China y el ciberespionaje
|
|
- Adrián Domínguez Vega
- hace 7 años
- Vistas:
Transcripción
1 La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 China y el ciberespionaje APT1, Sun Tzu y los tiempos interesantes 2014 Centro Criptológico Nacional C/Argentona 20, MADRID
2 Antonio
3 Deep Panda
4 Prueba Operación Poisoned Handover
5 Conociendo al enemigo y conociéndote a ti mismo, podrás luchar un centenar de batallas y ganarlas todas - Sun Tzu
6 China antigua: De SunTzu a las Guerras del Opio
7 Un imperio lleno de conflictos
8 La guerra no convencional es un arte
9 El arte de la guerra, principio nº 13: Inteligencia y espionaje
10 Tradición de unidad y pureza
11 Los extranjeros solo han traído problemas
12 Si la regla es establecerse primero en un terreno llano, con más razón hay que hacerlo en uno difícil y peligroso. Cómo se podría ceder un terreno así al enemigo? - Sun Tzu
13 Del Gran Salto Adelante al ciberespionaje: La China actual
14 Apertura de China al mundo VIII Jornadas STIC CCN-CERT Apertura de China al mundo
15 Desarrollo sostenido y planificado
16 La revolución de la Informacionización
17 Necesidad imperiosa de renovación tecnológica e industrial Necesidad imperiosa de tecnología
18 Espionaje : El fin justifica los medios
19 El arte supremo de la guerra es someter a tu enemigo sin luchar con él - Sun Tzu
20 Capacidades de China para el ciberespionaje
21 GSD Third Department + TRBs
22 MSS - 11º Bureau Ministry of State Security 11th Bureau
23 Colaboración público- privada
24 Fuerte colaboración con universidades y centros de investigación Colaboración con universidades y centros de I+D
25 Cibermilicias Cibermilicias preparadas
26 Grupos de hacking / Underground: Cybercrime (nombrar embajada de Sarajevo 1999 como primer ataque chino) Grupos de hacking / cibercrimen
27 Defensas: Golden Shield + Kylin Defensas: Golden Shield + Kylin
28 El arte de la guerra es el arte del engaño VIII Jornadas STIC CCN-CERT - Sun Tzu
29 APT : El poder del dragón
30 La atribución es complicada La atribución es siempre complicada
31 Timeline de APTs atribuídas a China Bizantine Hades Titan Rain NetTraveler ShadyRat Deep Panda / Putter Panda GhostNet Night Dragon Shadows in the Cloud Operation Aurora Energetic Bear
32 Timeline de APTs atribuídas a China RSA & Lockheed Nitro LuckyCat Redux NetTraveler Pitty Tiger Snowman Ephemeral Hydra Operation SMN Poisioned Handover Roaming Tiger Deep Panda / Putter Panda Ice Fog Hidden Lynx Quantum Entanglement Deputy Dog Energetic Bear
33 Y solo vemos la punta del iceberg
34 En medio del caos yace la oportunidad - Sun Tzu
35 Conclusiones VIII Jornadas STIC CCN-CERT
36 China tiene unos objetivos muy claros
37 Debemos defender mejor
38 Debemos ser capaces de VIII Jornadas STIC CCN-CERT detectar APTs
39 Tenemos que hacerlo mejor
40 Ojalá vivas tiempos interesantes Antonio
41 s Websites Síguenos en Linked in
Caso práctico APT. Cuando las barbas de tu vecino veas pelar. La defensa del patrimonio tecnológico frente a los ciberataques
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Caso práctico APT Cuando las barbas de tu vecino veas pelar 2014 Centro Criptológico Nacional C/Argentona 20,
Más detallesMedidas fundamentales para mitigar el ciberespionaje. La segmentación
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Medidas fundamentales para mitigar el ciberespionaje. La segmentación 2014 Centro Criptológico Nacional C/Argentona
Más detallesAtuendos Peligrosos. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Atuendos Peligrosos 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Jorge
Más detallesCERT Gubernamental. Actualización ENS. Actuaciones 2014
CERT Gubernamental. Actualización ENS. Actuaciones 2014 23/02/2014 1 ÍNDICE 1 CCN-CERT. Desarrollo de Funciones. 2 Sistemas de Alerta Temprana. Despliegue 2014 Ayuntamientos 3 Implantación ENS. ART 35.
Más detallesSeguridad en las nubes
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Seguridad en las nubes 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es José
Más detallesConformidad con el ENS algo imposible?
Conformidad con el ENS algo imposible? 2 3 Índice 1. Introducción 2. Características del proyecto 3. Sistema de Gestión Certificado SERTIC 4. Claves de éxito 5. Siguientes pasos 4 Marco legal Introducción
Más detallesCiberseguridad en la Administración
Ciberseguridad en la Administración Cibersecurity 1 ÍNDICE 1 2 3 4 Marco Legal / Sistemas Alerta Temprana Ciberespionaje Actuaciones en las AAPP Estrategia de Seguridad Nacional 2 MARCO LEGAL Ley 11/2002
Más detallesNovedades CCN-CERT. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Novedades CCN-CERT 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Centro
Más detallesAPTs DESTACADOS.
APTs DESTACADOS Luis CCN-CERT ccn-cert@cni.es 2 Índice 1. Introducción 2. Caso de estudio 1 3. Caso de estudio 2 4. Caso de estudio 3 5. Conclusiones 3 1Introducción 4 Principales actores 1. Introducción
Más detallesHomeland. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de 2014. www.ccn-cert.cni.es
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Homeland 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es El enemigo puede
Más detallesPresente y Futuro de la Ciberseguridad
Presente y Futuro de la Ciberseguridad 1 MARCO LEGAL Ley 11/2002 reguladora del Centro Nacional de Inteligencia, Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. MISIÓN
Más detallesCCN-CERT SIN CLASIFICAR. 12/02/2013
CCN-CERT CERT Gubernamental SIN CLASIFICAR 12/02/2013 www.ccn-cert.cni.es 1 1 Centro Criptológico Nacional 2 CCN-CERT 3 Servicios CCN-CERTC 4 Sistemas de Alerta Temprana 5 Portal CCN-CERT 6 Proyectos 2013
Más detallesi S La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 www.ccn-cert.cni.es
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 i S 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Raúl Siles DinoSec Fundador
Más detallesREYES. VISION GENERAL ESTADO ACTUAL Y RETOS FUTUROS SIN CLASIFICAR
REYES. VISION GENERAL ESTADO ACTUAL Y RETOS FUTUROS ÍNDICE 1. VISIÓN GENERAL 2. ESTADO ACTUAL 3. RETOS FUTUROS 4. CONCLUSIONES 2 VISIÓN GENERAL 3 HERRAMIENTAS DETECCIÓN ANÁLISIS AUDITORÍA INTERCAMBIO 4
Más detallesAtaques de relay en tarjetas EMV NFC con dispositivos Android
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Ataques de relay en tarjetas EMV NFC con dispositivos Android 2014 Centro Criptológico Nacional C/Argentona
Más detallesLa defensa del patrimonio tecnológico frente a los ciberataques
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Joaquín Seco Martínez joaquin.seco@csa.es
Más detallesVIII JORNADAS STIC CCN-CERT
VIII JORNADAS STIC CCN-CERT Madrid 10 / 11 diciembre 2014 la defensa del patrimonio tecnológico frente a los ciberataques Documento de PATROCINADORES La defensa del patrimonio tecnológico frente a los
Más detallesCERT Gubernamental. Actualización Planes Nacionales en Ciberseguridad
CERT Gubernamental. Actualización Planes Nacionales en Ciberseguridad 11/02/2014 1 ÍNDICE 1 CCN-CERT 2 Sistemas de Alerta Temprana 3 Implantación ENS. ART 35. 4 Estrategia Nacional de Ciberseguridad 5
Más detallesEl Esquema Nacional de Seguridad PREPARATIC, 4 de octubre de 2014
El Esquema Nacional de Seguridad PREPARATIC, 4 de octubre de 2014 Miguel A. Amutio Gómez Objetivos de la sesión Comprender la importancia de la seguridad en el desarrollo de los servicios de administración
Más detallesAmenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP
Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP Madrid, Junio de 2008 Presentación FORO: Observatorio DINTEL SESIÓN: Amenazas y Vulnerabilidades previstas para 2008. CCN-CERT
Más detallesCiberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID
Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación
Más detallesHECHO EN CHINA, DESHECHO EN ESPAÑA.
HECHO EN CHINA, DESHECHO EN ESPAÑA HECHO EN CHINA, DESHECHO EN ESPAÑA Francisco Lázaro Anguís Renfe flazaro@renfe.es 2 Objetivo de la Ponencia. HECHO EN CHINA, DESHECHO EN ESPAÑA. Evidenciar el gran nivel
Más detalles2018 Centro Criptológico Nacional C/Argentona 30, MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD
2018 Centro Criptológico Nacional C/Argentona 30, 28023 MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD Centro Criptológico Nacional La realidad es muy tozuda Demostración fuerza Sabotaje RESUMEN
Más detalles- delitos contra la confidencialidad, la integridad y la disponibilidad de los
CIBERDELITO El término "ciberdelito" abarca muy diversos tipos de delitos. Los delitos reconocidos comprenden una gran variedad de infracciones, lo que dificulta su tipología o clasificación. Un sistema
Más detallesAMENAZAS AVANZADAS Y PERSISTENTES
AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2
Más detallesGuerra híbrida y Ciberespacio
Guerra híbrida y Ciberespacio C.N. Enrique Cubeiro Cabello Jefe de Operaciones del Mando Conjunto de Ciberdfensa Ministerio de Defensa de España ESTADO MAYOR DE LA DEFENSA MANDO CONJUNTO DE CIBERDEFENSA
Más detallesDesmitificando el Antivirus
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Desmitificando el Antivirus 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es
Más detallesContratación Productos y Servicios de Seguridad
SEGURIDAD DE LAS TEC. DE INFORMACIÓN Contratación Productos y Servicios de Seguridad 2012 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Índice 1 2 CCN Funciones Catálogo de Patrimonio y ENS
Más detalles2016 Centro Criptológico Nacional C/Argentona 20, MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD
2016 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD Ciberamenaza. Cambio de Paradigma Cambio de paradigma Hay que tener en cuenta el cambio de
Más detallesAmenazas Persistentes Avanzadas
Amenazas Persistentes Avanzadas * * * * * Antonio Villalón Director de Seguridad S2 Grupo Antonio Villalón Huerta, 2016 De esta edición: Nau Llibres Periodista Badía 10. 46010 València Tel.: 96 360 33
Más detallesCENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL SIN CLASIFICAR
CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL Madrid, enero de 2013 Conceptos - 1980-1990 --- COMPUSEC / NETSEC / TRANSEC AMENAZAS NATURALES - 1990 ---- INFOSEC AMENAZAS INTENCIONADAS
Más detallesHACKING HACKERS CON HONEYPOTS
HACKING HACKERS CON HONEYPOTS Foto ponente JOAQUÍN MOLINA @KINOMAKINO ESET ESPAÑA KINOMAKINO@HOTMAIL.COM 2 Índice 1. Qué son los honeypots? 2. Tipos de Honeypots. 3. Enumeración y usos. 4. Usos en ataques
Más detallesAtaques a sistemas de pago: pasado, presente, y futuro?
Ataques a sistemas de pago: pasado, presente, y futuro? Dr. Ricardo J. Rodríguez Universidad de Zaragoza e: rjrodriguez@unizar.es tw: @RicardoJRdez w: http://www.ricardojrodriguez.es 2 Índice 1. Introducción
Más detallesVI Jornadas STIC CCN-CERT
VI Jornadas STIC CCN-CERT "La gestión de la ciberseguridad en las Administraciones Públicas" 11 y 12 de diciembre 2012 2012 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID VI Jornadas STIC CCN-CERT
Más detallesVotando entre tiburones.
Votando entre tiburones Internet voting ESTÁS SEGURO? X JORNADAS STIC CCN-CERT Hay mil maneras de hacerlo mal. Pero también hay formas de hacerlo BIEN! 2 Cryptography Researcher PhD en Voto Electrónico
Más detallesCONSTRUYENDO APLICACIONES CONFORMES AL ENS.
CONSTRUYENDO APLICACIONES CONFORMES AL ENS Carmen Serrano Durbá GENERALITAT VALENCIANA serrano_car@gva.es 2 Índice 1. Introducción. La seguridad en el desarrollo de aplicaciones 2. Necesidad de cambio
Más detallesCalendario 20/07/2016
Jornada 1 (21/08/2016) Jornada 20 (08/01/2017) Jornada 2 (28/08/2016) Jornada 21 (15/01/2017) Jornada 3 (04/09/2016) Jornada 22 (22/01/2017) 1/ 7 Jornada 4 (11/09/2016) Jornada 23 (29/01/2017) Jornada
Más detallesCalendario 16/07/2015
Jornada 1 (23/08/2015) Jornada 20 (10/01/2016) Jornada 2 (30/08/2015) Jornada 21 (17/01/2016) Jornada 3 (06/09/2015) Jornada 22 (24/01/2016) 1/ 7 Jornada 4 (13/09/2015) Jornada 23 (31/01/2016) Jornada
Más detallesJornada Jornada Jornada Jornada Jornada Jornada
Jornada 1 21-08-2016 Jornada 2 28-08-2016 Jornada 3 11-09-2016 Jornada 4 18-09-2016 Jornada 5 21-09-2016 Jornada 6 25-09-2016 Jornada 7 02-10-2016 Jornada 8 16-10-2016 Jornada 9 23-10-2016 Jornada 10 30-10-2016
Más detallesCalendario 15/07/2016
Jornada 1 (21/08/2016) Jornada 20 (29/01/2017) Jornada 2 (28/08/2016) Jornada 21 (05/02/2017) Jornada 3 (11/09/2016) Jornada 22 (12/02/2017) 1/ 7 Jornada 4 (18/09/2016) Jornada 23 (19/02/2017) Jornada
Más detallesCalendario 24/07/2014
Jornada 1 (24/08/2014) Jornada 22 (25/01/2015) Jornada 2 (31/08/2014) Jornada 23 (01/02/2015) Jornada 3 (07/09/2014) Jornada 24 (08/02/2015) 1/ 8 Jornada 4 (14/09/2014) Jornada 25 (15/02/2015) Jornada
Más detallesCalendario 01/08/2014
2014/201 Jornada 1 (13/09/2014) Jornada 16 (10/01/201) Jornada 2 (20/09/2014) Jornada 17 (24/01/201) Jornada 3 (27/09/2014) Jornada 18 (31/01/201) 1/ 2014/201 Jornada 4 (04/10/2014) Jornada 19 (07/02/201)
Más detallesCalendario 28/07/2014
Jornada 1 (07/09/2014) Jornada 16 (18/01/2015) Jornada 2 (21/09/2014) Jornada 17 (25/01/2015) Jornada 3 (28/09/2014) Jornada 18 (01/02/2015) 1/ 5 Jornada 4 (05/10/2014) Jornada 19 (15/02/2015) Jornada
Más detallesCalendario 06/08/2014
Jornada 1 (20/09/2014) Jornada 16 (17/01/2015) Jornada 2 (27/09/2014) Jornada 17 (24/01/2015) Jornada 3 (04/10/2014) Jornada 18 (31/01/2015) 1/ 5 Jornada 4 (11/10/2014) Jornada 19 (07/02/2015) Jornada
Más detallesDeconstruyendo la Estrella Roja: el Linux de Corea del Norte.
Deconstruyendo la Estrella Roja: el Linux de Corea del Norte Simón Roses Femerling Licenciado informática (Suffolk University), Postgrado E-Commerce (Harvard University) y Executive MBA (IE Business School)
Más detallesCiberseguridad Amenazas 2014 y Tendencias 2015
Ciberseguridad Amenazas 2014 y Tendencias 2015 1 ÍNDICE 1 Conceptos. Evolución. Definiciones 2 CCN-CERT 3 Vulnerabilidades y código dañino 4 Agentes de la Amenaza 5 Ciberespionaje 6 Otras amenazas 7 Parte
Más detallesCrypto-Refuse La venganza del Sysadmin.
Crypto-Refuse La venganza del Sysadmin 2 Índice 1. y variantes 2. Tipos de fichero 3. Extensiones 4. Cómo funciona? 5. Defensa 3 Descripción Software malicioso Restringe el acceso al equipo Restringe acceso
Más detallesPablo López Centro Criptológico Nacional Miguel Ángel Amutio SGAD/MINHAFP XI JORNADAS STIC CCN-CERT
Un SOC para la AGE Miguel Ángel Amutio SGAD/MINHAFP miguel.amutio@correo.gob.es Pablo López Centro Criptológico Nacional ccn@cni.es 2 Índice 1. Aproximación Práctica a la Ciberseguridad 2. Incidentes 2017.
Más detallesUn modelo abierto de ciberseguridad! Puede ayudar en Latinoamérica?!
Un modelo abierto de ciberseguridad! Puede ayudar en Latinoamérica?! Mateo Martinez, CISSP, PCI QSA! Foundstone Professional Services Consultant!! Introducción Noticias y contexto de Ciberseguridad Algunas
Más detallesServicios CCN-CERT Sector Salud
Servicios CCN-CERT Sector Salud 19/06/2018 www.ccn-cert.cni.es www.ccn-cert.cni.es 2 2 Necesidad de ciberseguridad Problemática del Sector Salud Muy atractivo por los datos que maneja Parte importante
Más detalles"La aplicación el Esquema Nacional de Seguridad en las Administraciones Públicas bajo un enfoque práctico. Menos es Más - ES + Versión 1.
"La aplicación el Esquema Nacional de Seguridad en las Administraciones Públicas bajo un enfoque práctico Menos es Más - ES + Versión 1.01 Miguel A. Lubián CIES Seguridad (instituto CIES) miguel.lubian@institutocies.es
Más detallesPlaneación estratégica de la campaña en 40 pasos
Planeación estratégica de la campaña en 40 pasos Autor: Roberto Rodríguez Las armas son un factor importante en la guerra, pero no el decisivo. El factor decisivo es el hombre, y no las cosas. Determinan
Más detallesDefensa Activa.
Defensa Activa David Barroso @lostinsecurity CounterCraft dbarroso@lostinsecurity.com 2 Defensa activa es: 1. conseguir que al atacante le sean más costosos sus esfuerzos 2. aprovechar su momentum en nuestro
Más detallesCCN-CERT Servicio de Respuesta a Incidentes de Seguridad para la Administración
CCN-CERT Servicio de Respuesta a Incidentes de Seguridad para la Administración Madrid, Abril de 2007 Presentación FORO: Rueda de Prensa 2007.04.24 SESIÓN: Iniciativa del CCN del CERT Gubernamental. OBJETIVO:
Más detallesLas nuevas amenazas: Hackers Chinos y APTs Ulises Cas,llo
Las nuevas amenazas: Hackers Chinos y APTs Ulises Cas,llo Preguntas para la audiencia Cuál es su área principal? Auditoría de Sistemas, Gobierno/Compliance Otro,po de auditoría Seguridad de la información
Más detallesDatos 2016 CCN-CERT.
Datos 2016 CCN-CERT Javier Candau Centro Criptológico Nacional ccn@cni.es 2 Índice 1. Cambios Legislativos 2. Formación e información 3. Sistemas de Alerta 4. Otras herramientas 5. Intercambio 6. Cumplimiento
Más detallesHerramientas de Seguridad, Defensa y Gestión de Incidentes Centro Criptológico Nacional C/Argentona 20, MADRID
Herramientas de Seguridad, Defensa y Gestión de Incidentes 2016 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Centro Criptológico Nacional Ley 11/2002 reguladora del Centro Nacional de Inteligencia.
Más detallesPre-fetching of suspicious mobile apps based on Big Data techniques and correlation
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Pre-fetching of suspicious mobile apps based on Big Data techniques and correlation 2014 Centro Criptológico
Más detallesLa revolución sísmica en las compras de la TI Cómo están las empresas adoptando la nube
La revolución sísmica en las compras de la TI Cómo están las empresas adoptando la nube Marzo de 2015 Ahora hay un nuevo comprador de tecnologías de la información: la línea de negocio (LOB) Este comprador
Más detallesInstituto Nacional de Ciberseguridad: Principios y objetivos
Instituto Nacional de Ciberseguridad: Principios y objetivos Universidad de Granada - 17 de marzo de 2015 CIBERSEGURIDAD Concepto Necesitamos de Ciberseguridad Ciberataques como 1 de los 5 riesgos globales
Más detallesCAMPAÑA DE CIBERATAQUES CON RANSOMWARE WANNACRY / PETYA
2017 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID CAMPAÑA DE CIBERATAQUES CON RANSOMWARE WANNACRY / PETYA Internet INDICE INTRODUCCIÓN RANSOMWARE 2015 / 2106 WANNACRY DESCRIPCIÓN ACCIONES
Más detallesCiberseguridad Nacional
Ciberseguridad Nacional Lic. Cristian Borghello, CISSP CCSK MVP www.segu-info.com.ar info@segu-info.com.ar @seguinfo @CursosSeguInfo Sobre Cristian Borghello Licenciado en Sistemas UTN desde 2000 Desarrollador
Más detallesLA ORIENTACIÓN DEL ALUMNADO PARA EL LOGRO DEL ÉXITO ACADÉMICO.
XI Jornadas de Redes de Investigación en Docencia Universitaria 2013. Retos de futuro en la enseñanza superior: Docencia e investigación para alcanzar la excelencia académica LA ORIENTACIÓN DEL ALUMNADO
Más detallesLICENCIADO EN LOGÍSTICA INTERNACIONAL LLN
LICENCIADO EN LOGÍSTICA INTERNACIONAL LLN Especialízate y construye un mejor futuro Modalidades Desarrollas enfoques en áreas específicas, como consultoría, liderazgo para el desarrollo social, emprendimiento,
Más detallesSMART LIGHTING Y EFICIENCIA ENERGETICA ALUMBRADO URBANO E INSTALACIONES PUBLICAS
SMART LIGHTING Y EFICIENCIA ENERGETICA ALUMBRADO URBANO E INSTALACIONES PUBLICAS Soluciones Outdoor Smart Cities Eficiencia Energética Alumbrado LED Inteligente. Contadores con Telemedida. Soluciones de
Más detallesHistoria de la Ciencia. Dra. Dª Mª Carmen Escribano Ródenas
Historia de la Ciencia Dra. Dª Mª Carmen Escribano Ródenas Resumen Hoy en día nuestra sociedad no se puede concebir sin la ciencia, sin embargo la ciencia es difícil de comprender debido a la complejidad
Más detallesCCN-CERT Ciberamenazas 2014 Tendencias 2015
CCN-CERT Ciberamenazas 2014 Tendencias 2015 1 CCN Y CCN-CERT Código Dañino 2014 - APT ÍNDICE Parte Ofensiva - Ciberespionaje. Agentes. - Casos de ataque - Cibercrimen / Hacktivismo / Ciberterrorismo Parte
Más detallesSIN CLASIFICAR. Presentación. Versión 2.02 SIN CLASIFICAR
Presentación Versión 2.02 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que
Más detallesDesarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing
Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing Jorge Peñalva Director Marketing DESARROLLO DE PRODUCTO DE PANDA 1. ANTICIPACIÓN & ANÁLISIS 2. EFICACIA & EXCELENCIA 3. INNOVACIÓN
Más detallesExperiencias y tendencias en Investigaciones Digitales de gran escala
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Experiencias y tendencias en Investigaciones Digitales de gran escala 2014 Centro Criptológico Nacional C/Argentona
Más detallesTecnología Informática para el Control Aduanero. Juan C. Barahona
TIC@: Tecnología Informática para el Control Aduanero PRESENTACIÓN DE CASO DE ESTUDIO E-Customs: TIC@ y el esfuerzo costarricense hacia una aduana sin papeles Juan Carlos Barahona Profesor en Tecnología
Más detallesEntrevista a Josefina Méndez Miembro del grupo de investigación Genética de Organismos Marinos (Xenomar)
Sistema de información para la identificación de oportunidades de negocio en el ámbito de la biotecnología Entrevista a Josefina Méndez Miembro del grupo de investigación Genética de Organismos Marinos
Más detallesCCN-CERT El CERT Gubernamental Español
CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valladolid, Octubre de 2008 PRESENTACIÓN FORO: Comunidad de Castilla y León SESIÓN: Iniciativa
Más detallesBienvenida Información Administrativa.
Bienvenida Información Administrativa 2 Sala Lumière Emisión de Plenaria WC 3 4 C. Hortigüela (GISS) PHOTOCALL 5 Echémoslo a suertes! Análisis de algunas de las principales capacidades hostiles. Quién
Más detallesTaller Plataforma Avanzada Malware
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Taller Plataforma Avanzada Malware (MISP-MARTA-MARIA) 2014 Centro Criptológico Nacional C/Argentona 20, 28023
Más detallesLAS AYUDAS DEL CDTI A LA INNOVACIÓN TECNOLÓGICA
LAS AYUDAS DEL CDTI A LA INNOVACIÓN TECNOLÓGICA EN LAS PYMES PEDRO REDRADO MONFORTE JEFE DE ESTUDIOS Y COMUNICACIÓN DEL CDTI 26 de noviembre de 2014 ÍNDICE 1. CARACTERÍSTICAS GENERALES 2. INSTRUMENTOS
Más detalles3. Especialización y necesidad de coordinación.
2º BACHILLERATO Ester Ponsoda 3. Especialización y necesidad de coordinación. LA DIVISIÓN TÉCNICA DEL TRABAJO genera INTERDEPENDENCIA ECONÓMICA lo que plantea la necesidad de crear INSTRUMENTOS PARA COORDINAR
Más detallesLUCIA: Experiencia de federación.
Francisco J. Sampalo Lainz CRUE Universidades españolas paco.sampalo@si.upct.es 2 Índice 1. Antecedentes: por qué LUCIA? 2. Experiencia práctica: configuración de la federación LUCIA-SATINET 3. Experiencia
Más detallesPlanificación y Estrategia. Page 1
Planificación y Estrategia. Page 1 Si conoces el entorno y te conoces a ti mismo no has de temer el resultado de cien batallas. Si no conoces el entorno pero te conoces a ti mismo, tienes las mismas posibilidades
Más detallesTécnicas de redacción: Pasos para redactar
Técnicas de redacción: Pasos para redactar 1. Selección del tema 2. Búsqueda de información 3. Elaboración de un bosquejo 4. Redacción de un borrador 5. Revisiones 6. Redacción definitiva 1.- Selección
Más detallesServicio de Defensa frente a ataques de DDoS: Modelo colaborativo de detección
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Servicio de Defensa frente a ataques de DDoS: Modelo colaborativo de detección 2014 Centro Criptológico Nacional
Más detallesSEGURO DE RESPONSABILIDAD CIVIL PROFESIONAL PARA ADMINISTRADORES DE FIDEICOMISOS ERRORES & OMISIONES
SEGURO DE RESPONSABILIDAD CIVIL PROFESIONAL PARA ADMINISTRADORES DE FIDEICOMISOS ERRORES & OMISIONES REGIMEN DE RESPONSABILIDAD LEGAL DE LOS ADMINISTRADORES DE FIDEICOMISOS LEY Nº 24.441 EL FIDUCIARIO
Más detallesAPT- con P de Python.
APT- con P de Python Vicente Díaz @trompi Kaspersky Lab Vicente.diaz@kaspersky.com 2 Intro Dónde estamos 3 4 5 Opción 1 Desarrollo Propio Ventajas: Exclusividad Adaptado a las necesidades Tecnología propia
Más detallesENS Estado de implantación Herramienta INÉS
ENS Estado de implantación Herramienta INÉS 1 ESQUEMA NACIONAL DE SEGURIDAD 6 15 75 1. Los Principios básicos, que sirven de guía. 2. Los Requisitos mínimos, de obligado cumplimiento. 3. La Categorización
Más detallesICANN 39 Desafíos Cibernéticos en Colombia.
ICANN 39 Desafíos Cibernéticos en Colombia. Cartagena, 5 10 Diciembre 2010 DIPON-DIJIN.GITEC DIPON-DIJIN.GITEC DIPON-DIJIN.GITEC Desafíos. Los 10 + DIPON-DIJIN.GITEC Hurtos por Transferencias electrónicas
Más detallesII JORNADAS PROFESIONALES DE CIBERSEGURIDAD EN EL SECTOR TURÍSTICO Y EMPRESARIAL
II JORNADAS PROFESIONALES DE CIBERSEGURIDAD EN EL SECTOR TURÍSTICO Y EMPRESARIAL VIERNES, 18 DE MARZO DE 2016 GABINETE LITERARIO DE LAS PALMAS DE GRAN CANARIA Temática de las II Jornadas Profesionales
Más detallesPrivacidad en dispositivos móviles: Memorias de un analista
XII Jornadas STIC CCN-CERT Ciberseguridad, hacia una respuesta y disuasión efectiva Privacidad en dispositivos móviles: Memorias de un analista David Ventas Sierra Foto ponente EXCEM Technologies dvs@excem.com
Más detallesEN QUÉ CONSISTE UN SISTEMA DE GESTIÓN DE LA INNOVACIÓN?
EN QUÉ CONSISTE UN SISTEMA DE GESTIÓN DE LA INNOVACIÓN? Qué es un Sistema de Gestión de la Innovación? El Sistema de Gestión de la Innovación tiene por objetivo implantar una sistemática y una cultura
Más detallesIV Conferencia del Fuerte Copacabana
IV Conferencia del Fuerte Copacabana Un Dialogo Europeo - Sudamericano Actores Globales Asiáticos en el Sistema de Seguridad Internacional: la Emergencia del Poder Militar Chino y la Seguridad Regional
Más detallesSeguridad IT (10): Informe del estado de la seguridad, Auditoría y certificación de conformidad con el ENS
Seguridad IT (10): Informe del estado de la seguridad, Auditoría y certificación de conformidad con el ENS Madrid, 30 de marzo de 2016 Miguel A. Amutio Gómez Subdirector Adjunto de Coordinación de Unidades
Más detallesLos 10 mejores libros para leer. Los 10 mejores libros para leer
Los 10 mejores libros para leer Los 10 mejores libros para leer El esclavo (Francisco J. Ángel Real) Es un libro muy pequeño, rapidísimo de leer. Tiene una historia bastante interesante que no puedes parar
Más detallesGonzález firma un acuerdo con la Universidad de California para la colaboración con empresas madrileñas en sectores punteros
Ignacio González presidió hoy la firma de un convenio entre la Universidad de California y Madrid Network González firma un acuerdo con la Universidad de California para la colaboración con empresas madrileñas
Más detallesLa planificación estratégica
FODA El FODA (en inglés, SWOT - Strengths, Weaknesses, Opportunities, Threats), también conocido como FODA es una metodología de estudio de la situación competitiva de una empresa en su mercado (situación
Más detallesEvolución Exposición Museo Online
Evolución Exposición Museo Online Los museos virtuales Definición : Los museos virtuales son colecciones de imágenes digitales, archivos sonoros y documentos textuales de interés histórico, científico
Más detalles31 de Mayo de 2012. Prof. Dr. Carlos Galán cgalan@atl.es Universidad Carlos III de Madrid Agencia de Tecnología Legal 1
31 de Mayo de 2012 Jornada: Retos del Internet de las Cosas Mesa Redonda: Seguridad y Privacidad Prof. Dr. Carlos Galán cgalan@atl.es Universidad Carlos III de Madrid Agencia de Tecnología Legal 1 CONTENIDO
Más detallesWPAD + 20$ = Infección masiva.
WPAD + 20$ = Infección masiva 2 PODER INFECTAR MÁS DE 44.243 EQUIPOS 3 Roberto Amado S2 Grupo Subdirector de seguridad ramado@s2grupo.es @ramado78 www.securityartwork.com 4 5 PROXY AUTODISCOVERY PROTOCOL
Más detallesESCUELA DE VERANO. Dónde vamos? Qué necesito?
ESCUELA DE VERANO en 5 pasos 1 Dónde vamos? El Museo ICO conserva y estudia las colecciones de arte contemporáneo del Instituto de Crédito Oficial (ICO), y a lo largo del año programa exposiciones temporales
Más detallesHardware hacking: Obteniendo privilegios de administración
Hardware hacking: Obteniendo privilegios de administración Fran Quinto Ingeniero Técnico Industrial en Electrónica (EUSS-UAB) Licenciado en Ingeniería Electrónica (UPC) Máster (EEES) en Electrónica (UPC)
Más detalles