 2.0
Reading Encouragment Using the Web 2.0
 
Análisis de proyecto
Análisis de proyectoAnálisis de proyecto
Análisis de proyecto
 
Partes De La Misa
Partes De La MisaPartes De La Misa
Partes De La Misa
 
Imagenes de guerra
Imagenes de guerraImagenes de guerra
Imagenes de guerra
 
contaduria publica
contaduria publicacontaduria publica
contaduria publica
 
las tic en la educación
las tic en la educaciónlas tic en la educación
las tic en la educación
 
Listo2 jereztatiana
Listo2 jereztatianaListo2 jereztatiana
Listo2 jereztatiana
 
Condiciones y caracteres comodín
Condiciones y caracteres comodínCondiciones y caracteres comodín
Condiciones y caracteres comodín
 
Entrega de producción ii bongiovanni claudio alumna barboza giselle_ códig...
Entrega de producción ii   bongiovanni claudio alumna  barboza giselle_ códig...Entrega de producción ii   bongiovanni claudio alumna  barboza giselle_ códig...
Entrega de producción ii bongiovanni claudio alumna barboza giselle_ códig...
 
Retencion en la fuente
Retencion en la fuenteRetencion en la fuente
Retencion en la fuente
 

Similar to Eset security report 2014

Informe esr141
Informe esr141Informe esr141
Informe esr141CAUCANITO
 
Trabajo comp. 4º.pdf
Trabajo comp. 4º.pdfTrabajo comp. 4º.pdf
Trabajo comp. 4º.pdfsinma
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-wxavazquez
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Presentación encuesta sobre confianza digital en las empresas (octubre 2017)
Presentación encuesta sobre confianza digital en las empresas  (octubre 2017)Presentación encuesta sobre confianza digital en las empresas  (octubre 2017)
Presentación encuesta sobre confianza digital en las empresas (octubre 2017)Meritxell Vila
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasESET Latinoamérica
 
Documentos final.11.7
Documentos final.11.7Documentos final.11.7
Documentos final.11.7Whitman Perez
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...jcerdanv
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...jcerdanv
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...jcerdanv
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º Asinma
 

Similar to Eset security report 2014 (20)

Informe esr141
Informe esr141Informe esr141
Informe esr141
 
Trabajo comp. 4º.pdf
Trabajo comp. 4º.pdfTrabajo comp. 4º.pdf
Trabajo comp. 4º.pdf
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Presentación encuesta sobre confianza digital en las empresas (octubre 2017)
Presentación encuesta sobre confianza digital en las empresas  (octubre 2017)Presentación encuesta sobre confianza digital en las empresas  (octubre 2017)
Presentación encuesta sobre confianza digital en las empresas (octubre 2017)
 
Caso estudio 1 victor argueta
Caso estudio 1 victor arguetaCaso estudio 1 victor argueta
Caso estudio 1 victor argueta
 
Iso
IsoIso
Iso
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas Tendencias
 
información Segura
información Segurainformación Segura
información Segura
 
Documentos final.11.7
Documentos final.11.7Documentos final.11.7
Documentos final.11.7
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Recently uploaded

Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 

Recently uploaded (20)

Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 

Eset security report 2014

  • 2.  Para este reporte se entrevistaron a 3,396 ejecutivos encargados de gestionar la seguridad en empresas de Argentina, Chile, Colombia, Costa Rica, Ecuador, El Salvador, Guatemala, Honduras, México, Nicaragua, Panamá, Paraguay, Perú y Venezuela. El objetivo es conocer el presente de las empresas, sus decisiones e implementaciones respecto a Seguridad informática.
  • 3. *IDS – Sistemas de detección de intrusos. *DLP- data loss prevention
  • 4.  Problemas de Seguridad de la información:  Aumento de la conectividad  Usuarios mal capacitados  Uso de equipos personales con redes de las organizaciones (aplicar política de control BYOD- el 42% de las empresas no tiene una política definida).  Utilización de relojes inteligentes o wearables (dispositivos con conexión a Internet que se “usan”, como ropa o accesorios)  Las empresas no contemplan un departamento que se encargue de gestionar y lograr una empresa segura.  Capacitación al personal encargado de la seguridad.
  • 5. Encuesta realizada a 3,396 profesionales encargados de la seguridad de la información.
  • 6. PRACTICAS DE GESTIÓN: *Planes de respuesta  antes, durante y después de los incidentes.
  • 8.
  • 9.
  • 10. SOLUCIONES:  Implementación y uso de Herramientas para gestión de seguridad.  Políticas y normas.  Actualizaciones al día.  Planes respuesta de incidentes.  Concientización.  Análisis de riesgos.  Auditorias.  Capacitación constante al personal. http://www.welivesecurity.com/wp-content/uploads/2014/06/informe_esr14.pdf