Predicciones y tendencias clave. Ciberseguridad Informe elaborado por ITS Security. Copyright 2017.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Predicciones y tendencias clave. Ciberseguridad Informe elaborado por ITS Security. Copyright 2017."

Transcripción

1 Informe elaborado por ITS Security. Copyright 2017.

2 Sin tener en cuenta los desastres naturales de los que hemos sido testigos durante este año, 2017 ha sido un año que quedará marcado por los innumerables desastres digitales en forma de ciberataques que se han sucedido en todo el mundo. A medida que las empresas almacenen más datos en la nube, y que el número de dispositivos conectados a Internet siga creciendo, la ciberseguridad será cada vez más la asignatura pendiente de todas las compañías. Durante 2017 hemos presenciado ataques hacia entidades financieras, aseguradoras e industriales, hemos visto la propagación de ransomware móvil, y también hemos sido testigos de la aparición de ataques como WannaCry, NotPetya y BadRabbit que han puesto en jaque a muchas compañías a nivel mundial. La especialización de los cibercriminales, las características de los nuevos ataques que provienen de diversos actores como Gobiernos, grupos de presión política y financiera y también de ciber activismo van a conformar un escenario muy particular dentro de la ciberseguridad del presente año Desde ITS Security hemos elaborado este informe que recoge los principales datos del estudio elaborado por nuestros expertos y que nos muestra las predicciones y tendencias de Ciberseguridad para

3 Infografía - Predicciones y Tendencias clave de - Las empresas industriales serán un objetivo cada vez mas importante para los atacantes 1 Inteligencia Artificial, Machine Learning y Deep Learning serán puntos claves en ciberseguridad Los ataques dirigidos tendrán como objetivo el usuario final Sistemas de engaño y contrainteligencia como mecanismo de defensa La entrada en vigor de RGPD elevará los ataques de secuestro de datos y extorsión Aumento de ataques a Banca, Farmacéuticas y Aseguradoras por el alto valor de su información Aumento exponencial de ataques a sistemas de criptomonedas Las organizaciones externalizarán su seguridad a empresas especializadas en seguridad como servicio y ciberdefensa proactiva

4 1 Las empresas industriales serán un objetivo cada vez mas importante para los atacantes Los nuevos desarrollos tecnológicos, la hiperconectividad y la globalización de la economía están planteando importantes oportunidades y retos a nuestra economía. La industria está abordando estas oportunidades y retos, para evolucionar y posicionarse como un sector fuerte, competitivo y de referencia internacional. En este contexto, la iniciativa Industria Conectada 4.0 se ha lanzado con el fin de impulsar la transformación digital de la industria, lo que permite a los atacantes focalizar sus ataques con el objetivo de poder denegar cadenas de producción y así poder extorsionar económicamente o de disponer información que les permita comerciar con gobiernos o diversos grupos de presión internacional.

5 2 La Inteligencia Artificial, Machine Learning y Deep Learning, serán puntos claves en ciberseguridad La implantación de sistemas de Inteligencia Artificial, Machine Learning y Deep Learning van a ser elementos clave para preparar nuevas funcionalidades de ciberseguridad. Crearán herramientas predictivas que se aprovechen del patrón de conducta de aplicaciones, datos y usuarios, aportando a las organizaciones un nivel adicional de defensa más allá de los métodos de autenticación estándar. No obstante, los atacantes también conocedores de esta estrategia la emplearán con el objetivo de aumentar el éxito de sus ataques perfeccionando sus técnicas y consiguiendo hacer el Malware más inteligente.

6 3 Los ataques dirigidos tendrán como principal objetivo el usuario final Cibercriminales de todo el mundo estarán al día de nuevos ataques dirigidos que aparezcan en otros países con el objetivo de copiar esas técnicas para posteriormente utilizarlas en la infección de dispositivos, donde los más afectados serán los usuarios finales. Los diferentes métodos de ocultación y anonimato que disponen los atacantes, así como la gran cantidad de las diferentes técnicas de ataques dirigidos que se producen en empresas y países, serán aprovechados por los cibercriminales para copiar o perfeccionar estos ataques poniendo foco en el usuario final, con el objetivo de obtener un redito económico por medio del ransomware, el robo de identidad o phishing.

7 4 Los sistemas de engaño o contrainteligencia se aplicarán como mecanismo de defensa proactiva Las tecnologías de engaño o deception technologies, ocuparán un papel significativo durante Esta tecnología, que tiene su origen en los famosos honeypots, son hoy en día accesibles para todas las organizaciones, por eso en los últimos años ha habido mucho interés en ellas y su uso ha crecido de manera importante. Estas tecnologías permitirán desplegar trampas y señuelos en una red, simulando tratarse de equipos o recursos reales, con el fin de que los atacantes los detecten, ataquen, e incluso los vulneren; el objetivo es que los ciberdelincuentes caigan en ellas pensando que están logrando comprometer a la organización. Se utilizarán como mecanismos de defensa enfocados a la protección, monitorización y reacción.

8 5 La entrada en vigor del RGPD elevará los ataques de secuestro de datos y extorsión La entrada en vigor del Nuevo Reglamento General de Protección de Datos será un hito en materia de ciberseguridad. Podremos ver un incremento en el número de ataques de extorsión a entidades de todo tipo en los que se solicite un rescate potenciado por la entrada en vigor del RGPD (Reglamento General de Protección de Datos), puesto que los atacantes querrán aprovechar el miedo potencial ante las cuantiosas multas.

9 6 Aumentarán los ataques contra entidades financieras, farmacéuticas y aseguradoras debido al alto valor de la información Las entidades financieras, farmacéuticas y aseguradoras tendrán que enfrentarse a diversos ataques que emplearán técnicas y vectores híbridos que les posibiliten sustraer grandes sumas económicas desde los activos. Además, estos ataques podrán ser complementados con la utilización de personal fraudulento (insiders), tecnologías maliciosas que afectan la seguridad de los cajeros automáticos, TPVs, terceras empresas que gestionen servidores internos y aplicaciones interconectadas entre bancos y datos de aseguradoras. También el sector farmacéutico se verá afectado dado el valor de su información en procesos como I+D+I.

10 7 Aumento exponencial de ataques a sistemas de criptomonedas El aumento del valor de las criptomonedas se ha convertido en foco de atención para los cibercriminales, que tratan de diseñar malware orientado a robar este tipo de activos. Diversas páginas web han sido identificadas por utilizar los recursos de hardware de los equipos de usuarios que visitan estos sitios para la generación o minado de criptomonedas. Esta práctica no solo se ha descubierto en sitios web, sino también en algunas aplicaciones para dispositivos móviles.

11 8 Las organizaciones externalizarán cada vez más su seguridad a empresas especializadas en seguridad como servicio y ciberdefensa proactiva Para las grandes organizaciones y también para pequeñas y medianas empresas tendrá un coste elevado mantener y disponer de profesionales que aporten una especialización en ciberseguridad, regulaciones, y en nuevos mecanismos de defensa para la organización. Esto supondrá sin duda un aumento en la externalización de los servicios de seguridad gestionada y asesoramiento por parte de empresas especializadas. La ciberdefensa proactiva será también muy demandada en el 2018 con objeto de que las organizaciones que disponen de la externalización estén prevenidas y seguras ante nuevos ataques.

12 Cómo hacer frente a estas amenazas? Desde ITS Security podemos ayudarte

13 SEDE CENTRAL ITS GIPUZKOA (CENTRAL) Polígono Kurutz Gain Números Mendaro (Gipuzkoa) Tfn.: SEDE CENTRAL ITS BIZKAIA Parque Tecnológico de Zamudio Laga Bidea, Edif. 804 Módulo Derio (Bizkaia) Tfn.: SEDE CENTRAL ITS NAVARRA Polígono la estrella Berroa Tajonar (Navarra) Tfn.: SEDE CENTRAL ITS MADRID Parque científico de Madrid Calle Faraday Cantoblanco (Madrid) Tfn.: SEDE CENTRAL ITS A CORUÑA Polígono Industrial Pocomaco (Abanca Innova)Parcela C A Coruña (Galicia) Tfn.: marketing@its-security.es

Los 12 Ciberataques con mayor impacto del Informe elaborado por ITS Security. Copyright 2018.

Los 12 Ciberataques con mayor impacto del Informe elaborado por ITS Security. Copyright 2018. Informe elaborado por ITS Security. Copyright 2018. 2017 ha sido un año que quedará marcado por los innumerables desastres digitales en forma de ciberataques que se han sucedido en todo el mundo. A medida

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

N 29 _ PREDICCIONES EN CIBERSEGURIDAD 2018: ESTUDIOS Y TENDENCIAS BOLETÍN

N 29 _ PREDICCIONES EN CIBERSEGURIDAD 2018: ESTUDIOS Y TENDENCIAS BOLETÍN INGIENERÍA SOCIAL GROOMING CIBERBULLYING IoT PHISHING RANSOMWARE DISPOSITIVOS MÓVILES _ PREDICCIONES EN CIBERSEGURIDAD 2018: ESTUDIOS Y TENDENCIAS S e acerca fin de año y, como en todas las áreas de la

Más detalles

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos?

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Vivimos en tiempos de transformación digital Estamos listos para hacer de esta transformación digital una VENTAJA COMPETITIVA? o generará

Más detalles

Industria Conectada 4.0: La transformación digital de la industria española. Dossier de prensa

Industria Conectada 4.0: La transformación digital de la industria española. Dossier de prensa Industria Conectada 4.0: La transformación digital de la industria española Dossier de prensa Madrid, 8 de octubre 2015 1 1. Introducción Los nuevos desarrollos tecnológicos, la hiperconectividad y la

Más detalles

Tendencias tecnológicas que marcarán el 2018 REALIDAD VIRTUAL

Tendencias tecnológicas que marcarán el 2018 REALIDAD VIRTUAL CIBERSEGURIDAD BLOCKCHAIN INTERNET DE LAS COSAS INTELIGENCIA ARTIFICIAL Tendencias tecnológicas que marcarán el 2018 REALIDAD VIRTUAL BIG DATA OPEN SOURCE TECHNOLOGIA 5G MACHINE LEARNING DIGITAL TWINS

Más detalles

EVOLUCIÓN DE LOS RIESGOS Y AMENAZAS QUE AFECTAN AL GIRO DE NEGOCIO BANCARIO Y SUS IMPACTOS

EVOLUCIÓN DE LOS RIESGOS Y AMENAZAS QUE AFECTAN AL GIRO DE NEGOCIO BANCARIO Y SUS IMPACTOS EVOLUCIÓN DE LOS RIESGOS Y AMENAZAS QUE AFECTAN AL GIRO DE NEGOCIO BANCARIO Y SUS IMPACTOS Ing. Seg. Santiago F. Rodríguez V. MSc Presidente del Comité Latinoamericano de Seguridad Bancaria Federación

Más detalles

LA TECNOLOGÍA MÓVIL Y LA NUBE COMO VECTORES DE ATAQUE

LA TECNOLOGÍA MÓVIL Y LA NUBE COMO VECTORES DE ATAQUE LA TECNOLOGÍA MÓVIL Y LA NUBE COMO VECTORES DE ATAQUE Fabio Assolini Analista de Seguridad Global Research and Analysis Team (GReAT), Kaspersky Lab Brasil @Assolini MALWARE MÓVIL EN LA ACTUALIDAD 2 LOS

Más detalles

Ciberseguridad y el futuro de la Inteligencia Artificial. Laura Jiménez Directora Regional para Latinoamérica, Darktrace

Ciberseguridad y el futuro de la Inteligencia Artificial. Laura Jiménez Directora Regional para Latinoamérica, Darktrace Ciberseguridad y el futuro de la Inteligencia Artificial Laura Jiménez Directora Regional para Latinoamérica, Darktrace Los ciber ataques dominan los titulares Desafíos de Seguridad Cibernética Los enfoques

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático Retos de la Ciberseguridad en Costa Rica Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático De qué vamos a hablar? Ciberseguridad o Seguridad de la Información? Ciberseguridad: Protección de

Más detalles

HADA. Herramienta de autodiagnóstico Digital avanzada. Madrid, 7 de marzo de 2017

HADA. Herramienta de autodiagnóstico Digital avanzada. Madrid, 7 de marzo de 2017 HADA. Herramienta de autodiagnóstico Digital avanzada Madrid, 7 de marzo de 2017 Complejidad Industria 4,0 La cuarta revolución industrial? Sistemas Ciber-físicos Industria y productos inteligentes Internet

Más detalles

1. La Banca: Historia, regulación y retos

1. La Banca: Historia, regulación y retos (3 ECTS) Tema 1.1 - Origen, Hitos y función en la Banca en la historia La banca está viviendo en estos momentos en un entorno turbulento, debido en buena medida a la incorporación de las nuevas tecnologías

Más detalles

SOC. Interno o externo?

SOC. Interno o externo? SOC. Interno o externo? Las compañías hoy precisan disponer de un Centro de Operaciones de Seguridad (SOC) para poder dar respuesta y recibir un mayor conocimiento sobre el riesgo de la empresa a nivel

Más detalles

La Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades

La Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades La Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades 1 Introducción El Internet de las Cosas (IoT) forma parte de la vida cotidiana de la sociedad: hogares inteligentes,

Más detalles

Ciberataques a Usuarios

Ciberataques a Usuarios Ciberataques a Usuarios Presentación de la charla... 2 Temario de la charla de concientización... 4 Inversión... 5 Instructores... 5 1 Presentación de la charla La charla de concientización empresarial

Más detalles

Ciberseguridad: Retos actuales y futuros

Ciberseguridad: Retos actuales y futuros Ciberseguridad: Retos actuales y futuros Sevilla, 20 de septiembre de 2018 www.incibe.es INSTITUTO NACIONAL DE CIBERSEGURIDAD SPANISH NATIONAL CYBERSECURITY INSTITUTE Qué es INCIBE? Entidad de referencia

Más detalles

Industria Conectada 4.0

Industria Conectada 4.0 Industria Conectada 4.0 La transformación digital de la industria española 8 de octubre, 2015 Complejidad Industria 4.0: la cuarta revolución industrial Fuente: Elaboración propia 1.0 Generación de valor

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

PRINCIPALES HALLAZGOS AGOSTO, 2015

PRINCIPALES HALLAZGOS AGOSTO, 2015 PRINCIPALES HALLAZGOS AGOSTO, 2015 Los cibercriminales evaden las defensas de maneras en que las compañías carecen de información para poder anticiparse 2 Enemigos Actuales: Ejemplo - Dragonfly En 2014,

Más detalles

Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de:

Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Qué es INCIBE Qué es INCIBE Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Ciudadanos Empresas, en especial de sectores estratégicos Sociedad Estatal dependiente

Más detalles

MASTER INTERNACIONAL Seguridad de la información

MASTER INTERNACIONAL Seguridad de la información MASTER INTERNACIONAL Seguridad de la información La facultad de Ciberseguridad del Security College US presenta su programa académico MASTER EN SEGURIDAD DE LA INFORMACIÓN con titulación propia. Inscripciones

Más detalles

Seguridad en sistemas

Seguridad en sistemas Seguridad en sistemas de control industrial Francisco Javier Del Cerro Zapero fjcerro@indra.es Protección de infraestructuras críticas Madrid, 26 de noviembre de 2012 Protección de infraestructuras críticas

Más detalles

Ciberseguridad, un riesgo estratégico

Ciberseguridad, un riesgo estratégico Ciberseguridad, un riesgo estratégico Requiere visión holística y sistemas robustos capaces de actuar antes, durante y después Ciberseguridad www.kpmgciberseguridad.es Nadie puede quedarse fuera del proceso

Más detalles

ES EL MOMENTO REVOLUCIÓN DIGITAL EN LA LOGÍSTICA

ES EL MOMENTO REVOLUCIÓN DIGITAL EN LA LOGÍSTICA ES EL MOMENTO REVOLUCIÓN DIGITAL EN LA LOGÍSTICA Avilés. Mayo 2018 SOBRE EMETEL 1994 Precursores al especializarnos en seguridad informática. Los clientes nos ven como socios. 1er proyecto de ciberseguridad

Más detalles

Todos los derechos reservados para XM S.A.E.S.P.

Todos los derechos reservados para XM S.A.E.S.P. Ciberseguridad Sector Eléctrico Colombiano, Perspectiva XM Rubén Dario Villa Trujillo rvilla@xm.com.co Octubre 2017 1 Contexto 2 Política seguridad nacional e Infraestructuras criticas 3 Consejo Nacional

Más detalles

REQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO

REQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO REQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO 2013 Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO 1 Índice 1.Cloud Computing 2.Riesgos derivados 3.Aspectos de seguridad en la nube

Más detalles

El Marco de Seguridad Informática bajo una Estrategia Digital

El Marco de Seguridad Informática bajo una Estrategia Digital El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016

Más detalles

ANNUAL CYBERSECURITY REPORT

ANNUAL CYBERSECURITY REPORT ANNUAL CYBERSECURITY REPORT c/ Sant Martí de l Erm nº 1, 2º-1ª 08960 Sant Just Desvern (Barcelona) (+34) 93. 667.02.73 www.zeedsecurity.com Contenido 1. Resumen Ejecutivo... 3 2. La Ciberseguridad en 2016:

Más detalles

Nuevos Modelos de Seguridad para la Mobilidad Empresarial. Ruperto García-Soto Consultor Seguridad

Nuevos Modelos de Seguridad para la Mobilidad Empresarial. Ruperto García-Soto Consultor Seguridad Nuevos Modelos de Seguridad para la Mobilidad Empresarial Ruperto García-Soto Consultor Seguridad 1 Situación del mercado Cada vez tienen mayor presencia los ataques dirigidos, con objetivos fraudulentos,

Más detalles

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;

Más detalles

PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID

PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA CÓMO gestionar el ciberriesgo en tu organización Edición MADRID INTRODUCCIÓN La sociedad y las empresas han desplazado buena parte de su actividad económica a Internet

Más detalles

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza

Más detalles

Cerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo

Cerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo Cerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo En colaboración con KPMG y DAC Beachcroft 1 Resumen ejecutivo 01 Resumen ejecutivo 1 Resumen

Más detalles

Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones

Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones Noticias en los medios de comunicación Fuente: www.marca.com 2 Qué pasa en el mundo? La página web de citas

Más detalles

Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero

Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero Y qué es Ciberseguridad? Y qué es Ciberseguridad? Es la práctica de defender las computadoras y los servidores, los dispositivos

Más detalles

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee

Más detalles

Inteligencia Artificial para el Sector Financiero. Laura Espinel Ballen, Gerente Regional, Darktrace

Inteligencia Artificial para el Sector Financiero. Laura Espinel Ballen, Gerente Regional, Darktrace Inteligencia Artificial para el Sector Financiero Laura Espinel Ballen, Gerente Regional, Darktrace Los ciber ataques dominan los titulares Desafíos de Seguridad Cibernética Los enfoques de seguridad

Más detalles

Ing. Gustavo Betarte, PhD Ing. Rodrigo Martínez JIAP - Octubre 2016

Ing. Gustavo Betarte, PhD Ing. Rodrigo Martínez JIAP - Octubre 2016 Ciber Inteligencia para Aplicaciones Web Ing. Gustavo Betarte, PhD Ing. Rodrigo Martínez Agenda Contexto Tipos de ataques y cifras Ciber inteligencia WAFINTL Contexto CSIRT Tilsor Comunidad Objetivo Socios

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,

Más detalles

Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros

Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros El Boletín de Seguridad de Estadísticas Generales de Kaspersky Lab para 2015 pone de manifiesto

Más detalles

12/2016. Cambia tus contraseñas a menudo. Google soluciona 74 vulnerabilidades en Android. Mozilla publica actualizaciones para Firefox y Firefox ESR

12/2016. Cambia tus contraseñas a menudo. Google soluciona 74 vulnerabilidades en Android. Mozilla publica actualizaciones para Firefox y Firefox ESR Google soluciona 74 vulnerabilidades en Android Google ha publicado el boletín de seguridad Android en el que corrige un total de 74 vulnerabilidades, 11 de ellas calificadas como críticas. Mozilla publica

Más detalles

EL VALOR DE LA EXCELENCIA

EL VALOR DE LA EXCELENCIA www.inycom.es Todas las novedades en nuestra web y nuestras redes sociales EL VALOR DE LA EXCELENCIA EL VALOR DE LA EXCELENCIA COMPROMETIDOS CON SU FUTURO COMPROMETIDOS CON SU FUTURO +34 902 995 820 info@inycom.es

Más detalles

Estrategia Española Industria Conectada 4.0. Estrategia Industria Conectada 4.0 en La Rioja. Logroño, 16 de febrero de 2017

Estrategia Española Industria Conectada 4.0. Estrategia Industria Conectada 4.0 en La Rioja. Logroño, 16 de febrero de 2017 Estrategia Española Industria Conectada 4.0 Estrategia Industria Conectada 4.0 en La Rioja. Logroño, 16 de febrero de 2017 Complejidad Industria 4,0 La cuarta revolución industrial? 3.0 4.0 Sistemas Ciber-físicos

Más detalles

Las empresas como generadoras de innovación. Conclusiones finales. Innovación Empresarial. Retos y tendencias. digital

Las empresas como generadoras de innovación. Conclusiones finales. Innovación Empresarial. Retos y tendencias. digital 19 Junio 2017 01 02 03 04 05 Las empresas como generadoras de innovación. Innovación Empresarial Transformación digital Retos y tendencias Conclusiones finales 04 LAS EMPRESAS COMO GENERADORAS DE INNOVACIÓN

Más detalles

OBSERVATORIO DE TENDENCIAS

OBSERVATORIO DE TENDENCIAS vecdis@vecdis.es www.vecdis.es @Vecdis OBSERVATORIO DE TENDENCIAS VIGILANCIA DEL ENTORNO Y RADAR DE LA INNOVACIÓN ABRIL 2016 Cuál es nuestro principal objetivo? 3 Las señales que provienen de nuestro entorno

Más detalles

La Nueva Empresa Digital. Carlos Herrera Agosto 2017

La Nueva Empresa Digital. Carlos Herrera Agosto 2017 La Nueva Empresa Digital Carlos Herrera Agosto 2017 Tradicionalmente las empresas hacen negocios en un mundo que se entiende a través de cuatro ámbitos de acción (*) Producto Precio Plaza Promoción Pero

Más detalles

INTELIGENCIA ARTIFICIAL EN EL MUNDO DE LA CIBERSEGURIDAD. Generando Confianza y Mejorando la Experiencia de nuestros clientes

INTELIGENCIA ARTIFICIAL EN EL MUNDO DE LA CIBERSEGURIDAD. Generando Confianza y Mejorando la Experiencia de nuestros clientes INTELIGENCIA ARTIFICIAL EN EL MUNDO DE LA CIBERSEGURIDAD Generando Confianza y Mejorando la Experiencia de nuestros clientes Agenda Ciberseguridad. Estado actual. Retos. Interacción de la Inteligencia

Más detalles

Del Julio del 2018 León, España. Más información:

Del Julio del 2018 León, España.  Más información: Del 17-28 Julio del 2018 León, España www.incibe.es/summer-bootcamp Más información: contacto_summerbc@incibe.es Introducción a la ciberseguridad: conceptos generales Introducción de la ciberseguridad

Más detalles

HACER SENCILLO LO COMPLEJO

HACER SENCILLO LO COMPLEJO Vivimos en un mundo en evolución constante, donde la tecnología avanza de manera acelerada y plantea un escenario competitivo en el que el análisis de grandes volúmenes de datos, el internet de las cosas,

Más detalles

Economía de plataforma Disrumpiendo en el hogar conectado

Economía de plataforma Disrumpiendo en el hogar conectado El liderazgo de los proveedores de servicios se ve influido por la capacidad de integrar sus servicios con plataformas de terceros y garantizar la ultraconectividad de todo tipo de dispositivos. La tecnología

Más detalles

Dossier de Prensa 2017

Dossier de Prensa 2017 Dossier de Prensa 2017 Índice 1. QUÉ ES GONETFPI? 2. GONETFPI EN CIFRAS 3. SERVICIOS Y SOLUCIONES 4. SOBRE EL GRUPO GONET 5. CONTACTO Qué es GoNetFPI? GoNetFPI (Fraud Prevention Intelligence) es una compañía

Más detalles

Kaspersky Security para pequeñas y medianas empresas

Kaspersky Security para pequeñas y medianas empresas Kaspersky for Business Kaspersky Security para pequeñas y medianas empresas #truecybersecurity Introducción Los avances tecnológicos han cambiado el funcionamiento de las empresas, ya que, a pesar de aportar

Más detalles

INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU INFORMACIÓN

INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU INFORMACIÓN INCO ERRORES QUE COMETEN CINCO LAS PYMES ERRORES AL PROTEGER SU INFORMACIÓN QUE COMETEN LAS PyMEs AL PROTEGER SU INFORMACIÓN INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU La seguridad, protección de

Más detalles

PRESENTACIÓN ENISE. Versión 2.8

PRESENTACIÓN ENISE. Versión 2.8 PRESENTACIÓN ENISE Versión 2.8 Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación, INTECO 2. El Centro de Respuesta a Incidentes de Seguridad para la PYMES y el Ciudadano,

Más detalles

INTERNACIONALES. WEF creará el Centro Global para la Ciberseguridad ENERO 16, 2018 / EL FINANCIERO 1

INTERNACIONALES. WEF creará el Centro Global para la Ciberseguridad ENERO 16, 2018 / EL FINANCIERO 1 INTERNACIONALES FUENTES OFICIALES \ TELECOMUNICACIONES \ PERIÓDICOS WEF creará el Centro Global para la Ciberseguridad ENERO 16, 2018 / EL FINANCIERO 1 La interconexión del mundo en la economía digital

Más detalles

Ciberseguridad en la Industria Financiera. Información Confidencial

Ciberseguridad en la Industria Financiera. Información Confidencial Ciberseguridad en la Industria Financiera Agenda Prisma Medios de Pago Banelco CSIRT Ciberseguridad Ciberseguridad en la Industria Financiera Estadísticas Conclusiones La empresa Prisma Medios de Pago

Más detalles

_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN

_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN +54 (011) 4323-9362 RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN /1/ QUÉ ES EL RANSOMWARE? La palabra deriva de los términos en inglés ransom, que significa rescate, y ware, que es programa informático

Más detalles

Fraude Digital: impacto, amenazas y prevención del riesgo

Fraude Digital: impacto, amenazas y prevención del riesgo Fraude Digital: impacto, amenazas y prevención del riesgo Presentada por: Álvaro Hernández Director LATAM Norte Prosegur Ciberseguridad LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No

Más detalles

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación

Más detalles

Informe de análisis de riesgo en servidores. Julio Realizado por: Trend Micro

Informe de análisis de riesgo en servidores. Julio Realizado por: Trend Micro Informe de análisis de riesgo en servidores Julio 2017 Realizado por: Trend Micro Contenido Resumen Ejecutivo... 3 Análisis Técnico... 5 Conclusiones... 8 Contactos Trend Micro... 9 2 Resumen Ejecutivo

Más detalles

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del

Más detalles

Perspectivas del sector Industria

Perspectivas del sector Industria Perspectivas Industria 1 Perspectivas del sector Industria 2018 Con la colaboración de: Mayo 2018 kpmg.es 2 Perspectivas Industria Perspectivas Industria 3 KPMG en España ha realizado, en colaboración

Más detalles

TREND MICRO SMART PROTECTION SUITES

TREND MICRO SMART PROTECTION SUITES FOLLETO DE SOLUCIÓN TREND MICRO SMART ROTECTION SUITES Máxima protección con Trend Micro XGen ofrecida por su partner de seguridad de confianza Obtenga una seguridad más inteligente que va donde sus usuarios

Más detalles

ciberseguridad para empresas

ciberseguridad para empresas #ConsejosmrHouston Guía de ciberseguridad para empresas info@mrhouston.net QUÉ CONTIENE ESTE E-BOOK? - Contexto - Qué vas a encontrar? - Políticas y procedimientos - Cultura de ciberseguridad - Normativa

Más detalles

Seguridad. Asesoría y Consultoría Desarrollos a medida

Seguridad. Asesoría y Consultoría Desarrollos a medida Expertos en ti NUESTRA EMPRESA Somos una empresa altamente cualificada y especializada en sistemas de seguridad informática para grandes cuentas y pymes. Aportamos soluciones en sistemas de autenticación,

Más detalles

Ciberseguridad. Estudio "Empresas y Ciberseguridad" La otra cara de la digitalización: es segura nuestra cadena de valor? Con la colaboración de:

Ciberseguridad. Estudio Empresas y Ciberseguridad La otra cara de la digitalización: es segura nuestra cadena de valor? Con la colaboración de: Ciberseguridad Estudio "Empresas y Ciberseguridad" La otra cara de la digitalización: es segura nuestra cadena de valor? Con la colaboración de: Un 87% de los directivos está preocupado por la ciberseguridad

Más detalles

Nuevos retos de Seguridad la importancia del elemento humano

Nuevos retos de Seguridad la importancia del elemento humano Nuevos retos de Seguridad la importancia del elemento humano Alfredo Aranguren T. CISM, CISSP De nada sirve invertir miles de dólares en tecnología, si el elemento humano que la opera y usa falla. Es importantes

Más detalles

España goes global. España Resumen ejecutivo.

España goes global. España Resumen ejecutivo. Resumen ejecutivo España goes global España 2033 Este documento está englobado en la colección España 2033, una serie de documentos que pretenden anticipar el futuro para tomar hoy las decisiones que afectarán

Más detalles

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS [DATA SHEET] [DATA SHEET] Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS Cumplimiento normativo CiD360 simplifica la seguridad empresarial

Más detalles

JUAN MANUEL MESA DIRECTOR SECTOR PÚBLICO ECUADOR Y COLOMBIA ORACLE

JUAN MANUEL MESA DIRECTOR SECTOR PÚBLICO ECUADOR Y COLOMBIA ORACLE JUAN MANUEL MESA DIRECTOR SECTOR PÚBLICO ECUADOR Y COLOMBIA ORACLE CASOS DE DISRUPCIÓN EN LATINOAMÉRICA. INNOVANDO CON UN PROPÓSITO Disrupción digital: Una realidad en Latinoamérica y Ecuador Juan Manuel

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

AMECI Asociación Mexicana de Ciberseguridad. Ciberseguridad para PyMEs y profesionales Versión 2018-V1.1 AM-CPE Modalidad: e-learning Ficha Técnica

AMECI Asociación Mexicana de Ciberseguridad. Ciberseguridad para PyMEs y profesionales Versión 2018-V1.1 AM-CPE Modalidad: e-learning Ficha Técnica Ciberseguridad para PyMEs y profesionales Versión 2018-V1.1 AM-CPE Modalidad: e-learning Ficha Técnica Datos del Curso Nombre: Ciberseguridad para PyMEs y profesionales Código: AM-CPE Duración: 4 semanas

Más detalles

Ficha paso a paso. Seguridad en Internet: La importancia de elegir una buena contraseña

Ficha paso a paso. Seguridad en Internet: La importancia de elegir una buena contraseña Seguridad en Internet: La importancia de elegir una buena contraseña ÍNDICE Introducción... 3 Conocimientos previos... 3 1. Riesgos de las contraseñas débiles... 4 1.1. Qué es una contraseña débil?...

Más detalles

Security for IOT. Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c. Steve Smart TV https://www.youtube.com/watch?

Security for IOT. Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c. Steve Smart TV https://www.youtube.com/watch? Security for IOT Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c Steve Smart TV https://www.youtube.com/watch?v=d5o15gn30og Bitdefender BOX Seguridad inteligente para todos sus dispositivos

Más detalles

Módulo 2. Brecha digital: conectividad y formación

Módulo 2. Brecha digital: conectividad y formación Módulo 2. Brecha digital: conectividad y formación Rosa Gallardo Cobos ETSIAM Universidad de Córdoba Departamento de Economía, Sociología y Política Agrarias Añora, 31 de mayo 2018 Brecha digital: Conectividad

Más detalles

El contenido del curso será desarrollado teniendo en cuenta los siguientes objetivos de aprendizaje:

El contenido del curso será desarrollado teniendo en cuenta los siguientes objetivos de aprendizaje: Descripción En enero del 2010 se lanzó Microsoft Azure como una plataforma de aplicaciones de Microsoft para la nube pública. Esta plataforma, abierta y flexible, se constituye en una herramienta casi

Más detalles

Sistema inteligente para la valoración en línea de bienes inmuebles.

Sistema inteligente para la valoración en línea de bienes inmuebles. Sistema inteligente para la valoración en línea de bienes inmuebles. LA HERRAMIENTA QUE ESPERABA EL SECTOR INMOBILIARIO TAKSON es una plataforma de computación en la nube que ofrece a entidades financieras,

Más detalles

INFORME DE PREDICCIONES PARA EL 2017

INFORME DE PREDICCIONES PARA EL 2017 INFORME DE PREDICCIONES PARA EL 2017 2017 ÍNDICE PÁG. PÁG. 3 5 El usuario dejará de ser el principal objetivo: crecerán los ataques dirigidos contra entidades Los ciberataques estarán especialmente dirigidos

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO

Más detalles

Alphabet acusa a Uber de robar tecnologías de sus coches autodirigidos

Alphabet acusa a Uber de robar tecnologías de sus coches autodirigidos FUENTES OFICIALES \ TELECOMUNICACIONES \ PERIÓDICOS Alphabet acusa a Uber de robar tecnologías de sus coches autodirigidos FEBRERO 23, 2017 / EXCELSIOR1 Alphabet, la matriz de Google, presentó una demanda

Más detalles

DIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad

DIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad DIGITAL BUSINESS ASSURANCE Formación Especializada en Ciberseguridad 2018 Formación Especializada en Ciberseguridad Índice Formación Homologada 4 ISTQB Advanced Level - Security Tester... 4 Cursos...

Más detalles

Desafíos y oportunidades en el marco de la transformación digital. La industria de los seguros

Desafíos y oportunidades en el marco de la transformación digital. La industria de los seguros Desafíos y oportunidades en el marco de la transformación digital. La industria de los seguros Alfonso Navarro Gerente de Transformación Digital Cyril Pavillard Sub-Gerente de Transformación Digital La

Más detalles

Auditor Interno Análogo y Digital. Aldo Napuri Colombier - MBA, CIA, CPA Director de Auditoria Interna Scotiabank Panamá

Auditor Interno Análogo y Digital. Aldo Napuri Colombier - MBA, CIA, CPA Director de Auditoria Interna Scotiabank Panamá Auditor Interno Análogo y Digital Aldo Napuri Colombier - MBA, CIA, CPA Director de Auditoria Interna Scotiabank Panamá El Negocio y el Entorno Fintech Block Chain / Virtual Money Big Data Internet de

Más detalles

Entel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel

Entel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Entel Summit 2018 Reduciendo Riesgos a la Velocidad de los Negocios Digitales Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Las amenazas cibernéticas no son un inhibidor de los negocios

Más detalles

MEJORANDO LA EXPERIENCIA DE LOS CLIENTES

MEJORANDO LA EXPERIENCIA DE LOS CLIENTES MEJORANDO LA EXPERIENCIA DE LOS CLIENTES MEDIANTE UNA IDENTIDAD DIGITAL SEGURA En los últimos 10 años, la digitalización ha impactado profundamente el sector de los servicios financieros en América Latina,

Más detalles

Automotive Cybersecurity

Automotive Cybersecurity La Cuarta Revolución Industrial Primera: Máquina de Vapor Segunda: Electricidad, cadenas de montaje Tercera: Electrónica, computadores, BBDD, conectividad Cuarta: IoT, IIoT, La Era de la Digitalización

Más detalles

Guía Práctica de Seguridad para Prevenir la Ciberextorsión

Guía Práctica de Seguridad para Prevenir la Ciberextorsión Guía Práctica de Seguridad para Prevenir la Ciberextorsión Las organizaciones españolas son las que sufre el mayor número de robo de datos confidenciales de toda Europa. Y la previsión es que España continúe

Más detalles

Luis Enrique Sánchez Crespo. Doctor en Tecnologías Informáticas Avanzadas

Luis Enrique Sánchez Crespo. Doctor en Tecnologías Informáticas Avanzadas HITO-2010-28 - Metodología para Análisis de Riesgos SIstemático Basado en Modelos Asociativos Inteligentes Acto Anual de Política Regional y Fondos Europeos en España Programa HITO (Haciendo Investigación

Más detalles

+110,000 Ejecutivos capacitados +5,000 +3, Áreas. Nuestra experiencia internacional

+110,000 Ejecutivos capacitados +5,000 +3, Áreas. Nuestra experiencia internacional PBS se encuentra a la vanguardia a nivel latinoamericano, desarrollando programas de formación ejecutiva destinados a líderes empresariales, contando con una amplia experiencia de más de 18 años. +110,000

Más detalles

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través

Más detalles

IBM, empresa líder en tecnología cognitiva, plataforma en la nube y enfoque industrial

IBM, empresa líder en tecnología cognitiva, plataforma en la nube y enfoque industrial DIAGEO IBM 48 IBM IBM, empresa líder en tecnología cognitiva, plataforma en la nube y enfoque industrial La propuesta de IBM es, en definitiva, que las empresas vayan más allá de la digitalización y se

Más detalles

La nueva generación de Despachos Profesionales

La nueva generación de Despachos Profesionales Despachos conectados La nueva generación de Despachos Profesionales La forma de relacionarse con los clientes está cambiando. Sage Despachos Connected supone dar respuesta a las peticiones más demandadas

Más detalles

TREND MICRO SMART PROTECTION SUITES

TREND MICRO SMART PROTECTION SUITES FOLLETO DE SOLUCIONES TREND MICRO SMART ROTECTION SUITES Máxima seguridad de Trend Micro XGen, su socio de seguridad de confianza Una seguridad más avanzada que acompaña a los usuarios dondequiera que

Más detalles

NEWSLETTER INFOSEC MX

NEWSLETTER INFOSEC MX Junio 18 26 NEWSLETTER INFOSEC MX BOLETIN No. 18 JUNIO 18-26 Elaboración: Junio 27, 2016 Aumentan amenazas a dispositivos por JUNIO 19 2016 / EL SIGLO DE DURANGO Según Intel Security, cibercriminales manipulan

Más detalles

EL NUEVO ENFOQUE HACIA LA VALIDACIÓN DE LA SEGURIDAD CIBERNÉTICA SIMULACIÓN DE VULNERABILIDAD Y ATAQUE

EL NUEVO ENFOQUE HACIA LA VALIDACIÓN DE LA SEGURIDAD CIBERNÉTICA SIMULACIÓN DE VULNERABILIDAD Y ATAQUE SIMULACIÓN DE VULNERABILIDAD Y ATAQUE EL NUEVO ENFOQUE HACIA LA VALIDACIÓN DE LA SEGURIDAD CIBERNÉTICA La plataforma de simulación de ciberataques de Cymulate le permite a las empresas probar su nivel

Más detalles

Tendencias en Seguridad Global y Perspectivas de Tecnología. Noviembre 10 y 11 de 2016, Ciudad de México.

Tendencias en Seguridad Global y Perspectivas de Tecnología. Noviembre 10 y 11 de 2016, Ciudad de México. Tendencias en Seguridad Global y Perspectivas de Tecnología Noviembre 10 y 11 de 2016, Ciudad de México. Tendencias en Seguridad Global y Perspectivas de Tecnología Eduardo López, Gerente Regional de Ciberseguridad

Más detalles