jornadas de sensibilización seguridad de la información para la pyme laura pahino campelo iñigo...
TRANSCRIPT
Jornadas de sensibilizaciónSeguridad de la Información para la PYME
Laura Pahino Campelo
Iñigo Tomé Bermejo
Centro Demostrador de Seguridad para la PYME
Versión 5.0
2
1. El Instituto Nacional de las Tecnologías de la Comunicación, INTECO
2. El Centro de Respuesta a Incidentes de Seguridad para la PYMES y el Ciudadano, INTECO-CERT
3. El Centro Demostrador de Seguridad para la PYME de INTECO
4. Impulso del DNIe
Índice de la Jornada – Parte 1
20’
3
5. La Seguridad de la Información en la PYME
a) Conceptos generales de la SI
b) La SI desde el punto de vista LEGAL
c) La SI desde el punto de vista de NEGOCIO
d) La SI desde el punto de vista de las AMENAZAS TI
Índice de la Jornada – Parte 2
60’
4
Un bolígrafo, agenda cuadernillo y carpeta
Encuesta de satisfacción
Encuesta de situación de seguridad informática
Para el asistente a las Jornadas:
Documentación y entregables
5
Un CD-Tarjeta con documentación: Presentaciones en PDF de la Jornada y otras.
Fichas en formato PDF de categorías de
productos/tecnologías y servicios de seguridad
Un documento PDF con datos de contacto y otros datos de
interés
Diploma acreditativo de asistencia
Para el asistente a las Jornadas:
Documentación y entregables
1- El Instituto Nacional de Tecnologías de la Comunicación, INTECO
7
Instituto Nacional de Tecnologías de la Comunicación
¿Qué es INTECO?
Sociedad estatal adscrita al Ministerio de Industria, Turismo y Comercio (MITYC) a través de la Secretaria de Estado de Telecomunicaciones y para la Sociedad de la Información (SETSI)
Herramienta para la Sociedad de la Información
Gestión, asesoramiento, promoción y difusión de proyectos para la S.I.
Sus pilares son la investigación aplicada, la prestación de servicios y la formación
8
Objetivos de INTECO
Nace con varios objetivos
Contribuir a la convergencia de España con Europa en la Sociedad de la Información
Promoción del sector TIC
Creación de Clúster-TIC en León con alta capacidad de innovación
Facilitar la transversabilidad tecnológica entre sectores de actividad
9
Líneas estratégicas de INTECO
Líneas actuales de trabajo
Seguridad Tecnológica
Accesibilidad
Calidad del Software
10
Área de Seguridad Tecnológica
¿Cuáles con sus objetivos?
INTECO - CERT CENTRO DEMOSTRADOR
OBSERVATORIO
Sentar las bases de coordinación de iniciativas públicas entorno a la Seguridad de la Información
Coordinar la investigación aplicada y la formación especializada en el ámbito de la seguridad de la información
Convertirse en centro de referencia en Seguridad de la Información a nivel nacional
11
Contacta con INTECO
www.inteco.es
Sede de INTECO
Avda. Jose Aguado 41Edificio INTECO24005 LEÓN
Tel: (+34) 987 877 189Fax: (+34) 987 261 016
Email: [email protected]
2- El Centro de Respuesta a Incidentes de Seguridad, INTECO - CERT
13
Misión y objetivos de INTECO-CERT
Objetivos
INTECO-CERT
Concienciar a las PYMEs y ciudadanos en materia de seguridad e impulsar su uso
Proporcionar mecanismos y servicios de prevención y reacción ante incidencias en materia de seguridad de la información
Proporcionar información clara y concisa acerca de la tecnología y la seguridad
Proporcionar guías de buenas prácticas, recomendaciones y consejos
Actuar como enlace entre las necesidades de PYMEs y ciudadanos y las soluciones existentes en el mercado
14
Servicios prestados por INTECO-CERT
Servicios en materia de seguridad
INTECO-CERT
Servicios de Información Suscripción a boletines y alertas Actualidad, noticias y eventos Avisos online sobre virus, vulnerabilidades y fraude electrónico
Servicios de Formación Guías Manuales Cursos online y otros
Servicios de Protección Útiles gratuitos Actualizaciones de software
Servicios de Respuesta y Soporte Gestión y resolución de incidencias Gestión de malware o código malicioso Asesoría legal Foros
15
Portal WEB de INTECO-CERT
http://cert.inteco.es
Buzón de contacto
INTECO-CERT tiene vocación de servicio público sin ánimo de lucro y ofrece sus servicios de forma totalmente gratuita
Contacta con INTECO-CERT
Cómo acceder a nuestros servicios
INTECO-CERT
3- El Centro Demostrador de Seguridad para la PYME, de INTECO
17
¿Qué es el Centro Demostrador de Seguridad?
Centro Demostrador de Seguridad
FOTOFOTO
OBJETIVO: Fomentar y difundir el uso de las tecnologías de seguridad de la información entre las Pymes españolas
Catálogo de Soluciones y Proveedores
Análisis de productos de seguridad
Formación a la pyme
Difusión e impulso de la tecnología de seguridad
Otras acciones concretas
18
Líneas de actuación
Catálogo de Proveedores y Soluciones
Catalogación de todos los actores del mercado, datos de proveedor.
Catalogación de los productos que ofrecen, datos de producto.
Catalogación de los servicios que ofrecen, datos de servicio.
19
¿Dónde encontrarlo?
¿Cómo formar parte del Catálogo?
CATÁLOGO de Soluciones y Proveedores
Accediendo a: http://demostrador.inteco.es
Entrando a continuación en la sección del catálogo.
Contactando en: [email protected]
Solicitando la adhesión al Catálogo, si es proveedor de seguridad TIC
20
Líneas de actuación
Evaluación de productos de seguridad
Laboratorio independiente
Conocer las capacidades y características
Realizar un análisis funcional
Realizar pruebas específicas
Realización de evaluaciones ad-hoc
Evaluación de productos Beta
Generar informes y análisis de resultados
Proponer recomendaciones y mejoras
21
Líneas de actuación
Difusión e impulso de la tecnología de seguridad
FOTOFOTO
Estudio de mercado sobre las soluciones de seguridad TIC
Identificar carencias en la industria TIC española
Promoción de alianzas
Potenciar la tecnología de seguridad española y promover su desarrollo
Establecer acuerdos con entidades de otros países
22
Líneas de actuación
Formación a la PYME
FOTO (jornadas??)FOTO (jornadas??) Impartición de Jornadas y Talleres
Elaboración de contenidos
formativos
Impulso de la cultura de seguridad
Impulso del uso de tecnologías de
seguridad
Elaboración de guías para la PYME
23
Otras líneas de actuación
Acciones concretas
ENISE
Difusión e impulso del DNI-e
Misiones inversas
Seminarios técnicos
Publicaciones
Convenios de colaboración
Identificación de nichos de mercado
…
24
Las PYMES pueden acceder a los siguientes servicios
Catálogo de Soluciones y Proveedores de Seguridad
Catalogación de proveedores
Catalogación de productos y servicios
Herramientas de búsqueda
Análisis de productos
Demostraciones de productos
Formación y asesoramiento
Talleres y cursos
Jornadas y charlas
Servicios prestados a la PYME
Servicios del Centro Demostrador
25
Si necesita más información
Direcciones de contacto
Para consultas generales, contacto, información y sugerencias
para el Centro Demostrador: [email protected]
Para información relacionada con el Catálogo de Soluciones y
Proveedores: [email protected]
Para información sobre las Jornadas de Sensibilización en
Seguridad para la PYME: [email protected]
26
Portal WEB de Centro Demostrador
http://demostrador.inteco.es
Buzón de contacto
El Centro Demostrador tiene vocación de servicio público sin ánimo de lucro y ofrece sus servicios de forma totalmente gratuita
INTECO-CERT
Si necesita más información
Toda la información en:
4- Impulso del DNIe
28
DNI electrónico
¿Qué es el DNIe?
Es el Documento Nacional de Identidad que permite:
Acreditar física y digitalmente la identidad de su titular
Firmar documentos electrónicamente
www.dnielectronico.es
29
DNI electrónico
¿Cuál es su aspecto?
www.dnielectronico.es
30
DNI electrónico
Algunas de sus funcionalidades
FOTO LECTORFOTO LECTOR
Tarjeta “inteligente” capaz de almacenar datos digitales de forma segura
Incluye certificados digitales:
· Certificado de autenticación
· Certificado de firma electrónica reconocida
Consultar datos en PAD (Puntos de Actualización del DNIe) o con lector de
tarjetas inteligentes
www.dnielectronico.es
31
DNI electrónico
¿Qué podemos hacer con él?
Permite el acceso a los servicios de la Sociedad
de la Información
Transacciones seguras y a distancia
Mecanismos de control de acceso
Aplicación de firma electrónica
Tramitación con la Administración
Otros tramites y transacciones
electrónicas
www.dnielectronico.es
32
DNI electrónico
¿Cuáles son sus ventajas?
Transacciones electrónicas
seguras
Garantizar la identidad en
comunicaciones telemáticas
Intercambio de mensajes sin
alteración de la información
Trámites a distancia
Expedición inmediata
Tramitación “sin papel”
Todo lo necesario en una tarjeta
COMODIDAD SEGURIDAD
www.dnielectronico.es
33
DNI electrónico
Servicios a nivel de Administración General del Estado
34
DNI electrónico
Servicios a nivel de Administración Autónomas
Servicios a nivel de Administración Local
Aprox. 220 servicios disponibles, que aumentan día a día
35
DNI electrónico
Es un punto de partida para:
Desarrollo de nuevas tecnologías de seguridad
Implementación de mecanismos de seguridad más robustos
Desarrollo e impulso de la Sociedad de la Información en España
www.dnielectronico.es
ServiciosTecnologías de
SeguridadHerramientas
El DNI electrónico es una solida base de futuro
36
Si necesitas más información
www.dnielectronico.es
Encontrará toda la información que necesita
Guía de referencia básica
Como utilizar el DNIe
Obtención del DNIe
Servicios disponibles
Marco legal
Preguntas frecuentes
5- La Seguridad de la Información, en la PYME
38
5. La Seguridad de la Información en la PYME
a) Conceptos generales de la SI
b) La SI desde el punto de vista LEGAL
c) La SI desde el punto de vista de NEGOCIO
d) La SI desde el punto de vista de las AMENAZAS TI
Índice de la Jornada – Parte 2
60’
a) Seguridad de la Información:
CONCEPTOS GENERALES
40
Dos conceptos distintos
Seguridad Informática Protección de las infraestructuras TIC que soportan nuestro negocio
Seguridad de la InformaciónRelativa a la protección de los activos de información de cualquier amenaza
La Seguridad Informática es parte de la Seguridad de la Información
CONCEPTOS GENERALES
41
¿Qué es la Seguridad de la Información?
CONCEPTOS GENERALES
Es la protección de:
Confidencialidad: Acceso a la información por perfiles adecuados
Integridad: Datos y sistemas fiables y sin alteración de la información
Disponibilidad: Datos y sistemas accesibles en todo momento
¿Información?Es un activo de información tangible o intangible que tiene valor para los procesos de nuestro negocio y actividad
Fuentes de información
Tipo de información
Ciclo de vida
42
CONCEPTOS GENERALES
¿Por qué es necesaria?
Riesgos: Derivados del entorno y la tecnología
Buenas prácticas: Productividad, eficiencia, cumplimiento,
continuidad de negocio, etc.
43
CONCEPTOS GENERALES
¿Cómo podemos aplicarla?
LEGAL Normativa y cumplimiento
DE NEGOCIO Gestión, Productividad, Continuidad, (…)
AMENAZAS TI Ingeniería social, malware, robo de información, (…)
b) Seguridad de la información: LEGAL
45
Marco legal en España
¿Qué normativa aplica a mi empresa?
Ley Orgánica de Protección de Datos de Carácter
Personal - LOPD
Ley de Servicios de la Sociedad de la Información y Comercio
electrónico - LSSICE
Ley de Firma
Electrónica
Ley de Propiedad Intelectual - LPI
Ley General de Telecomunicaciones
Otras aplicables
Futuras
normativas o en elaboración
46
Marco legal en España
¿Por qué es necesario un marco legal?
AdministraciónEmpresa y
Ciudadanos
Regular y Potenciar la Sociedad de la Información
47
Esa gran desconocida, la LOPD
¿Para que sirve? La LOPD tiene por objeto garantizar y proteger, en lo
concerniente al tratamiento de los datos personales…proteger y evitar un uso
inadecuado de la información de carácter personal.
¿Cuál es su ámbito? Se aplica a los ficheros de datos de carácter personal
registrados en cualquier soporte físico… (*).
¿Cuál No es su ámbito? No se aplicará a ficheros mantenidos por personas
físicas en el ejercicio de actividades exclusivamente personales… (*).
LOPD: Introducción
48
¿Cómo puedo adecuarme a la LOPD u otra normativa?
Iniciativa de empresa
Adecuación básica
Auditoria externa
PROFESIONALES
LOPD: Adecuación
49
LOPD: Niveles de seguridad
Nivel básico: Es de aplicación a todos los tratamientos, no depende
de su contenido.
Nivel medio: Ficheros que contengan datos relativos a, comisión de
infracciones administrativas o penales, Hacienda Publica, Servicios
Financieros, Solvencia patrimonial o crédito.
Nivel Alto: Ficheros que contengan datos relativos a: Ideología,
religión, creencias, salud, o vida sexual, o recabados con fines policiales
sin consentimiento del afectado.
50
LOPD: Medidas a aplicar en cada nivel
Documento de seguridad
Funciones y obligaciones
del personal
Registro de incidencias
Identificación y
autenticación de usuarios
Control de acceso
Gestión de soportes
Copias de respaldo y
recuperación
Medidas de nivel básico
Responsable de seguridad
Controles de verificación
Auditoría bianual
Medidas adicionales de
identificación y autenticación
Control de acceso físico
Medidas adicionales de gestión de
soporte
Registro de incidencias
Pruebas con o sin datos reales
Medidas de nivel básico
y medio
Seguridad en la
distribución de soporte
Registro de accesos
Medidas adicionales
para copias de respaldo
Cifrado de las
telecomunicaciones
Nivel básico Nivel alto Nivel medio
51
LOPD: Sanciones
¿Cuáles son las sanciones?
Leve
Grave
Muy grave
De 600 a 60.000 euros
De 300.500 a 601.000 euros
De 60.000 a 300.500 euros
Las sanciones NO deben ser la principal motivación para adecuarse
52
LOPD: Ejemplos y casos reales (2)
Fuente: www.microsoft.com
Tratamiento no autorizado de datos
Hechos: Infracción del artículo 6.1. LOPD. La entidad sancionada remitió al denunciante, médico de profesión, carta para que éste prestase su consentimiento para recibir comunicaciones relativas al sector farmacéutico y las cesiones que se preveían efectuar de sus datos personales, indicándole en la carta que a falta de contestación en el plazo de un mes se presumiría consentido el tratamiento y la cesión. Los datos personales fueron recabados de una Memoria Médica del año 2004 creada por EMPRESA, siendo los datos confirmados a través de llamada telefónica efectuada al Hospital donde ejercía actividad el denunciante.
La AEPD consideró que la comunicación no exponía de dónde procedían los datos, ni consideraba los mismos como fuentes de acceso al público…
En consecuencia la AEPD estima que “INFRACTOR recogió los datos del denunciante, realizó además una operación adicional consistente en averiguar el centro de trabajo del denunciante, incorporándolo a un fichero [...] y, posteriormente, le remitió una comunicación a su centro de trabajo, en la que se le solicitaba consentimiento para tratar y ceder datos, cuando ya habían sido previamente tratados, vulnerando así el principio del consentimiento al tratar los datos y usarlos sin aquel” ”
Sanción: 60.101,21 euros
53
LOPD: Ejemplos y casos reales (3)
Fuente: www.microsoft.com
Prospección comercial no consentida
Hechos: Infracción del artículo 21 LSSI. La entidad sancionada remitió a la cuenta de correo electrónico del denunciante, prospección comercial no consentida, ya que aquel ni era cliente de la entidad ni había prestado su consentimiento para la remisión de correos electrónicos.
La AEPD constató, efectivamente, el hecho precedente, además de averiguar que la entidad sancionada disponía de un fichero denominado “mails-spam.txt” donde figuraba la dirección de correo electrónico del denunciante.
En consecuencia, se estima la denuncia imponiendo sanción por incumplimiento del artículo 21 LSSI al respecto de la remisión de comunicaciones promocionales, bien sin recabar consentimiento del remitente, bien si se es cliente el envío de comunicaciones referentes a productos y/o servicios similares a los contratados y/o prestados.
Sanción: 600 euros
54
NORMATIVA: Conclusiones
Conclusiones
La legislación afecta a todas las empresas
Estudiar qué normativa aplicar en cada caso
Es un primer paso para cualquier empresa (...)
Debemos contar SIEMPRE con asesoría y servicios profesionales
55
Si necesita más información
http://www.inteco.es/
Observatorio de Seguridad - ÁREA JURIDICA:
Actualidad Jurídica
Enciclopedia Jurídica
Guías Legales
Modelos de Contratos Tecnológicos
Preguntas frecuentes
Para mas información [email protected] o través del las
direcciones de contacto del Centro Demostrador de Seguridad para la
Pyme
https://www.agpd.es/
c) Seguridad de la información: NEGOCIO
imagen
57
NEGOCIO: Introducción
¿Por qué es importante la SEGURIDAD de la
INFORMACIÓN para mi empresa?
¿Qué debo hacer para alcanzar un NIVEL
ADECUADO de seguridad TIC en mi empresa?
Cuestiones fundamentales
58
NEGOCIO: Beneficios
¿Qué aporta a nuestro negocio?
Recuperación, continuidad, supervivencia
Valor añadido para el cliente, imagen y marca
Gestión, organización, productividad, procedimientos,
eficacia, etc.
59
¿Mi negocio puede ser más eficaz y productivo?
Hábitos y responsabilidad
NEGOCIO: Gestión
o Los trabajadores no están concienciados
o Los trabajadores no están formados
o No se aplican buenas practicas
o Malos hábitos laborales
o Uso inadecuado de las infraestructuras
o Falta de responsabilidad
La dirección
o La dirección no se involucra
oLa seguridad se considera un gasto sin retorno
o La seguridad no esta integrada en la gestión
o La seguridad es para los informáticos
o Usuarios VIP
Aplicación de seguridad
o Ausencia de políticas de seguridad
o No se llevan a cabo copias de seguridad
o No existen procedimientos
o Ausencia de control de uso de recursos
o Ausencia de control de uso de servicios
o Puntos de fallo únicos
o Desconocimiento de los activos de información
60
NEGOCIO: Gestión
INTERNET es la forma favorita de perder el tiempo en el trabajo
El sondeo de America Online (AOL) y Salary.com indica que una cuarta parte de la jornada de sus empleados (2,09 horas) es tiempo perdido, sin incluir los periodos asignados para el almuerzo o los tiempos muertos.
Todas esas horas y minutos sumados representan 759.000 millones de dólares al año pagados por las empresas por horas no trabajadas.
Fuente: www.noticiasdot.com
Lleva mas tiempo eliminar correo basura que leer lo que interesa
Un usuario pierde más tiempo eliminando mensajes no deseados que leyendo los que realmente le interesan, según datos facilitados por la Asociación de Internautas (AI), en los que se detalla que los llamados "spam" suponen el 25% de la totalidad de los correos que se encuentran en circulación.
Fuente: www.noticiasdot.com
61
¿Mi negocio puede mejorar su imagen?
Aportar garantía
NEGOCIO: Valor añadido
o Adecuación a la legislación (LOPD, etc)
o Implantación de SGSI
o Implantación de calidad
o Auditorias internas y externas
o Aportar garantía para mis proveedores,
clientes y partners
Marca, diferenciación
o Somos diferentes a los demás.
o Nos preocupa la seguridad y las amenazas
o Ofrecemos un valor añadido
o Somos eficientes, organizados y eficaces
Nivel de servicio
o Podemos ofrecer servicios confiables
o Respuesta ante contingencias
o Nuestros clientes pueden confiar
o Podemos garantizar un tiempo de recuperación
ante contingencias
o Podemos ofrecer el nivel de servicio requerido
y garantizarlo
62
Fuente: www.kriptopolis.org
Procedimientos desastrosos
Una entidad bancaria, ha reconocido la pérdida de un CD-ROM que contenía los datos de 62.000 clientes hipotecarios. El CD-ROM no estaba cifrado y había sido enviado por correo ordinario a una agencia de créditos.
Fuente: www.kriptopolis.org
Robo de datos
En marzo pasado, una empresa había reconocido el robo de un listado impreso del coche de un empleado, conteniendo los datos de 13.000 clientes. Tras este primer incidente, el director de comunicación del grupo afirmó: "Hemos aprendido la lección. Estamos revisando nuestros procedimientos con carácter de urgencia".
Fuente: www.diarioc.com.ar
El 80% de los CIOs creen que el crimen informático genera pérdida de clientes
Entre las diferentes consecuencias que el crimen informático produce, el80% de los CIOs creen que la principal causa es la pérdida de clientes,representando un golpe directo al negocio de cualquier empresa.
NEGOCIO: Valor añadido
63
¿Mi negocio puede superar contingencias?
Desastres naturales
NEGOCIO: Recuperación (…)
Servicios críticos
o Tornados, Huracanes, Inundaciones
o Tormentas eléctricas, de nieve, arena
o Riadas, hundimientos, heladas, contaminación,
epidemias, terremotos
o Fuego, fallo energético, salud, terrorismo
o Fallos de energía y comunicaciones
o Falta de personal
o Huelgas y protestas
o Accidentes laborales
Incidentes provocados
Pérdida o indisponibilidad de personal
64
Fuente: www.desastres.org
NEGOCIO: Recuperación (…)
Las fallas eléctricas causan el 90% de los incendios
La utilización de materiales no adecuados, calcular mal el sistema, demandar más energía de lo que la red puede dar o contratar electricistas sin formación técnica son los problemas más comunes en un siniestro. "La gente no es consciente de lo rápido que se propagan los incendios"
d) Seguridad de la información: AMENAZAS TI
66
AMENAZAS TI: Tipos de amenazas
¿Qué puede amenazar mi negocio?
Fuga de información, robo de información, propiedad intelectual,
espionaje industrial, etc.
Malware, Virus, Troyanos, Adware, Keyloggers, etc
Ingeniería Social, spam, phishing, robo de identidad, etc.Hacking, craking , spaking,
phreaking, pharming, harvesting, hacktivismo, etc.
67
AMENAZAS TI: Motivaciones
¿Por qué somos un objetivo?
Daño de imagen Delitos sexuales
Chantaje y extorsión
Robo de secretos industriales
BENEFICIO ECONÓMICO
Venganza
68
AMENAZAS: Algunos ejemplos
Fuente: www.20minutos.es
Un intruso en el pentágono
Es apenas un adolescente. Pero desde su habitación en la casa que su familia tiene en el norte de San Francisco, en California, el joven logró ingresar en las computadoras del Pentágono…
Fuente: www.belt.es
Un hacker se declara culpable de crear y difundir “Blasber.B”
El estadounidense Jeffrey Lee Parson, de 19 años se ha declarado culpable, durante una audiencia en Seattle, de crear y propagar el "Blaster.B“…se calcula que unas 400.000 computadoras en todo el mundo se infectaron el año pasado.
Un adolescente de 16 años piratea un filtro anti-porno
Un adolescente de dieciséis años ha conseguido “saltarse” el filtro anti porno del gobierno federal australiano, el cual ha tenido un coste de 50 millones de euros, en 30 minutos.
Fuente: www.20minutos.es
69
AMENAZAS TI: Escenario actual
¿En que contexto se encuentra mi negocio?
La motivación económica implica que TODOS somos OBJETIVO
Todos tenemos algo valioso
Existen cientos de herramientas
Mucha información y fácil de localizar
Se puede causar mucho daño con poco esfuerzo
El enemigo está dentro
No hace falta poseer conocimientos
70
AMENAZAS: Ejemplos
Fuente: www.segu-info.com.ar
Ladrones de identidad apuntan a individuos específicos
El banco llamaba para verificar un cheque que XXX aparentemente había girado, para retirar 7 millones de dólares de su línea de crédito. Cuando XXX le dijo al banco que no había girado ningún cheque, y contactó a las autoridades. Los investigadores averiguaron que Igor Klopov, estaba detrás, supuestamente robó 1.5 millones de dólares y trató de robar más de 10 millones más a víctimas en varias actividades de robo de identidad
Fuente: www.segu-info.com.ar
Me han vaciado la cuenta mediante un Phishing
Me di cuenta cuando fui al cajero y observé un montón de movimientos en mi cuenta corriente que yo no había ordenado, había dos transferencias por importe de 1.000 y 1.200 euros...“;"Me han robado todos mis pocos ahorros, 3.125 euros. Me dejaron solo 35 euros“…
Fuente: www.segu-info.com.ar
Casi 200 bancos de todo el mundo sufrieron ataques de Phishing
El Centro de Mando Antifraude de RSA ha publicado su informe sobre los ataques de phishing en agosto, que crecieron un 20,3% respecto al mismo mes de 2006. España es el quinto país del mundo en número de ataques.
71
¿Dónde encontrarlo?
Accediendo a: http://demostrador.inteco.es
Entrando a continuación en la sección del catálogo.
¿Cómo formar parte del Catálogo?
Contactando en: [email protected]
Solicitando la adhesión al Catálogo, si es proveedor de seguridad TIC.
CATÁLOGO de Soluciones y Proveedores
72
Fin de la presentación
¿Preguntas?
73
Fin de la presentación
Muchas gracias
www.inteco.es