China y el ciberespionaje

Tamaño: px
Comenzar la demostración a partir de la página:

Download "China y el ciberespionaje"

Transcripción

1 La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 China y el ciberespionaje APT1, Sun Tzu y los tiempos interesantes 2014 Centro Criptológico Nacional C/Argentona 20, MADRID

2 Antonio

3 Deep Panda

4 Prueba Operación Poisoned Handover

5 Conociendo al enemigo y conociéndote a ti mismo, podrás luchar un centenar de batallas y ganarlas todas - Sun Tzu

6 China antigua: De SunTzu a las Guerras del Opio

7 Un imperio lleno de conflictos

8 La guerra no convencional es un arte

9 El arte de la guerra, principio nº 13: Inteligencia y espionaje

10 Tradición de unidad y pureza

11 Los extranjeros solo han traído problemas

12 Si la regla es establecerse primero en un terreno llano, con más razón hay que hacerlo en uno difícil y peligroso. Cómo se podría ceder un terreno así al enemigo? - Sun Tzu

13 Del Gran Salto Adelante al ciberespionaje: La China actual

14 Apertura de China al mundo VIII Jornadas STIC CCN-CERT Apertura de China al mundo

15 Desarrollo sostenido y planificado

16 La revolución de la Informacionización

17 Necesidad imperiosa de renovación tecnológica e industrial Necesidad imperiosa de tecnología

18 Espionaje : El fin justifica los medios

19 El arte supremo de la guerra es someter a tu enemigo sin luchar con él - Sun Tzu

20 Capacidades de China para el ciberespionaje

21 GSD Third Department + TRBs

22 MSS - 11º Bureau Ministry of State Security 11th Bureau

23 Colaboración público- privada

24 Fuerte colaboración con universidades y centros de investigación Colaboración con universidades y centros de I+D

25 Cibermilicias Cibermilicias preparadas

26 Grupos de hacking / Underground: Cybercrime (nombrar embajada de Sarajevo 1999 como primer ataque chino) Grupos de hacking / cibercrimen

27 Defensas: Golden Shield + Kylin Defensas: Golden Shield + Kylin

28 El arte de la guerra es el arte del engaño VIII Jornadas STIC CCN-CERT - Sun Tzu

29 APT : El poder del dragón

30 La atribución es complicada La atribución es siempre complicada

31 Timeline de APTs atribuídas a China Bizantine Hades Titan Rain NetTraveler ShadyRat Deep Panda / Putter Panda GhostNet Night Dragon Shadows in the Cloud Operation Aurora Energetic Bear

32 Timeline de APTs atribuídas a China RSA & Lockheed Nitro LuckyCat Redux NetTraveler Pitty Tiger Snowman Ephemeral Hydra Operation SMN Poisioned Handover Roaming Tiger Deep Panda / Putter Panda Ice Fog Hidden Lynx Quantum Entanglement Deputy Dog Energetic Bear

33 Y solo vemos la punta del iceberg

34 En medio del caos yace la oportunidad - Sun Tzu

35 Conclusiones VIII Jornadas STIC CCN-CERT

36 China tiene unos objetivos muy claros

37 Debemos defender mejor

38 Debemos ser capaces de VIII Jornadas STIC CCN-CERT detectar APTs

39 Tenemos que hacerlo mejor

40 Ojalá vivas tiempos interesantes Antonio

41 s Websites Síguenos en Linked in

Caso práctico APT. Cuando las barbas de tu vecino veas pelar. La defensa del patrimonio tecnológico frente a los ciberataques

Caso práctico APT. Cuando las barbas de tu vecino veas pelar. La defensa del patrimonio tecnológico frente a los ciberataques La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Caso práctico APT Cuando las barbas de tu vecino veas pelar 2014 Centro Criptológico Nacional C/Argentona 20,

Más detalles

Medidas fundamentales para mitigar el ciberespionaje. La segmentación

Medidas fundamentales para mitigar el ciberespionaje. La segmentación La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Medidas fundamentales para mitigar el ciberespionaje. La segmentación 2014 Centro Criptológico Nacional C/Argentona

Más detalles

Atuendos Peligrosos. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de

Atuendos Peligrosos. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Atuendos Peligrosos 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Jorge

Más detalles

CERT Gubernamental. Actualización ENS. Actuaciones 2014

CERT Gubernamental. Actualización ENS. Actuaciones 2014 CERT Gubernamental. Actualización ENS. Actuaciones 2014 23/02/2014 1 ÍNDICE 1 CCN-CERT. Desarrollo de Funciones. 2 Sistemas de Alerta Temprana. Despliegue 2014 Ayuntamientos 3 Implantación ENS. ART 35.

Más detalles

Seguridad en las nubes

Seguridad en las nubes La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Seguridad en las nubes 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es José

Más detalles

Conformidad con el ENS algo imposible?

Conformidad con el ENS algo imposible? Conformidad con el ENS algo imposible? 2 3 Índice 1. Introducción 2. Características del proyecto 3. Sistema de Gestión Certificado SERTIC 4. Claves de éxito 5. Siguientes pasos 4 Marco legal Introducción

Más detalles

Ciberseguridad en la Administración

Ciberseguridad en la Administración Ciberseguridad en la Administración Cibersecurity 1 ÍNDICE 1 2 3 4 Marco Legal / Sistemas Alerta Temprana Ciberespionaje Actuaciones en las AAPP Estrategia de Seguridad Nacional 2 MARCO LEGAL Ley 11/2002

Más detalles

Novedades CCN-CERT. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de

Novedades CCN-CERT. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Novedades CCN-CERT 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Centro

Más detalles

APTs DESTACADOS.

APTs DESTACADOS. APTs DESTACADOS Luis CCN-CERT ccn-cert@cni.es 2 Índice 1. Introducción 2. Caso de estudio 1 3. Caso de estudio 2 4. Caso de estudio 3 5. Conclusiones 3 1Introducción 4 Principales actores 1. Introducción

Más detalles

Homeland. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de 2014. www.ccn-cert.cni.es

Homeland. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de 2014. www.ccn-cert.cni.es La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Homeland 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es El enemigo puede

Más detalles

Presente y Futuro de la Ciberseguridad

Presente y Futuro de la Ciberseguridad Presente y Futuro de la Ciberseguridad 1 MARCO LEGAL Ley 11/2002 reguladora del Centro Nacional de Inteligencia, Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. MISIÓN

Más detalles

CCN-CERT SIN CLASIFICAR. 12/02/2013

CCN-CERT SIN CLASIFICAR. 12/02/2013 CCN-CERT CERT Gubernamental SIN CLASIFICAR 12/02/2013 www.ccn-cert.cni.es 1 1 Centro Criptológico Nacional 2 CCN-CERT 3 Servicios CCN-CERTC 4 Sistemas de Alerta Temprana 5 Portal CCN-CERT 6 Proyectos 2013

Más detalles

i S La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 www.ccn-cert.cni.es

i S La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 www.ccn-cert.cni.es La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 i S 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Raúl Siles DinoSec Fundador

Más detalles

REYES. VISION GENERAL ESTADO ACTUAL Y RETOS FUTUROS SIN CLASIFICAR

REYES. VISION GENERAL ESTADO ACTUAL Y RETOS FUTUROS SIN CLASIFICAR REYES. VISION GENERAL ESTADO ACTUAL Y RETOS FUTUROS ÍNDICE 1. VISIÓN GENERAL 2. ESTADO ACTUAL 3. RETOS FUTUROS 4. CONCLUSIONES 2 VISIÓN GENERAL 3 HERRAMIENTAS DETECCIÓN ANÁLISIS AUDITORÍA INTERCAMBIO 4

Más detalles

Ataques de relay en tarjetas EMV NFC con dispositivos Android

Ataques de relay en tarjetas EMV NFC con dispositivos Android La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Ataques de relay en tarjetas EMV NFC con dispositivos Android 2014 Centro Criptológico Nacional C/Argentona

Más detalles

La defensa del patrimonio tecnológico frente a los ciberataques

La defensa del patrimonio tecnológico frente a los ciberataques La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Joaquín Seco Martínez joaquin.seco@csa.es

Más detalles

VIII JORNADAS STIC CCN-CERT

VIII JORNADAS STIC CCN-CERT VIII JORNADAS STIC CCN-CERT Madrid 10 / 11 diciembre 2014 la defensa del patrimonio tecnológico frente a los ciberataques Documento de PATROCINADORES La defensa del patrimonio tecnológico frente a los

Más detalles

CERT Gubernamental. Actualización Planes Nacionales en Ciberseguridad

CERT Gubernamental. Actualización Planes Nacionales en Ciberseguridad CERT Gubernamental. Actualización Planes Nacionales en Ciberseguridad 11/02/2014 1 ÍNDICE 1 CCN-CERT 2 Sistemas de Alerta Temprana 3 Implantación ENS. ART 35. 4 Estrategia Nacional de Ciberseguridad 5

Más detalles

El Esquema Nacional de Seguridad PREPARATIC, 4 de octubre de 2014

El Esquema Nacional de Seguridad PREPARATIC, 4 de octubre de 2014 El Esquema Nacional de Seguridad PREPARATIC, 4 de octubre de 2014 Miguel A. Amutio Gómez Objetivos de la sesión Comprender la importancia de la seguridad en el desarrollo de los servicios de administración

Más detalles

Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP

Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP Madrid, Junio de 2008 Presentación FORO: Observatorio DINTEL SESIÓN: Amenazas y Vulnerabilidades previstas para 2008. CCN-CERT

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

HECHO EN CHINA, DESHECHO EN ESPAÑA.

HECHO EN CHINA, DESHECHO EN ESPAÑA. HECHO EN CHINA, DESHECHO EN ESPAÑA HECHO EN CHINA, DESHECHO EN ESPAÑA Francisco Lázaro Anguís Renfe flazaro@renfe.es 2 Objetivo de la Ponencia. HECHO EN CHINA, DESHECHO EN ESPAÑA. Evidenciar el gran nivel

Más detalles

2018 Centro Criptológico Nacional C/Argentona 30, MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD

2018 Centro Criptológico Nacional C/Argentona 30, MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD 2018 Centro Criptológico Nacional C/Argentona 30, 28023 MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD Centro Criptológico Nacional La realidad es muy tozuda Demostración fuerza Sabotaje RESUMEN

Más detalles

- delitos contra la confidencialidad, la integridad y la disponibilidad de los

- delitos contra la confidencialidad, la integridad y la disponibilidad de los CIBERDELITO El término "ciberdelito" abarca muy diversos tipos de delitos. Los delitos reconocidos comprenden una gran variedad de infracciones, lo que dificulta su tipología o clasificación. Un sistema

Más detalles

AMENAZAS AVANZADAS Y PERSISTENTES

AMENAZAS AVANZADAS Y PERSISTENTES AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2

Más detalles

Guerra híbrida y Ciberespacio

Guerra híbrida y Ciberespacio Guerra híbrida y Ciberespacio C.N. Enrique Cubeiro Cabello Jefe de Operaciones del Mando Conjunto de Ciberdfensa Ministerio de Defensa de España ESTADO MAYOR DE LA DEFENSA MANDO CONJUNTO DE CIBERDEFENSA

Más detalles

Desmitificando el Antivirus

Desmitificando el Antivirus La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Desmitificando el Antivirus 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es

Más detalles

Contratación Productos y Servicios de Seguridad

Contratación Productos y Servicios de Seguridad SEGURIDAD DE LAS TEC. DE INFORMACIÓN Contratación Productos y Servicios de Seguridad 2012 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Índice 1 2 CCN Funciones Catálogo de Patrimonio y ENS

Más detalles

2016 Centro Criptológico Nacional C/Argentona 20, MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD

2016 Centro Criptológico Nacional C/Argentona 20, MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD 2016 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD Ciberamenaza. Cambio de Paradigma Cambio de paradigma Hay que tener en cuenta el cambio de

Más detalles

Amenazas Persistentes Avanzadas

Amenazas Persistentes Avanzadas Amenazas Persistentes Avanzadas * * * * * Antonio Villalón Director de Seguridad S2 Grupo Antonio Villalón Huerta, 2016 De esta edición: Nau Llibres Periodista Badía 10. 46010 València Tel.: 96 360 33

Más detalles

CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL SIN CLASIFICAR

CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL SIN CLASIFICAR CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL Madrid, enero de 2013 Conceptos - 1980-1990 --- COMPUSEC / NETSEC / TRANSEC AMENAZAS NATURALES - 1990 ---- INFOSEC AMENAZAS INTENCIONADAS

Más detalles

HACKING HACKERS CON HONEYPOTS

HACKING HACKERS CON HONEYPOTS HACKING HACKERS CON HONEYPOTS Foto ponente JOAQUÍN MOLINA @KINOMAKINO ESET ESPAÑA KINOMAKINO@HOTMAIL.COM 2 Índice 1. Qué son los honeypots? 2. Tipos de Honeypots. 3. Enumeración y usos. 4. Usos en ataques

Más detalles

Ataques a sistemas de pago: pasado, presente, y futuro?

Ataques a sistemas de pago: pasado, presente, y futuro? Ataques a sistemas de pago: pasado, presente, y futuro? Dr. Ricardo J. Rodríguez Universidad de Zaragoza e: rjrodriguez@unizar.es tw: @RicardoJRdez w: http://www.ricardojrodriguez.es 2 Índice 1. Introducción

Más detalles

VI Jornadas STIC CCN-CERT

VI Jornadas STIC CCN-CERT VI Jornadas STIC CCN-CERT "La gestión de la ciberseguridad en las Administraciones Públicas" 11 y 12 de diciembre 2012 2012 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID VI Jornadas STIC CCN-CERT

Más detalles

Votando entre tiburones.

Votando entre tiburones. Votando entre tiburones Internet voting ESTÁS SEGURO? X JORNADAS STIC CCN-CERT Hay mil maneras de hacerlo mal. Pero también hay formas de hacerlo BIEN! 2 Cryptography Researcher PhD en Voto Electrónico

Más detalles

CONSTRUYENDO APLICACIONES CONFORMES AL ENS.

CONSTRUYENDO APLICACIONES CONFORMES AL ENS. CONSTRUYENDO APLICACIONES CONFORMES AL ENS Carmen Serrano Durbá GENERALITAT VALENCIANA serrano_car@gva.es 2 Índice 1. Introducción. La seguridad en el desarrollo de aplicaciones 2. Necesidad de cambio

Más detalles

Calendario 20/07/2016

Calendario 20/07/2016 Jornada 1 (21/08/2016) Jornada 20 (08/01/2017) Jornada 2 (28/08/2016) Jornada 21 (15/01/2017) Jornada 3 (04/09/2016) Jornada 22 (22/01/2017) 1/ 7 Jornada 4 (11/09/2016) Jornada 23 (29/01/2017) Jornada

Más detalles

Calendario 16/07/2015

Calendario 16/07/2015 Jornada 1 (23/08/2015) Jornada 20 (10/01/2016) Jornada 2 (30/08/2015) Jornada 21 (17/01/2016) Jornada 3 (06/09/2015) Jornada 22 (24/01/2016) 1/ 7 Jornada 4 (13/09/2015) Jornada 23 (31/01/2016) Jornada

Más detalles

Jornada Jornada Jornada Jornada Jornada Jornada

Jornada Jornada Jornada Jornada Jornada Jornada Jornada 1 21-08-2016 Jornada 2 28-08-2016 Jornada 3 11-09-2016 Jornada 4 18-09-2016 Jornada 5 21-09-2016 Jornada 6 25-09-2016 Jornada 7 02-10-2016 Jornada 8 16-10-2016 Jornada 9 23-10-2016 Jornada 10 30-10-2016

Más detalles

Calendario 15/07/2016

Calendario 15/07/2016 Jornada 1 (21/08/2016) Jornada 20 (29/01/2017) Jornada 2 (28/08/2016) Jornada 21 (05/02/2017) Jornada 3 (11/09/2016) Jornada 22 (12/02/2017) 1/ 7 Jornada 4 (18/09/2016) Jornada 23 (19/02/2017) Jornada

Más detalles

Calendario 24/07/2014

Calendario 24/07/2014 Jornada 1 (24/08/2014) Jornada 22 (25/01/2015) Jornada 2 (31/08/2014) Jornada 23 (01/02/2015) Jornada 3 (07/09/2014) Jornada 24 (08/02/2015) 1/ 8 Jornada 4 (14/09/2014) Jornada 25 (15/02/2015) Jornada

Más detalles

Calendario 01/08/2014

Calendario 01/08/2014 2014/201 Jornada 1 (13/09/2014) Jornada 16 (10/01/201) Jornada 2 (20/09/2014) Jornada 17 (24/01/201) Jornada 3 (27/09/2014) Jornada 18 (31/01/201) 1/ 2014/201 Jornada 4 (04/10/2014) Jornada 19 (07/02/201)

Más detalles

Calendario 28/07/2014

Calendario 28/07/2014 Jornada 1 (07/09/2014) Jornada 16 (18/01/2015) Jornada 2 (21/09/2014) Jornada 17 (25/01/2015) Jornada 3 (28/09/2014) Jornada 18 (01/02/2015) 1/ 5 Jornada 4 (05/10/2014) Jornada 19 (15/02/2015) Jornada

Más detalles

Calendario 06/08/2014

Calendario 06/08/2014 Jornada 1 (20/09/2014) Jornada 16 (17/01/2015) Jornada 2 (27/09/2014) Jornada 17 (24/01/2015) Jornada 3 (04/10/2014) Jornada 18 (31/01/2015) 1/ 5 Jornada 4 (11/10/2014) Jornada 19 (07/02/2015) Jornada

Más detalles

Deconstruyendo la Estrella Roja: el Linux de Corea del Norte.

Deconstruyendo la Estrella Roja: el Linux de Corea del Norte. Deconstruyendo la Estrella Roja: el Linux de Corea del Norte Simón Roses Femerling Licenciado informática (Suffolk University), Postgrado E-Commerce (Harvard University) y Executive MBA (IE Business School)

Más detalles

Ciberseguridad Amenazas 2014 y Tendencias 2015

Ciberseguridad Amenazas 2014 y Tendencias 2015 Ciberseguridad Amenazas 2014 y Tendencias 2015 1 ÍNDICE 1 Conceptos. Evolución. Definiciones 2 CCN-CERT 3 Vulnerabilidades y código dañino 4 Agentes de la Amenaza 5 Ciberespionaje 6 Otras amenazas 7 Parte

Más detalles

Crypto-Refuse La venganza del Sysadmin.

Crypto-Refuse La venganza del Sysadmin. Crypto-Refuse La venganza del Sysadmin 2 Índice 1. y variantes 2. Tipos de fichero 3. Extensiones 4. Cómo funciona? 5. Defensa 3 Descripción Software malicioso Restringe el acceso al equipo Restringe acceso

Más detalles

Pablo López Centro Criptológico Nacional Miguel Ángel Amutio SGAD/MINHAFP XI JORNADAS STIC CCN-CERT

Pablo López Centro Criptológico Nacional Miguel Ángel Amutio SGAD/MINHAFP XI JORNADAS STIC CCN-CERT Un SOC para la AGE Miguel Ángel Amutio SGAD/MINHAFP miguel.amutio@correo.gob.es Pablo López Centro Criptológico Nacional ccn@cni.es 2 Índice 1. Aproximación Práctica a la Ciberseguridad 2. Incidentes 2017.

Más detalles

Un modelo abierto de ciberseguridad! Puede ayudar en Latinoamérica?!

Un modelo abierto de ciberseguridad! Puede ayudar en Latinoamérica?! Un modelo abierto de ciberseguridad! Puede ayudar en Latinoamérica?! Mateo Martinez, CISSP, PCI QSA! Foundstone Professional Services Consultant!! Introducción Noticias y contexto de Ciberseguridad Algunas

Más detalles

Servicios CCN-CERT Sector Salud

Servicios CCN-CERT Sector Salud Servicios CCN-CERT Sector Salud 19/06/2018 www.ccn-cert.cni.es www.ccn-cert.cni.es 2 2 Necesidad de ciberseguridad Problemática del Sector Salud Muy atractivo por los datos que maneja Parte importante

Más detalles

"La aplicación el Esquema Nacional de Seguridad en las Administraciones Públicas bajo un enfoque práctico. Menos es Más - ES + Versión 1.

La aplicación el Esquema Nacional de Seguridad en las Administraciones Públicas bajo un enfoque práctico. Menos es Más - ES + Versión 1. "La aplicación el Esquema Nacional de Seguridad en las Administraciones Públicas bajo un enfoque práctico Menos es Más - ES + Versión 1.01 Miguel A. Lubián CIES Seguridad (instituto CIES) miguel.lubian@institutocies.es

Más detalles

Planeación estratégica de la campaña en 40 pasos

Planeación estratégica de la campaña en 40 pasos Planeación estratégica de la campaña en 40 pasos Autor: Roberto Rodríguez Las armas son un factor importante en la guerra, pero no el decisivo. El factor decisivo es el hombre, y no las cosas. Determinan

Más detalles

Defensa Activa.

Defensa Activa. Defensa Activa David Barroso @lostinsecurity CounterCraft dbarroso@lostinsecurity.com 2 Defensa activa es: 1. conseguir que al atacante le sean más costosos sus esfuerzos 2. aprovechar su momentum en nuestro

Más detalles

CCN-CERT Servicio de Respuesta a Incidentes de Seguridad para la Administración

CCN-CERT Servicio de Respuesta a Incidentes de Seguridad para la Administración CCN-CERT Servicio de Respuesta a Incidentes de Seguridad para la Administración Madrid, Abril de 2007 Presentación FORO: Rueda de Prensa 2007.04.24 SESIÓN: Iniciativa del CCN del CERT Gubernamental. OBJETIVO:

Más detalles

Las nuevas amenazas: Hackers Chinos y APTs Ulises Cas,llo

Las nuevas amenazas: Hackers Chinos y APTs Ulises Cas,llo Las nuevas amenazas: Hackers Chinos y APTs Ulises Cas,llo Preguntas para la audiencia Cuál es su área principal? Auditoría de Sistemas, Gobierno/Compliance Otro,po de auditoría Seguridad de la información

Más detalles

Datos 2016 CCN-CERT.

Datos 2016 CCN-CERT. Datos 2016 CCN-CERT Javier Candau Centro Criptológico Nacional ccn@cni.es 2 Índice 1. Cambios Legislativos 2. Formación e información 3. Sistemas de Alerta 4. Otras herramientas 5. Intercambio 6. Cumplimiento

Más detalles

Herramientas de Seguridad, Defensa y Gestión de Incidentes Centro Criptológico Nacional C/Argentona 20, MADRID

Herramientas de Seguridad, Defensa y Gestión de Incidentes Centro Criptológico Nacional C/Argentona 20, MADRID Herramientas de Seguridad, Defensa y Gestión de Incidentes 2016 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Centro Criptológico Nacional Ley 11/2002 reguladora del Centro Nacional de Inteligencia.

Más detalles

Pre-fetching of suspicious mobile apps based on Big Data techniques and correlation

Pre-fetching of suspicious mobile apps based on Big Data techniques and correlation La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Pre-fetching of suspicious mobile apps based on Big Data techniques and correlation 2014 Centro Criptológico

Más detalles

La revolución sísmica en las compras de la TI Cómo están las empresas adoptando la nube

La revolución sísmica en las compras de la TI Cómo están las empresas adoptando la nube La revolución sísmica en las compras de la TI Cómo están las empresas adoptando la nube Marzo de 2015 Ahora hay un nuevo comprador de tecnologías de la información: la línea de negocio (LOB) Este comprador

Más detalles

Instituto Nacional de Ciberseguridad: Principios y objetivos

Instituto Nacional de Ciberseguridad: Principios y objetivos Instituto Nacional de Ciberseguridad: Principios y objetivos Universidad de Granada - 17 de marzo de 2015 CIBERSEGURIDAD Concepto Necesitamos de Ciberseguridad Ciberataques como 1 de los 5 riesgos globales

Más detalles

CAMPAÑA DE CIBERATAQUES CON RANSOMWARE WANNACRY / PETYA

CAMPAÑA DE CIBERATAQUES CON RANSOMWARE WANNACRY / PETYA 2017 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID CAMPAÑA DE CIBERATAQUES CON RANSOMWARE WANNACRY / PETYA Internet INDICE INTRODUCCIÓN RANSOMWARE 2015 / 2106 WANNACRY DESCRIPCIÓN ACCIONES

Más detalles

Ciberseguridad Nacional

Ciberseguridad Nacional Ciberseguridad Nacional Lic. Cristian Borghello, CISSP CCSK MVP www.segu-info.com.ar info@segu-info.com.ar @seguinfo @CursosSeguInfo Sobre Cristian Borghello Licenciado en Sistemas UTN desde 2000 Desarrollador

Más detalles

LA ORIENTACIÓN DEL ALUMNADO PARA EL LOGRO DEL ÉXITO ACADÉMICO.

LA ORIENTACIÓN DEL ALUMNADO PARA EL LOGRO DEL ÉXITO ACADÉMICO. XI Jornadas de Redes de Investigación en Docencia Universitaria 2013. Retos de futuro en la enseñanza superior: Docencia e investigación para alcanzar la excelencia académica LA ORIENTACIÓN DEL ALUMNADO

Más detalles

LICENCIADO EN LOGÍSTICA INTERNACIONAL LLN

LICENCIADO EN LOGÍSTICA INTERNACIONAL LLN LICENCIADO EN LOGÍSTICA INTERNACIONAL LLN Especialízate y construye un mejor futuro Modalidades Desarrollas enfoques en áreas específicas, como consultoría, liderazgo para el desarrollo social, emprendimiento,

Más detalles

SMART LIGHTING Y EFICIENCIA ENERGETICA ALUMBRADO URBANO E INSTALACIONES PUBLICAS

SMART LIGHTING Y EFICIENCIA ENERGETICA ALUMBRADO URBANO E INSTALACIONES PUBLICAS SMART LIGHTING Y EFICIENCIA ENERGETICA ALUMBRADO URBANO E INSTALACIONES PUBLICAS Soluciones Outdoor Smart Cities Eficiencia Energética Alumbrado LED Inteligente. Contadores con Telemedida. Soluciones de

Más detalles

Historia de la Ciencia. Dra. Dª Mª Carmen Escribano Ródenas

Historia de la Ciencia. Dra. Dª Mª Carmen Escribano Ródenas Historia de la Ciencia Dra. Dª Mª Carmen Escribano Ródenas Resumen Hoy en día nuestra sociedad no se puede concebir sin la ciencia, sin embargo la ciencia es difícil de comprender debido a la complejidad

Más detalles

CCN-CERT Ciberamenazas 2014 Tendencias 2015

CCN-CERT Ciberamenazas 2014 Tendencias 2015 CCN-CERT Ciberamenazas 2014 Tendencias 2015 1 CCN Y CCN-CERT Código Dañino 2014 - APT ÍNDICE Parte Ofensiva - Ciberespionaje. Agentes. - Casos de ataque - Cibercrimen / Hacktivismo / Ciberterrorismo Parte

Más detalles

SIN CLASIFICAR. Presentación. Versión 2.02 SIN CLASIFICAR

SIN CLASIFICAR. Presentación. Versión 2.02 SIN CLASIFICAR Presentación Versión 2.02 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que

Más detalles

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing Jorge Peñalva Director Marketing DESARROLLO DE PRODUCTO DE PANDA 1. ANTICIPACIÓN & ANÁLISIS 2. EFICACIA & EXCELENCIA 3. INNOVACIÓN

Más detalles

Experiencias y tendencias en Investigaciones Digitales de gran escala

Experiencias y tendencias en Investigaciones Digitales de gran escala La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Experiencias y tendencias en Investigaciones Digitales de gran escala 2014 Centro Criptológico Nacional C/Argentona

Más detalles

Tecnología Informática para el Control Aduanero. Juan C. Barahona

Tecnología Informática para el Control Aduanero. Juan C. Barahona TIC@: Tecnología Informática para el Control Aduanero PRESENTACIÓN DE CASO DE ESTUDIO E-Customs: TIC@ y el esfuerzo costarricense hacia una aduana sin papeles Juan Carlos Barahona Profesor en Tecnología

Más detalles

Entrevista a Josefina Méndez Miembro del grupo de investigación Genética de Organismos Marinos (Xenomar)

Entrevista a Josefina Méndez Miembro del grupo de investigación Genética de Organismos Marinos (Xenomar) Sistema de información para la identificación de oportunidades de negocio en el ámbito de la biotecnología Entrevista a Josefina Méndez Miembro del grupo de investigación Genética de Organismos Marinos

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valladolid, Octubre de 2008 PRESENTACIÓN FORO: Comunidad de Castilla y León SESIÓN: Iniciativa

Más detalles

Bienvenida Información Administrativa.

Bienvenida Información Administrativa. Bienvenida Información Administrativa 2 Sala Lumière Emisión de Plenaria WC 3 4 C. Hortigüela (GISS) PHOTOCALL 5 Echémoslo a suertes! Análisis de algunas de las principales capacidades hostiles. Quién

Más detalles

Taller Plataforma Avanzada Malware

Taller Plataforma Avanzada Malware La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Taller Plataforma Avanzada Malware (MISP-MARTA-MARIA) 2014 Centro Criptológico Nacional C/Argentona 20, 28023

Más detalles

LAS AYUDAS DEL CDTI A LA INNOVACIÓN TECNOLÓGICA

LAS AYUDAS DEL CDTI A LA INNOVACIÓN TECNOLÓGICA LAS AYUDAS DEL CDTI A LA INNOVACIÓN TECNOLÓGICA EN LAS PYMES PEDRO REDRADO MONFORTE JEFE DE ESTUDIOS Y COMUNICACIÓN DEL CDTI 26 de noviembre de 2014 ÍNDICE 1. CARACTERÍSTICAS GENERALES 2. INSTRUMENTOS

Más detalles

3. Especialización y necesidad de coordinación.

3. Especialización y necesidad de coordinación. 2º BACHILLERATO Ester Ponsoda 3. Especialización y necesidad de coordinación. LA DIVISIÓN TÉCNICA DEL TRABAJO genera INTERDEPENDENCIA ECONÓMICA lo que plantea la necesidad de crear INSTRUMENTOS PARA COORDINAR

Más detalles

LUCIA: Experiencia de federación.

LUCIA: Experiencia de federación. Francisco J. Sampalo Lainz CRUE Universidades españolas paco.sampalo@si.upct.es 2 Índice 1. Antecedentes: por qué LUCIA? 2. Experiencia práctica: configuración de la federación LUCIA-SATINET 3. Experiencia

Más detalles

Planificación y Estrategia. Page 1

Planificación y Estrategia. Page 1 Planificación y Estrategia. Page 1 Si conoces el entorno y te conoces a ti mismo no has de temer el resultado de cien batallas. Si no conoces el entorno pero te conoces a ti mismo, tienes las mismas posibilidades

Más detalles

Técnicas de redacción: Pasos para redactar

Técnicas de redacción: Pasos para redactar Técnicas de redacción: Pasos para redactar 1. Selección del tema 2. Búsqueda de información 3. Elaboración de un bosquejo 4. Redacción de un borrador 5. Revisiones 6. Redacción definitiva 1.- Selección

Más detalles

Servicio de Defensa frente a ataques de DDoS: Modelo colaborativo de detección

Servicio de Defensa frente a ataques de DDoS: Modelo colaborativo de detección La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Servicio de Defensa frente a ataques de DDoS: Modelo colaborativo de detección 2014 Centro Criptológico Nacional

Más detalles

SEGURO DE RESPONSABILIDAD CIVIL PROFESIONAL PARA ADMINISTRADORES DE FIDEICOMISOS ERRORES & OMISIONES

SEGURO DE RESPONSABILIDAD CIVIL PROFESIONAL PARA ADMINISTRADORES DE FIDEICOMISOS ERRORES & OMISIONES SEGURO DE RESPONSABILIDAD CIVIL PROFESIONAL PARA ADMINISTRADORES DE FIDEICOMISOS ERRORES & OMISIONES REGIMEN DE RESPONSABILIDAD LEGAL DE LOS ADMINISTRADORES DE FIDEICOMISOS LEY Nº 24.441 EL FIDUCIARIO

Más detalles

APT- con P de Python.

APT- con P de Python. APT- con P de Python Vicente Díaz @trompi Kaspersky Lab Vicente.diaz@kaspersky.com 2 Intro Dónde estamos 3 4 5 Opción 1 Desarrollo Propio Ventajas: Exclusividad Adaptado a las necesidades Tecnología propia

Más detalles

ENS Estado de implantación Herramienta INÉS

ENS Estado de implantación Herramienta INÉS ENS Estado de implantación Herramienta INÉS 1 ESQUEMA NACIONAL DE SEGURIDAD 6 15 75 1. Los Principios básicos, que sirven de guía. 2. Los Requisitos mínimos, de obligado cumplimiento. 3. La Categorización

Más detalles

ICANN 39 Desafíos Cibernéticos en Colombia.

ICANN 39 Desafíos Cibernéticos en Colombia. ICANN 39 Desafíos Cibernéticos en Colombia. Cartagena, 5 10 Diciembre 2010 DIPON-DIJIN.GITEC DIPON-DIJIN.GITEC DIPON-DIJIN.GITEC Desafíos. Los 10 + DIPON-DIJIN.GITEC Hurtos por Transferencias electrónicas

Más detalles

II JORNADAS PROFESIONALES DE CIBERSEGURIDAD EN EL SECTOR TURÍSTICO Y EMPRESARIAL

II JORNADAS PROFESIONALES DE CIBERSEGURIDAD EN EL SECTOR TURÍSTICO Y EMPRESARIAL II JORNADAS PROFESIONALES DE CIBERSEGURIDAD EN EL SECTOR TURÍSTICO Y EMPRESARIAL VIERNES, 18 DE MARZO DE 2016 GABINETE LITERARIO DE LAS PALMAS DE GRAN CANARIA Temática de las II Jornadas Profesionales

Más detalles

Privacidad en dispositivos móviles: Memorias de un analista

Privacidad en dispositivos móviles: Memorias de un analista XII Jornadas STIC CCN-CERT Ciberseguridad, hacia una respuesta y disuasión efectiva Privacidad en dispositivos móviles: Memorias de un analista David Ventas Sierra Foto ponente EXCEM Technologies dvs@excem.com

Más detalles

EN QUÉ CONSISTE UN SISTEMA DE GESTIÓN DE LA INNOVACIÓN?

EN QUÉ CONSISTE UN SISTEMA DE GESTIÓN DE LA INNOVACIÓN? EN QUÉ CONSISTE UN SISTEMA DE GESTIÓN DE LA INNOVACIÓN? Qué es un Sistema de Gestión de la Innovación? El Sistema de Gestión de la Innovación tiene por objetivo implantar una sistemática y una cultura

Más detalles

IV Conferencia del Fuerte Copacabana

IV Conferencia del Fuerte Copacabana IV Conferencia del Fuerte Copacabana Un Dialogo Europeo - Sudamericano Actores Globales Asiáticos en el Sistema de Seguridad Internacional: la Emergencia del Poder Militar Chino y la Seguridad Regional

Más detalles

Seguridad IT (10): Informe del estado de la seguridad, Auditoría y certificación de conformidad con el ENS

Seguridad IT (10): Informe del estado de la seguridad, Auditoría y certificación de conformidad con el ENS Seguridad IT (10): Informe del estado de la seguridad, Auditoría y certificación de conformidad con el ENS Madrid, 30 de marzo de 2016 Miguel A. Amutio Gómez Subdirector Adjunto de Coordinación de Unidades

Más detalles

Los 10 mejores libros para leer. Los 10 mejores libros para leer

Los 10 mejores libros para leer. Los 10 mejores libros para leer Los 10 mejores libros para leer Los 10 mejores libros para leer El esclavo (Francisco J. Ángel Real) Es un libro muy pequeño, rapidísimo de leer. Tiene una historia bastante interesante que no puedes parar

Más detalles

González firma un acuerdo con la Universidad de California para la colaboración con empresas madrileñas en sectores punteros

González firma un acuerdo con la Universidad de California para la colaboración con empresas madrileñas en sectores punteros Ignacio González presidió hoy la firma de un convenio entre la Universidad de California y Madrid Network González firma un acuerdo con la Universidad de California para la colaboración con empresas madrileñas

Más detalles

La planificación estratégica

La planificación estratégica FODA El FODA (en inglés, SWOT - Strengths, Weaknesses, Opportunities, Threats), también conocido como FODA es una metodología de estudio de la situación competitiva de una empresa en su mercado (situación

Más detalles

Evolución Exposición Museo Online

Evolución Exposición Museo Online Evolución Exposición Museo Online Los museos virtuales Definición : Los museos virtuales son colecciones de imágenes digitales, archivos sonoros y documentos textuales de interés histórico, científico

Más detalles

31 de Mayo de 2012. Prof. Dr. Carlos Galán cgalan@atl.es Universidad Carlos III de Madrid Agencia de Tecnología Legal 1

31 de Mayo de 2012. Prof. Dr. Carlos Galán cgalan@atl.es Universidad Carlos III de Madrid Agencia de Tecnología Legal 1 31 de Mayo de 2012 Jornada: Retos del Internet de las Cosas Mesa Redonda: Seguridad y Privacidad Prof. Dr. Carlos Galán cgalan@atl.es Universidad Carlos III de Madrid Agencia de Tecnología Legal 1 CONTENIDO

Más detalles

WPAD + 20$ = Infección masiva.

WPAD + 20$ = Infección masiva. WPAD + 20$ = Infección masiva 2 PODER INFECTAR MÁS DE 44.243 EQUIPOS 3 Roberto Amado S2 Grupo Subdirector de seguridad ramado@s2grupo.es @ramado78 www.securityartwork.com 4 5 PROXY AUTODISCOVERY PROTOCOL

Más detalles

ESCUELA DE VERANO. Dónde vamos? Qué necesito?

ESCUELA DE VERANO. Dónde vamos? Qué necesito? ESCUELA DE VERANO en 5 pasos 1 Dónde vamos? El Museo ICO conserva y estudia las colecciones de arte contemporáneo del Instituto de Crédito Oficial (ICO), y a lo largo del año programa exposiciones temporales

Más detalles

Hardware hacking: Obteniendo privilegios de administración

Hardware hacking: Obteniendo privilegios de administración Hardware hacking: Obteniendo privilegios de administración Fran Quinto Ingeniero Técnico Industrial en Electrónica (EUSS-UAB) Licenciado en Ingeniería Electrónica (UPC) Máster (EEES) en Electrónica (UPC)

Más detalles