controles de seguridad de la información para la prevención de exfiltración de datos

Upload: ren-grill

Post on 12-Oct-2015

8 views

Category:

Documents


0 download

TRANSCRIPT

  • 5/21/2018 Controles de Seguridad de La Informaci n Para La Prevenci n de Exfiltraci n de ...

    http:///reader/full/controles-de-seguridad-de-la-informacion-para-la-prevencion-

    Descarga gratuita

    Descargue esta exclusiva guaDefiniendo los tipos de almacenamiento en la nubeEl tipo de almacenamientoque le conviene ms a su organizacin

    DESCARGAR AHORA

    Al hacer clic aqu para convertirse en miembro usted esta aceptando los trminos de la Declaracin deConsentimiento.

    Olvidaste proporcionar una direccin de correo electrnico.

    Esta direccin de correo electrnico parece no ser valida.

    This email address is already registered. Please login.

    Iniciar sesinConvirtase en miembroRSSParte de la red TechTarget

    SearchDataCenter.com/es

    Noticias

    ltimas Noticias

    Noticias breves: F-Secure, Unisys, Trendnet, Progress.Oracle anuncia la disponibilidad de Oracle Linux 7Lderes de la industria establecen Consorcio de Interconexin Abierta para elinternet de las cosasVer Todos Noticias

    Lo de hoy

    Gua esencial: Definiendo los tipos de almacenamiento en la nube

    No cabe duda que la explosin de los datos genera la necesidad de buscar

    02-08-2014 Controles de seguridad de la informacin

    techtarget.com//Controles-de-seguri

  • 5/21/2018 Controles de Seguridad de La Informaci n Para La Prevenci n de Exfiltraci n de ...

    http:///reader/full/controles-de-seguridad-de-la-informacion-para-la-prevencion-

    opciones de almacenamiento, y la nube se presenta como la alternativa porexcelencia. Sin embargo, existen diferentes servicios de almacenamiento en la nube.En qu consisten

    ...

    Descrguelo Ahor!ContenidoExclusivo

    Libros Electrnicos

    IT Handbook: La migracin de aplicaciones internas ala nubeGua bsica: Backup y recuperacin de desastres enla nubeEstrategias de gestin de datos para el CIOVer todos los E-Books

    Biblioteca de descargas

    Cmo aprovechar las ventajas de los centros dedatos virtualesPruebas y seguridad: elementos clave del desarrollode aplicacionesCon la virtualizacin y la nube privada, el objetivosigue movindoseVer todos los documentos

    Temas de Centrode Datos

    Temas

    Aplicaciones de ne gocios

    Almacenamiento de datos, Software ERP , Anlisis e inteligencia de negocios , Base de datos y aplicaciones OraSAP, Tutorial de SQL Server , Microsoft Exchange, Microsoft Sharepoint

    Centro de datos

    Servidores de datos , Instalacin de centro de datos, Recuperacin de archivos , Copia de seguridad, Sistemasoperativos Windows, Linux, VMware, Virtualizacin, Almacenamiento virtual, Tabletas, smartphones y computade escritorio, Almacenamiento empresarial

    Configuracin de redes

    Redes LAN, Red inalmbrica, Red de datos

    Tendencias de tecnologas de informacin

    Cloud computing (Computacin en la nube), Big data (Grandes datos), Movilidad y tecnologa

    Segu ridad de datos

    02-08-2014 Controles de seguridad de la informacin

    techtarget.com//Controles-de-seguri

  • 5/21/2018 Controles de Seguridad de La Informaci n Para La Prevenci n de Exfiltraci n de ...

    http:///reader/full/controles-de-seguridad-de-la-informacion-para-la-prevencion-

    Auditora de seguridad y cumplimiento de normas, Proteccin de datos, Seguridad de la informacin, Gestin deseguridad de informacin, Identidad corporativa

    Guas Esenciales

    Retos de la privacidad de los datos y el cumplimiento normativoTendencias y mejores prcticas para los centros de datosRetos que trae la Copa Mundial para el rea de TI de las empresasVirtualizacin, camino para optimizar recursos

    Estrategias de TI: Para qu sirven y cmo implementarlasConsejos deExpertos

    Consejos

    CIOs compartensus secretos paraobtener los

    beneficios de lacomputacin hbrida

    Una ecuacin deriesgo desentraa la

    paradoja deseguridad en la nubeMitigue los riesgosde fallas deservicios en la nubeVer TodosConsejos

    WhitePapers

    Biblioteca de Investigacin

    White PapersWebcasts de NegociosDescargarPowered By Bitpipe.com

    Resource Centers

    IBM: Sistemas informticos ms inteligentesCentro de Certificaciones

    CISSPITIL

    Search this site BUSCAR Search

    Inicio

    02-08-2014 Controles de seguridad de la informacin

    techtarget.com//Controles-de-seguri

  • 5/21/2018 Controles de Seguridad de La Informaci n Para La Prevenci n de Exfiltraci n de ...

    http:///reader/full/controles-de-seguridad-de-la-informacion-para-la-prevencion-

    TemasSeguridad de la informacinGestin de la seguridad de la informacinControles de seguridad de la informacin para la prevencin de exfiltracin de datos

    Controles de seguridad de la informacin para laprevencin de exfiltracin de datosMichael Cobb, Seguridad de Aplicaciones Publicado: 20 nov 2012

    Correo electrnicoImprimirAAAAAA

    LinkedInFacebookTwitterCompartir estoPublicaciones Anteriores

    Gua Esencial

    Proteccin de datos empresariales: Gua Esencial

    Este artculo es parte de una gua esencial, nuestra coleccin de seleccin editorial de nuestros mejoresartculos, videos y otros contenidos de este tema. Explore mas en esta gua:

    4. - Mecanismos de proteccin: Lea ms en esta seccin

    Plan de respuesta a filtracin de datosControles de seguridad de la informacin para la prevencin de exfiltracin de datosDurabilidad Vs. Proteccin y disponibilidad de los datosConsejos sobre el respaldo y la recuperacin de datos para la recuperacin de desastres

    Lea ms en esta seccin

    Explore otras secciones de esta gua:

    1. - Definiciones y conceptos2. - Gestin de datos3. - Datos mviles y en la nube5. - Cumplimiento con normas y regulaciones

    Vea todas las secciones de esta guaCuando se trata de elegir que organizaciones robar, los ciber delincuentes no son quisquillosos. No estn

    particularmente preocupados acerca de lo que una organizacin hace, pero slo si la organizacin es un blancofcil y tiene datos valiosos.

    El valor considerable que la informacin corporativa y personal ha patentado en el mercado negro hace quecada empresa sea un objetivo potencial.

    Sin embargo, algunas organizaciones cometen muchos errores comunes, no apreciar que tienen datos que losatacantes codician. La informacin personal identificable (PII), los registros de clientes, datos de tarjetas de

    pago y direcciones de correo electrnico de los clientes son valiosos para todos los objetivos de uncibercriminal. Incluso los datos que parecen como si nadie fuera de una organizacin determinada valorara a

    2

    02-08-2014 Controles de seguridad de la informacin

    techtarget.com//Controles-de-seguri

  • 5/21/2018 Controles de Seguridad de La Informaci n Para La Prevenci n de Exfiltraci n de ...

    http:///reader/full/controles-de-seguridad-de-la-informacion-para-la-prevencion-

    menudo se pueden vender para obtener una ganancia significativa en mercados bien establecidos negros.

    En un incidente reciente, el ao pasado el Servicio Secreto de los EE.UU. llam Lin Mun Poo conaproximadamente 413.000 nmeros de cuenta de tarjetas de crdito robadas en su poder. Los datos de latarjeta tenan un valor combinado estimado de $ 206 millones. No todos los datos valen mucho, pero elconsiderable valor que la informacin corporativa y personal ha patentado en el mercado negro hace que cadaempresa sea un objetivo potencial. Por ejemplo, el robo de direcciones de correo electrnico puede ser utilizadoen campaas de phishing o ataques de phishing dirigidos.

    Los datos financieros, tales como nmeros de cuentas legtimas de enrutamiento y los nmeros de identificacinde los comerciantes, se puede utilizar para configurar los sistemas de pago para las transacciones fraudulentasparecen provenir de un negocio legtimo. Tambin pueden ser utilizados para el blanqueo de dinero a travs deun comerciante confiado al hacer las compras y luego aplicar las devoluciones de cargos (alegando que nuncarecibieron la compra y la compaa de tarjetas de crdito reembolsar el importe de la compra).

    El crimen organizado ve la industria al por menor como un blanco fcil debido a las vulnerabilidades del sistemade tarjetas de pago. Muchos comercios minoristas son conscientes o no de mitigar estas vulnerabilidades. Losnegocios franquiciados en particular, son atacados por los sistemas informticos suelen ser normalizadas entodos los franquiciados. Una vez que la vulnerabilidad ha sido identificada en un solo lugar, a menudo puede serexplotado en todos los otros negocios dentro de la franquicia.

    En resumen, las oportunidades para los atacantes exfiltrar datos son muchos, y casi todas las empresas tienendatos de valor, si se dan cuenta o no. Para las empresas de cualquier tamao, hay cinco controles importantesde seguridad informtica para proteger contra ataques automatizados por ciber delincuentes que buscan unaganancia fcil.

    Las contraseas seguras- El uso de contraseas simples sigue siendo una de las principales debilidadesatacantes explotan. En particular, los atacantes buscan contraseas por defecto del sistema que no se hancambiado, ya que pueden ser utilizados con efectos devastadores en toda la franquicia entera. Los sistemas queutilizan nombre de usuario compartida administrativa y combinaciones de contraseas tambin permiten a losatacantes tener acceso administrativo a travs de mltiples dispositivos. Nombres de usuario y contraseascomunes tambin hacen que sea ms difcil de auditar quin hizo qu en un sistema. Nombres de usuario ycontraseas son un control esencial para identificar y vincular cada accin iniciada por el usuario a un individuo.

    Cifrado de datos- los datos cifrados estn intrnsecamente protegidos porque es ilegible. Es por esto que serequiere en las directrices de cumplimiento tantos y normas de la industria. Adems, el cifrado permite laseparacin de las funciones y de datos de control de acceso como claves de cifrado a los datos. La aplicacinde cifrado cuando se estn transfiriendo datos, ya sea a travs de una red mediante SSL o IPSec o copiarse enun disco CD o el pulgar, evitar muchos problemas potenciales asociados con la prdida de datos. Punto a

    punto productos de cifrado tambin puede disminuir el riesgo de que el punto de venta (POS) vulnerabilidadesen el sistema de pago cuando los datos se envan entre los comerciantes y los bancos de procesamiento de

    pagos, o a travs de los propios sistemas internos del comerciante.

    Seguridad de los empleados- Los empleados y sus puestos de trabajo son los principales objetivos para losatacantes cuando phishing para credenciales de la cuenta de red. Es importante mantener al personal informado

    de las ltimas tcnicas de phishing que se estn utilizando y hacer hincapi en la importancia de estar atentos aabrir el correo electrnico y siguiendo los enlaces. Los empleados deben ser instruidos para reportar cualquiercorreo electrnico sospechoso a las TI, ya que pueden ser una advertencia temprana de un ataque y unaoportunidad para advertir a los dems empleados. Salvaguardias simples tales como la comprobacin de quealguien en realidad ha enviado un correo electrnico con un archivo adjunto son inestimables.

    El robo de informacin propietaria - La informacin confidencial, como los planos de un nuevo avin, esclaramente un valor para un atacante, pero tambin requiere un atacante sofisticado para robarla. Esta es larazn por robo de cuentas Informacin exclusiva para slo una pequea proporcin de los datos robados.

    Filtros de firewall egreso -Cortafuegos debe estar en su lugar para asegurar que los datos salientes se envana la ubicacin correcta, sobre el puerto adecuado, utilizando un protocolo autorizado. Muchas organizaciones

    02-08-2014 Controles de seguridad de la informacin

    techtarget.com//Controles-de-seguri

  • 5/21/2018 Controles de Seguridad de La Informaci n Para La Prevenci n de Exfiltraci n de ...

    http:///reader/full/controles-de-seguridad-de-la-informacion-para-la-prevencion-

    slo configuran sus cortafuegos para controlar el trfico que entra en la red. Sin embargo, para evitar que elmalware que enva datos a su controlador, el trfico de salida tambin debe ser monitoreado. Esta es unsensible, preventivo medida que erige una barrera adicional que un atacante debe superar con el fin de extraercon xito los datos de una organizacin.

    Asegure los servicios de terceros - las investigaciones de incidentes han demostrado que, cuando un terceroes responsable del sistema de apoyo, el desarrollo o mantenimiento, es a menudo ese tercero que cre elagujero que el atacante explota. Es esencial para las organizaciones saber cul de las partes es responsable de laconfiguracin segura de cualquier equipo o servicios cuando un tercero les suministra. Descubre las mejores

    prcticas de seguridad para un determinado servicio, y asegurarse de que el proveedor pueda demostrar cmoaplican las mejores prcticas.

    Conclusin

    Los responsables de la proteccin de datos digitales dentro de una organizacin tienen que pensar como uncriminal con el fin de hacer efectivo el valor de mercado negro de datos de su organizacin. Garantizar a todoslos involucrados en el mantenimiento o el uso de la red de una organizacin conoce el valor de los datos, y por lotanto lo importante que es para asegurar que los datos, ayudar a asegurarse de que la organizacin no es unobjetivo fcil para los atacantes.

    Sobre el autor:

    Michael Cobb, CISSP-ISSAP, es un reconocido autor de seguridad con ms de 15 aos de experiencia enla industria de TI y otros 16 aos de experiencia en finanzas. l es el fundador y director general deCobweb Applications Ltd., una consultora que ayuda a las empresas a asegurar sus redes y sitios web, ytambin les ayuda a lograr la certificacin ISO 27001. Es co-autor del libro Seguridad IIS y ha escritonumerosos artculos tcnicos de TI lder publicaciones. Michael es tambin un administrador de MicrosoftCertified Database y Microsoft Certified Professional.

    Vea el prximo tem en esta gua esencial: Durabilidad Vs. Proteccin y disponibilidad de los datosovea la gua completa Proteccin de datos empresariales: Gua Esencial

    Unirse a la conversacin Comenta

    Compartir

    02-08-2014 Controles de seguridad de la informacin

    techtarget.com//Controles-de-seguri

  • 5/21/2018 Controles de Seguridad de La Informaci n Para La Prevenci n de Exfiltraci n de ...

    http:///reader/full/controles-de-seguridad-de-la-informacion-para-la-prevencion-

    Comentas

    1. cmfucmfu2 Jun 20131:17 PM zReporteControles de seguridad de la informacin para la prevencin de exfiltracin de datos:http://t.co/LkLHFgN2aUa travs de twitterVer perfil

    2. jmauricio2 Jun 20131:17 PM zReporte@DataCenterES: Controles de seguridad de la informacin para la prevencin de exfiltracin de datoshttp://t.co/gmy0sgpWZ2"a travs de twitterVer perfil

    3. FaustoCepeda31 May 201310:45 PM zReporteRT @DataCenterES: Controles de seguridad de la informacin para la prevencin de exfiltracin dedatos http://t.co/3GoeqyKguI

    @jmauricio @faustocepedaa travs de twitterVer perfil

    4. artsweb31 May 201310:45 PM zReporteRT @DataCenterES: Controles de seguridad de la informacin para la prevencin de exfiltracin dedatos http://t.co/3GoeqyKguI@jmauricio @faustocepedaa travs de twitterVer perfil

    5. DataCenterES31 May 20138:08 PM zReporteControles de seguridad de la informacin para la prevencin de exfiltracin de datoshttp://t.co/3GoeqyKguI@jmauricio @faustocepedaa travs de twitterVer perfil

    Resultados

    Contribuye a la conversacion

    Todos los campos son obligatorios. Los comentarios aparecern en la parte inferior del artculo

    1. Comenta:2.

    Enviar

    02-08-2014 Controles de seguridad de la informacin

    techtarget.com//Controles-de-seguri

    http://t.co/LkLHFgN2aUhttp://t.co/gmy0sgpWZ2http://t.co/3GoeqyKguIhttp://t.co/3GoeqyKguIhttp://t.co/3GoeqyKguIhttp://t.co/3GoeqyKguIhttp://t.co/3GoeqyKguIhttp://t.co/3GoeqyKguIhttp://t.co/gmy0sgpWZ2http://t.co/LkLHFgN2aU
  • 5/21/2018 Controles de Seguridad de La Informaci n Para La Prevenci n de Exfiltraci n de ...

    http:///reader/full/controles-de-seguridad-de-la-informacion-para-la-prevencion-

    Tambin podra interesarle...

    Ms Antecedentes

    Decisiones de compra de TI entre ejecutivos de negocio y el rea de TI ponen la seguridad en riesgo

    Los 7 principales riesgos de TI para las organizaciones, de acuerdo con Zurich

    Ms detalles

    Pierde productividad? Tips para disminuir este impactoSi quiere seguir a sus usuarios mviles, tome en cuenta que an no hay leyes definidas

    Alertas de correo electrnico

    Regstrese ahorapara recibir de SearchDataCenter.com/es noticias, consejos y mucho ms, en su buzn.

    Al hacer clic aqu para convertirse en miembro usted esta aceptando los trminos de la Declaracin deConsentimiento.

    Correo electrnico:

    Olvidaste proporcionar una direccin de correo electrnico.

    Esta direccin de correo electrnico parece no ser valida.

    This email address is already registered. Please login.

    Submit

    Arriba

    Noticias

    ltimas Noticias

    Noticias breves: F-Secure, Unisys, Trendnet, Progress.Oracle anuncia la disponibilidad de Oracle Linux 7Lderes de la industria establecen Consorcio de Interconexin Abierta para elinternet de las cosasVer Todos Noticias

    02-08-2014 Controles de seguridad de la informacin

    techtarget.com//Controles-de-seguri

  • 5/21/2018 Controles de Seguridad de La Informaci n Para La Prevenci n de Exfiltraci n de ...

    http:///reader/full/controles-de-seguridad-de-la-informacion-para-la-prevencion-

    Lo de hoy

    Gua esencial: Definiendo los tipos de almacenamiento en la nube

    No cabe duda que la explosin de los datos genera la necesidad de buscaropciones de almacenamiento, y la nube se presenta como la alternativa porexcelencia. Sin embargo, existen diferentes servicios de almacenamiento en la nube.En qu consisten

    ...

    Descrguelo Ahor!ContenidoExclusivo

    Libros Electrnicos

    IT Handbook: La migracin de aplicaciones internas ala nubeGua bsica: Backup y recuperacin de desastres enla nubeEstrategias de gestin de datos para el CIOVer todos los E-Books

    Biblioteca de descargas

    Cmo aprovechar las ventajas de los centros dedatos virtualesPruebas y seguridad: elementos clave del desarrollode aplicacionesCon la virtualizacin y la nube privada, el objetivosigue movindoseVer todos los documentos

    Temas de Centrode Datos

    Temas

    Aplicaciones de ne gocios

    Almacenamiento de datos, Software ERP , Anlisis e inteligencia de negocios , Base de datos y aplicaciones OraSAP, Tutorial de SQL Server , Microsoft Exchange, Microsoft Sharepoint

    Centro de datos

    Servidores de datos , Instalacin de centro de datos, Recuperacin de archivos , Copia de seguridad, Sistemasoperativos Windows, Linux, VMware, Virtualizacin, Almacenamiento virtual, Tabletas, smartphones y computade escritorio, Almacenamiento empresarial

    02-08-2014 Controles de seguridad de la informacin

    techtarget.com//Controles-de-seguri

  • 5/21/2018 Controles de Seguridad de La Informaci n Para La Prevenci n de Exfiltraci n de ...

    http:///reader/full/controles-de-seguridad-de-la-informacion-para-la-prevencion-d

    Configuracin de redes

    Redes LAN, Red inalmbrica, Red de datos

    Tendencias de tecnologas de informacin

    Cloud computing (Computacin en la nube), Big data (Grandes datos), Movilidad y tecnologa

    Segu ridad de datos

    Auditora de seguridad y cumplimiento de normas, Proteccin de datos, Seguridad de la informacin, Gestin deseguridad de informacin, Identidad corporativa

    Guas Esenciales

    Retos de la privacidad de los datos y el cumplimiento normativoTendencias y mejores prcticas para los centros de datosRetos que trae la Copa Mundial para el rea de TI de las empresasVirtualizacin, camino para optimizar recursos

    Estrategias de TI: Para qu sirven y cmo implementarlasConsejos deExpertos

    Consejos

    CIOs compartensus secretos paraobtener los

    beneficios de lacomputacin hbrida

    Una ecuacin deriesgo desentraa laparadoja deseguridad en la nubeMitigue los riesgosde fallas deservicios en la nubeVer TodosConsejos

    WhitePapers

    Biblioteca de Investigacin

    White PapersWebcasts de NegociosDescargarPowered By Bitpipe.com

    Resource Centers

    IBM: Sistemas informticos ms inteligentesCentro de Certificaciones

    02-08-2014 Controles de seguridad de la informacin

    techtarget.com//Controles-de-seguri

  • 5/21/2018 Controles de Seguridad de La Informaci n Para La Prevenci n de Exfiltraci n de ...

    http:///reader/full/controles-de-seguridad-de-la-informacion-para-la-prevencion-d

    CISSPITIL

    Search this site BUSCAR Search

    Los artculos ms recientes sobre temas de centro de datos

    Tendencias de tecnologas de informacin

    Aplicaciones de negociosCentro de datosSeguridad de datosConfiguracin de redes

    Las tendencias de tecnologas de informacin

    Dell impulsa sol uciones de almacenamie nto avanzado para PyMEs

    El nuevo dispositivo de almacenamiento de Dell combina capacidades de estado slido conelementos mecnicos para lograr el mejor rendimiento en PyMEs.

    Noticias breves: F-Secure, Unisys, Trendnet, Progress.

    Virgin Media y F- Secure brindan servicio de nube personal; estado de Pennsylvania escoge nubede Unisys para gobierno; cmaras IP TRENDnet en la nube.

    IPv6 no es el fin del mu ndo

    La implementacin de IPv6 no implica la desconexin inmediata de los sistemas IPv4. Primero sedebe completar la transicin entre ambos protocolos.

    Las aplicaciones de negocios

    Dell impulsa sol uciones de almacenamie nto avanzado para PyMEs

    El nuevo dispositivo de almacenamiento de Dell combina capacidades de estado slido conelementos mecnicos para lograr el mejor rendimiento en PyMEs.

    Noticias breves: F-Secure, Unisys, Trendnet, Progress.

    02-08-2014 Controles de seguridad de la informacin

    techtarget.com//Controles-de-seguri

  • 5/21/2018 Controles de Seguridad de La Informaci n Para La Prevenci n de Exfiltraci n de ...

    http:///reader/full/controles-de-seguridad-de-la-informacion-para-la-prevencion-d

    Virgin Media y F- Secure brindan servicio de nube personal; estado de Pennsylvania escoge nubede Unisys para gobierno; cmaras IP TRENDnet en la nube.

    Cmo puede beneficiar big data a la industria automotriz

    La industria automotriz puede aprovechar la tecnologa de big data para mejorar su planificacin deportafolio, calidad de productos y marketing.

    Centro de datos

    Dell impulsa sol uciones de almacenamie nto avanzado para PyMEs

    El nuevo dispositivo de almacenamiento de Dell combina capacidades de estado slido conelementos mecnicos para lograr el mejor rendimiento en PyMEs.

    Cuando el negocio dicta las reglas del centro de datos

    Hoy ms que nunca los departamentos de TI deben orientar la tecnologa a cumplir los objetivosde negocio para hacer crecer a la empresa.

    Oracle anun cia la disponibilidad de Oracle Linux 7

    La nueva versin ofrece una plataforma operativa para soportar las aplicaciones crticas para elnegocio en el centro de datos y en la nube.

    Seguridad de la informacin

    Noticias breves: F-Secure, Unisys, Trendnet, Progress.

    Virgin Media y F- Secure brindan servicio de nube personal; estado de Pennsylvania escoge nubede Unisys para gobierno; cmaras IP TRENDnet en la nube.

    IPv6 no es el fin del mu ndo

    La implementacin de IPv6 no implica la desconexin inmediata de los sistemas IPv4. Primero sedebe completar la transicin entre ambos protocolos.

    Una ecuacin de riesgo desentraa la paradoja de seguridad en la nube

    Es la nube ms o menos segura que su entorno actual? Cmo evaluar su riesgo antes de mover el

    procesamiento de datos o aplicaciones a la nube.

    Configuracin de red(es)

    Noticias breves: F-Secure, Unisys, Trendnet, Progress.

    Virgin Media y F- Secure brindan servicio de nube personal; estado de Pennsylvania escoge nubede Unisys para gobierno; cmaras IP TRENDnet en la nube.

    IPv6 no es el fin del mu ndo

    02-08-2014 Controles de seguridad de la informacin

    techtarget.com//Controles-de-seguri

  • 5/21/2018 Controles de Seguridad de La Informaci n Para La Prevenci n de Exfiltraci n de ...

    http:///reader/full/controles-de-seguridad-de-la-informacion-para-la-prevencion-d

    La implementacin de IPv6 no implica la desconexin inmediata de los sistemas IPv4. Primero sedebe completar la transicin entre ambos protocolos.

    Ericsson y universidad brasilea aceleran el desarrollo de tecnologa 5G

    La alta demanda en calidad de servicio y capacidad, y las nuevas formas de trfico de datos,impulsan la exploracin en tecnologa 5G.

    Todos los Derechos Reservados,TechTarget, S.A de C.V 2012 - 2014

    Sobre nosotrosContctanosndice del sitioPoltica de privacidadAnunciantesCompaias AliadasEventosPgina corporativaArchivoMapa de sitio

    02-08-2014 Controles de seguridad de la informacin

    techtarget.com//Controles-de-seguri