INSTITUTO NACIONAL DE CIBERSEGURIDAD INCIBE_
|
|
- Claudia Poblete Guzmán
- hace 6 años
- Vistas:
Transcripción
1 INSTITUTO NACIONAL DE CIBERSEGURIDAD INCIBE_ El estado del arte del sector de la ciberseguridad. Situación actual y tendencias. Alberto Hernández Moreno Director de Operaciones 11 de Diciembre de 2015
2 Qué está pasando en el mundo? Fuente: 2
3 Qué está pasando en el mundo? Fuente: 3
4 Bitácora de ciberseguridad de INCIBE En los últimos 2 años se han producido más de 160 hechos relevantes
5 Qué está pasando en el mundo? Bitcoin theft (5 million $) Attack on the satirical French magazine Charlie Hebdo, and over 19,000 French websites Dismantling of the Ramnit botnet ISIS/Daesh hacks TV5 Monde Dismantling of the Carbanak APT SSL comes to ios Dismantling of the SIMDA botnet Islamist and jihadist organisations attack US government organisations ios9, its vulnerabilities are worth 1 million dollars The Ashley Madison dating website exposed 13 million passwords stolen from 000Webhost First power cut in history due to a cyberattack DDoS attack against the BBC Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Data of 4.8 million VTECH customers leaked 5
6 Bitácora de ciberseguridad de INCIBE: Tipologías Los tipos reflejan la preferencia de los atacantes sobre objetivos monetarios y fuga de información Incidente Fuga de Información Cibercrimen Malware APT Internet Infraestructura Crítica Apple Microsoft SSL DNS Vulnerabilidad Denegación de Servicio Botnet Ciberespionage 0day Sistemas de Control Industrial Sistemas Operativos Comercio electrónico Android Google Encriptación Bitcoin Herramientas Wordpress
7 Marco estratégico de INCIBE Agenda Digital para España- Objetivos generales Reflejar la estrategia del Gobierno en el ámbito digital y de las telecom. Cumplimiento de los objetivos de la Agenda Digital para Europa. 6 Objetivos específicos Objetivo 4. Reforzar la confianza en el ámbito digital 4.2. Reforzar las capacidades para la confianza digital 9 Planes de Acción Plan de Confianza en el ámbito Digital (Aprobada Consejo de Ministros 15/02/2013) Convenio SES-SETSI (04/10/2012) Lucha contra los ciberdelitos y el ciberterrorismo Protección de las IICC Difusión, concienciación, formación y capacitación Estrategia de Ciberseguridad Nacional (Aprobada 5/12/2013) Implicación INCIBE Directa : Línea 3 Seguridad en IICC Implantación normativa PIC Capacidades y colaboración Ciberejercicios con el sector privado Modelos de simulación en IICC Agente competente en ciberseguridad: Línea 1 Coordinación de capacidades Línea 4 Capacidades para la investigación del ciberterrorismo y la ciberdelincuencia Línea 5 Colaboración público privada Línea 6 Generación y gestión del talento Línea 7 Cultura de ciberseguridad Línea 8 Cooperación internacional
8 Nuestra Actividad Elaboración y desarrollo de contenidos de ciberseguridad Investigación en ciberseguridad Comunicación y difusión Contenidos e Investigación I+d+i PECS Equipo I+D+i Formación especializada Programa de becas Polo Tecnológico Red de excelencia Captación talento Respuesta a Incidentes Servicios Especializados CERTSI_ Inicio del caso Respuesta Cuando se recibe la notificación, por parte del operador o alerta desde el propio CERT Tras un análisis del mismo y se da una primera respuesta, con las acciones correctivas a tomar Desarrollo de Tecnologías Seguimiento o actualizaciones Comunicación bidireccional con el operador y terceras partes afectadas (ISP, CERTs, FCSE, etc.) Desarrollo de Tecnologías Cierre del incidente Una vez cerradas todas las vías de investigación y resuelto el problema que generó el incidente
9 Ciudadanos Empresas Operadores estratégicos e II.CC Red Académica
10 Servicios CERTSI_ Gestión de incidentes 24x7x365 Intercambio de información Formación/Conciencación 0-days Detector de Incidentes Information Gathering Ciberejercicios (Cyber-ex 2015) Ciberresiliencia
11 Evolución de incidents por público objetivo Incidents by target public Accumulated 2014 Accumulated 2015 Citizens and companies Academic Network (RedIris) Critical Infraestructure(CI) In the last year, 180% more cybersecurity incidents have been managed; they are increasing in all publics and notably in the general public 11
12 Tipología de los incidentes Contenido abusivo Contenido Malicioso Fraude 28% 1% 2% Contenido malicioso Obtención de información 33% Acceso / Intrusión Disponibilidad Fraude 2% 1% HelpDesk 33% Acceso/Intrusión 12
13 Un ejemplo: Acceso/Intrusión (Ransomware) Y sus variantes cryptolocker, cryptowall, etc. han crecido exponencialmente 13
14 Un ejemplo: Ransomware (Correos) El gancho: Correos te ha enviado una carta certificada 14
15 Phishing 15
16 Phishing 16
17 Phishing 17
18 Top 10 Botnets España Detecciones de botnets en empresas y ciudadanos Conficker ZeroAccess Jenxcus Mevade ZeuS Ramnit Citadel Sality Virut Bladabindi 0 05/ / / / /
19 Top 10 Botnets España 80% 70% 70,00% PRINCIPALES USOS DE LAS BOTNETS 60% 50% 40% 40,00% 40,00% 40,00% 30% 20% 20,00% 10% 10,00% 10,00% 0% SPAM Robo de información Ataques DoS Mineria BitCoin Distribución Malware Proxy Fraude Anuncios 19
20 Extorsiones DDoS (DD4BC) 20
21 Defacements 21
22 Top10 de Fraudes al ciudadano 1. Estafas en productos falsificados / falsas tiendas de productos outlet 2. Falsos prestamistas 3. Falsas ofertas de trabajo 4. Vales de regalo fraudulentos 5. Phishing 6. Muleros 7. Estafas en alquileres 8. Compra-venta de artículos usados 9. Novias por internet 10. Herencias y loterías 22
23 Conan Mobile 23
24 Más información Social Networks 24
25 Más información Social Networks 25
26 Nuestra Actividad Elaboración y desarrollo de contenidos de ciberseguridad Investigación en ciberseguridad Comunicación y difusión ENISE, eventos, jornadas y congresos Contenidos e Investigación I+d+i PECS Equipo I+D+i Formación especializada WG3 Plataforma NIS Programa de becas Polo Tecnológico Red de excelencia Captación talento Respuesta a Incidentes Servicios Especializados CERTSI_ Inicio Sistemas del caso (IT) Respuesta Cuando se recibe la notificación, por parte del operador o alerta desde el propio CERT Tras un análisis del mismo y se da una primera respuesta, con las acciones correctivas a tomar Desarrollo de Tecnologías Seguimiento o actualizaciones Comunicación bidireccional con el operador y terceras partes afectadas (ISP, CERTs, FCSE, etc.) Desarrollo de Tecnologías Calidad Cierre RGI del incidente Una vez cerradas todas las vías de investigación y resuelto el problema que generó el incidente
27 Actividad de INCIBE EJE V Programa de Excelencia en Ciberseguridad - PECS Red de centros de excelencia en ciberseguridad M25 Equipo de investigación avanzada M19 Jornadas Espacio de ciberseguridad M20 EJE II - Oportunidad para la industria TIC Oportunidad para la industria TIC M7. Soporte especializado a las estructuras de evaluación de proyectos Evento de ciberseguridad M24 Formación especializada en ciberseguridad M21 M8. Refuerzo a la demanda temprana Plataforma PPP M9. Polo tecnológico en Ciberseguridad M10. Foro para la Confianza Digital Programa de becas M23 Máster ciberseguridad M22
28 Más información Social Networks 28
29 Servicio Antibotnet Servicio Anti-Botnet URL SERVICIO ANTIBOTNET + Código de información sobre la amenaza Feed de Bots Motor Inteligencia Ciberseguridad INCIBE GRACIAS Lucha contra Botnets: Fuentes de detección internas y externas. Trabajo e investigación a nivel internacional. + - Información Amenazas Herramientas Desinfección Soporte y contenidos OSI Concienciación y Prevención Servicio Antibotnet Piloto de Notificación a Usuarios 29
Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones
Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones Noticias en los medios de comunicación Fuente: www.marca.com 2 Qué pasa en el mundo? La página web de citas
Más detalles10 AÑOS TRABAJANDO POR LA CONFIANZA DIGITAL
Dosier de prensa Índice 1. INTRODUCCIÓN pág. 4 2. 10 AÑOS TRABAJANDO POR LA CONFIANZA DIGITAL pág. 7 3. 10 AÑOS RESUMIDOS EN LOS PRINCIPALES HITOS pág. 10 4. DATOS HISTÓRICOS pág. 16 5. CALENDARIO DE ACCIONES
Más detallesInstituto Nacional de Ciberseguridad: Principios y objetivos
Instituto Nacional de Ciberseguridad: Principios y objetivos Universidad de Granada - 17 de marzo de 2015 CIBERSEGURIDAD Concepto Necesitamos de Ciberseguridad Ciberataques como 1 de los 5 riesgos globales
Más detallesFuturo y necesidades formativas para expertos en Ciberseguridad
Futuro y necesidades formativas para expertos en Ciberseguridad Jornada sobre seguridad, Escuela Politécnica de Ingeniería de Gijón 7 de abril de 2016 Javier Berciano Responsable de respuesta a incidentes
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesCNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS SEGURINFO ESPAÑA 2015
SEGURINFO ESPAÑA 2015 Fernando J. Sánchez, Director CNPIC Barcelona, septiembre 2015 Un escenario cambiante: nuevos jugadores (hacktivismo, ciberguerra) y una mayor dependencia de la tecnología Los gobiernos,
Más detallesCCN-CERT El CERT Gubernamental Español
CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN
Más detallesCCN-CERT El CERT Gubernamental Español
CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valladolid, Octubre de 2008 PRESENTACIÓN FORO: Comunidad de Castilla y León SESIÓN: Iniciativa
Más detallesSeguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De
Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee
Más detallesAsunto: RES 69/28 Avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional IN EXTENSO
Spain Asunto: RES 69/28 Avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional IN EXTENSO En virtud del párrafo 3 de la resolución 69/28, denominada
Más detallesArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007
ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración
Más detallesFraude Digital: impacto, amenazas y prevención del riesgo
Fraude Digital: impacto, amenazas y prevención del riesgo Presentada por: Álvaro Hernández Director LATAM Norte Prosegur Ciberseguridad LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No
Más detallesDESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD
DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza
Más detallesFraude y riesgos informáticos en España
Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas
Más detallesDesarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas
Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas Juan Dávila, MBA, CRISC, CISM, CISA, ISO 27001 LA, ISO 22301 LA, Cobit 5F Acc Trainer Riesgos y comportamientos
Más detallesATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión
ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD Título de la sesión Presentada por: Andres P Giarletta Sr. Systems Engineer Manager Agenda De la ficción a la realidad Nuevos desafíos en seguridad
Más detallesTelefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red
Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques
Más detallesCIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica
CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES Ficha Técnica Contenido 1. ESTRUCTURA DEL CURSO... 2 1.1 Titulo que otorga... 2 1.1.1 Registro Oficial... 2 1.2 Área de conocimiento... 2 1.3 Nivel y Modalidad...
Más detallesJornadas Espacios de Ciberseguridad Mi ordenador es un zombi?
Jornadas Espacios de Ciberseguridad Mi ordenador es un zombi? Esta presentación se publica bajo licencia Creative Commons del tipo: Reconocimiento No comercial Compartir Igual http://creativecommons.org/licenses/by-nc-sa/4.0/
Más detallesInstituto Nacional. la Comunicación. Centro de referencia en ciberseguridad
Instituto Nacional de Tecnologías de la Comunicación (INTECO) Centro de referencia en ciberseguridad Julio de 2013 INTECO Entidad de referencia Confianza digital Ciberseguridad Actividad Servicios Investigación
Más detallesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos
Más detallesJornadas Espacios de Ciberseguridad Mi ordenador es un zombi?
Jornadas Espacios de Ciberseguridad Mi ordenador es un zombi? Esta presentación se publica bajo licencia Creative Commons del tipo: Reconocimiento No comercial Compartir Igual http://creativecommons.org/licenses/by-nc-sa/4.0/
Más detallesCiberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID
Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación
Más detallesLos riesgos de los sistemas informáticos
Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización
Más detallesLa realidad actual de la BOTNETS León, 23 de octubre de 2012
La realidad actual de la BOTNETS León, 23 de octubre de 2012 Orrialdea / Página : 1 Data / Fecha : 23/10/2012 Euskaltel en cifras 1700 mill. 391.090 Líneas red fija 251.888 Líneas red móvil 243.270 Líneas
Más detallesCybersecurity to rule the world
Cybersecurity to rule the world S2 Grupo Es una empresa especializada en ciberseguridad de entornos empresariales e industriales y en explotación de sistemas de misión crítica. Tiene entre sus clientes
Más detallesMONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO
MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos
Más detalles2017, año del Centenario de la Constitución Mexicana Índice Nacional de Precios al Consumidor 2017
FEB.2008 DIC.2016 122.5150 1.4042 FEB.2008 87.2480 MAR.2008 DIC.2016 122.5150 1.3941 MAR.2008 87.8803 ABR.2008 DIC.2016 122.5150 1.3909 ABR.2008 88.0803 MAY.2008 DIC.2016 122.5150 1.3925 MAY.2008 87.9852
Más detallesSu mejor aliado Retos de la Ciberdefensa
Su mejor aliado Retos de la Ciberdefensa Semana Naval de la Armada Daniel Acuña Calviño Director de Seguridad y Defensa Índice Índice Necesidad de profesionales en Ciberdefensa Importancia de la I+D+i
Más detallesCIBERAMENAZAS LA GUARDIA CIVIL Y LA PROTECCIÓN DE LAS EMPRESAS FRENTE A LAS. 19 de Junio de 2012 JORNADA PROFESIONAL
LA GUARDIA CIVIL Y LA PROTECCIÓN DE LAS EMPRESAS FRENTE A LAS CIBERAMENAZAS LUGAR: Hotel NOVOTEL Campo de las Naciones MADRID 19 de Junio de 2012 Organiza: Asociación Pro Guardia Civil Inscrita en el registro
Más detallesTiempo de Retención. Fecha de autorización. No. de revisión. Código: ITT-CA-MC-001 Revisión: 14
Página 1 de 10 1. Manual del Sistema de Gestión de la Calidad ITT-CA-MC-001 10 03-Nov-09 2. 1. Organigrama de la Alta Dirección para el SGC. ITT-CA-MC-001 09 18-Sep-09 3. 2. Responsabilidad y Autoridad
Más detallesModelo de Protección de Amenazas Avanzadas. Fernando Fuentes Gerente Innovación
Modelo de Protección de Amenazas Avanzadas Fernando Fuentes Gerente Innovación Agenda Amenazas Avanzadas Casos Estrategia de Control Impacto Intrusiones recientes Amenazas avanzadas: qué son La amenaza
Más detallesTaller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.
Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías
Más detallesCIBERSEGURIDAD Iniciativas en Colombia
CIBERSEGURIDAD Iniciativas en Colombia Ministerio de Tecnologías de la Información y las Comunicaciones César Augusto Torres LópezL Santo o Domingo República Dominicana 23 de noviembre de 2009 1. Seguridad
Más detallesSeguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO
Seguridad y Privacidad en el Cloud Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Madrid, 11 de Junio de 2014 Sociedad digital Vivimos en un entorno digital big data blogs
Más detallesAnexo 7 LISTA MAESTRA DE DOCUMENTOS INTERNOS CONTROLADOS Referencia a la Norma ISO 9001: , 4.2.3
Página 1 de 9 1. Manual del Sistema de Gestión de la Calidad ITA-CA-MC-001 1 30-Ene-2013 2. 1. Organigrama de la Alta Dirección para el SGC. ITA-CA-MC-001 1 30-Ene-2013 3. 2. Organigrama del Programa de
Más detalles"Pasarelas y medios de pago electrónico, y cibercrimen"
"Pasarelas y medios de pago electrónico, y cibercrimen" 24-Enero-2006 Angel Castellanos Director ADM y Educación Angel_castellanos@trendmicro.es Había una vez Perfil: Hombre Entre 14 y 34 años Adicto a
Más detallesOrganizan: Con el apoyo de:
Organizan: Con el apoyo de: ÍNDICE 1. ANTECEDENTES... 3 2. DESCRIPCIÓN DEL EVENTO... 5 3. PROGRAMAS... 8 3.1. Taller 1 - OSINT: herramientas, técnicas de búsqueda y análisis de información... 12 3.2. -...
Más detallesCCN-CERT Ciberamenazas 2014 Tendencias 2015
CCN-CERT Ciberamenazas 2014 Tendencias 2015 1 CCN Y CCN-CERT Código Dañino 2014 - APT ÍNDICE Parte Ofensiva - Ciberespionaje. Agentes. - Casos de ataque - Cibercrimen / Hacktivismo / Ciberterrorismo Parte
Más detallesVulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Más detallesCONVOCATORIA DE A PROYECTOS DE TRANSFORMACIÓN DIGITAL EN ADMINISTRACIONES Y ORGANISMOS PÚBLICOS
CONVOCATORIA DE PREMIOS @ASLAN A PROYECTOS DE TRANSFORMACIÓN DIGITAL EN ADMINISTRACIONES Y ORGANISMOS PÚBLICOS SEGURIDAD COLABORATIVA: INCORPORACIÓN DEL USUARIO AL ECOSISTEMA DE SEGURIDAD EN MINETAD Implantado
Más detallesCYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones
Más detallesProductos por Programa
Contenido Presentación... 2 Programa 1- Dirección Superior y Planificación... 3 Programa 2- Administración General... 6 Programa 3- Vida Estudiantil... 7 Programa 4- Docencia... 7 Programa 5- Extensión...
Más detallesSGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas
SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas CARLOS VILLAMIZAR R. Director Desarrollo de Negocios LATAM CISA, CISM, CGEIT, CRISC, CFC, ISO27001 LA, ISO 22301 LI AGENDA 1. Introducción
Más detallesPresentada por: Barrozo, Horacio Product Manager Negocios de Seguridad BANELCO S.A.
Presentada por: Barrozo, Horacio Product Manager Negocios de Seguridad BANELCO S.A. Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,
Más detallesGuía del Curso UF1353 Monitorización de los Accesos al Sistema Informático
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas
Más detallesViceministerio GOBIERNO CON TI PROSPERIDAD CON TI BUSCAR. Ministerio de Tecnologías de la Información y las Comunicaciones
TI Viceministerio GOBIERNO CON TI BUSCAR TALENTO TI TALENTO TI CON GOBIERNO TI TI PROSPERIDAD CON 1 2 3 Ministerio de Tecnologías de la Información y las Comunicaciones TI Viceministerio GOBIERNO CON TI
Más detallesJimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft.
Jimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft. La tecnología es parte de nuestra vida cotidiana: padres, hijos, escuelas, oficinas y gobiernos hacen uso
Más detallesCENTRO MINERO SUR FORMACIÓN TÉCNICA CAPACITACIÓN Y ENTRENAMIENTO
FORMACIÓN TÉCNICA CAPACITACIÓN Y ENTRENAMIENTO OBJETIVO GENERAL: Contribuir a mejorar la formación de competencias y habilidades de los trabajadores y operadores de la Región Sur del País, mediante la
Más detallesAUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS. Gestión 2016
AUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS Gestión 2016 Misión: Autoridad que busca la mejora continua de la calidad de los servicios, tarifas justas y protección de los derechos de las usuarias
Más detallesRELACIONES CON LOS GRUPOS DE INTERÉS
Página 1 de 8 GRUPOS DE INTERÉS ÍNDICE: 1. OBJETO 2. ALCANCE 3. NORMATIVA 4. RESPONSABLES 5. DESCRIPCIÓN DEL PROCESO 6. TABLA DE ORGANIZACIÓN ANUAL 7. DOCUMENTOS RELACIONADOS 8. SISTEMA DE SEGUIMIENTO
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesAlgunas Perspectivas de Ciberseguridad
Algunas Perspectivas de Ciberseguridad Shernon Osepa Gerente Asuntos Regionales Para America Latina y el Caribe 4TO Foro Regional Sobre Interconectividad y Reduccion de Precios de los Telecomunicaciones
Más detallesArt. 7 de la Ley Orgánica de Transparencia y Acceso a la Información Pública - LOTAIP
Art. 7 de la Ley Orgánica de Transparencia y Acceso a la Información Pública - LOTAIP Literal a4) Las metas y objetivos de las unidades administrativas de conformidad con sus programas operativos No. Descripción
Más detallesConsumo Digital en Chile y Latam Marcos Christensen Director Latam South Cone
Consumo Digital en Chile y Latam Marcos Christensen Director Latam South Cone mchristensen@comscore.com For info about the proprietary technology used in comscore products, refer to http://comscore.com/about_comscore/patents
Más detallesSubvenciones a fondo perdido cofinanciadas con FEDER. Oportunidades de Financiación de proyectos de I+D en el sector agroalimentario.
Subvenciones a fondo perdido cofinanciadas con FEDER Oportunidades de Financiación de proyectos de I+D en el sector agroalimentario. Septiembre 2016 Consejería de Economía y Hacienda P.O. ADE I+D+i OT1.
Más detallesCustoms Capacity Building Fortalecimiento de las Capacidades Institucionales Aduaneras
Customs Capacity Building Fortalecimiento de las Capacidades Institucionales Aduaneras Taller sobre Gestión Aduanera OMA/FMI, El Salvador, Octubre 2010 Reforma y modernización aduanera Implementar normas
Más detallesRAMA JUDICIAL REPUBLICA DE COLOMBIA
RAMA JUDICIAL REPUBLICA DE COLOMBIA Desafíos, Innovación y Proyección de las TIC La evolución del servicio de justicia para el desarrollo social Ing. Carlos Fernando Galindo Castro Director Unidad de Informática
Más detallesSensores Humanos Contra el Phishing
Sensores Humanos Contra el Phishing Alex Silva Director for Latin America and The Caribbean Información de la Compañía Tecnología desarrollada en el 2008 Oficinas en: Washington, New York, London, Dubai,
Más detallesCiberseguridad en el ciudadano: Desarrollando iniciativas de concientización para la comunidad
Ciberseguridad en el ciudadano: Desarrollando iniciativas de concientización para la comunidad La realidad de los delitos informáticos en Argentina En estos últimos años hemos perdido un tiempo muy valioso:
Más detalles1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN
1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva
Más detallesTOTALES 1,001,497,802.75 936,022,061.78 7.00% 476,190,950.35 424,370,685.26 12.21%
CUADRO COMPARATIVO (ACUMULADO NOVIEMBRE 2012 - NOVIEMBRE 2011) Ramos de Seguros Primas de Primas de Variación Siniestros de Siniestros de Variación 2012 2011 % 2012 2011 % - Vida: Primer año 24,844,013.00
Más detallesInstituto Nacional de Tecnologías de la Comunicación II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06
II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06 1. Qué es el Inteco? 2. Amenazas Silenciosas: Rootkits y Botnets 3. Relaciones con el Fraude en Internet 4. Recomendaciones de Inteco 1. Qué
Más detallesACTIVIDADES Y BENEFICIOS CCI 2016
CENTRO DE CIBERSEGURIDAD INDUSTRIAL ACTIVIDADES Y BENEFICIOS CCI 2016 Ciberseguridad Industrial es el conjunto de prácticas, procesos y tecnologías, diseñadas para gestionar el riesgo del ciberespacio
Más detallesI JORNADAS DE INFORMÁTICA Y TELECOMUNICACIONES
I JORNADAS DE INFORMÁTICA Y TELECOMUNICACIONES CRG CYBERSECURITY RESEARCH GROUP CIBERSEGURIDAD: SITUACIÓN ACTUAL, TENDENCIAS Y PERSPECTIVA DE FUTURO Dr. Jorge López Hernández-Ardieta Head of Cybersecurity
Más detallesIniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación
Iniciativas públicas en torno a la seguridad informática Instituto Nacional de Tecnologías de la Comunicación Índice 1. Qué es INTECO? 2. Líneas estratégicas de actuación I. Motivación de INTECO-CERT 3.
Más detallesIndustria Conectada 4.0 La transformación digital de la industria española Nuevas actuaciones
La transformación digital de la industria española Nuevas actuaciones Mario Buisán Coordinador Estrategia Secretaría General de Industria y de la Pyme Zaragoza, 14 de septiembre de 2016 Complejidad Industria
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesIng. Oscar Acevedo. Julio/2014
Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos
Más detallesSEGURIDAD EN INTERNET
Alberto López Navarro alberto@lateclaroja.com Técnico Especialista en Sistemas y Tecnologías de la Información Ingeniero Técnico en Informática de Sistemas Valdepeñas, 26 de Noviembre de 2015 Objetivos
Más detalles4ª Jornada de Administración Electrónica Principales retos de la Administración Electrónica
4ª Jornada de Administración Electrónica Principales retos de la Administración Electrónica Palma de Mallorca, 27 de abril de 2012 Índice 1. Introducción 2. Principales retos de la Administración Electrónica
Más detallesExpertos en soporte tecnológico para empresas las 24 Horas
Expertos en soporte tecnológico para empresas las 24 Horas Má s q u e S ervi c ios! Aliado estratégico de Claro Soluciones Fijas www.diens.com.co Qué es? Un grupo de expertos en diferentes tecnologías
Más detallesCyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014
Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en
Más detallesMejoramiento de la Gestión de las Políticas Públicas a Través de las Tecnologías de Información TICs. Informe Semestral Convenio N 001 DE ESAP
Mejoramiento de la Gestión de las Políticas Públicas a Través de las Tecnologías de Información TICs. Informe Semestral Convenio N 001 DE 2014 - ESAP Siempre buscando un mejor servicio Oficina de Sistemas
Más detallesRETOS Y OPORTUNIDADES
Juan -- de Gascón Mm de 2004 / Cánovas Director de I+D+i e Internacionalización Industria 4.0: RETOS Y OPORTUNIDADES Madrid, 29 de marzo de 2016 ESTUDIO BOSCH Madrid, 29 de marzo de 2016 Industria 4.0:
Más detallesLa Seguridad y Salud Laboral en Red Eléctrica
109 evaluaciones de riesgo 5.050 inspecciones 8.224 horas de formación La Seguridad y Salud Laboral en Red Eléctrica Resumen 2011 2.000 planes de seguridad 129 estudios de seguridad Seguridad y salud laboral
Más detallesPiratería= Riesgo Digital
Piratería= Riesgo Digital Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil
Más detallesV. Objetivos, metas y acciones
V. Objetivos, metas y acciones Dirección General de Innovación y Cultura Emprendedora Ejes del desarrollo Eje Total 1. Formación académica de calidad $ 17,650.00 Objetivo 1. Asegurar que el modelo educativo
Más detallesComo prevenir el Fraude Bancario en la Web?
Como prevenir el Fraude Bancario en la Web? Presentada por: Medina, Carlos Sales Specialist Trusteer Región Andina, IBM LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la
Más detallesKASPERSKY LAB: GARANTÍA DE CIBERSEGURIDAD INDUSTRIAL
KASPERSKY LAB: GARANTÍA DE CIBERSEGURIDAD INDUSTRIAL Líder mundial reconocido en seguridad empresarial, Kaspersky Lab está desarrollando un papel de liderazgo a la hora de cubrir las necesidades exclusivas
Más detallesEvolución de las TIC para la Docencia Universitaria
Evolución de las TIC para la Docencia Universitaria Experiencia de su gestión en la UCLM Andrés Prado Director del Área de Tecnología y Comunicaciones UCLM andres.prado@uclm.es @UCLMtic Año 2005/2006 WiFi
Más detallesPuntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints
Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Jorge Durán de la Sierra Business Channel Development Director Latin America. MicroWorld Technologies Inc. Que Nivel de Protección
Más detallesARTICULO 19 FRACCION XV
PRESTACIONES ECONOMICAS O EN ESPECIE ENTREGADAS A SINDICATOS CORRESPONDIENTE AL MES DE DICIEMBRE DE 2014 920.00 Becas 31-Dic-14 8,000.00 Ayuda para Anteojos 31-Dic-14 170,400.00 Capacitacion y Desarrollo
Más detallesLa Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "
La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45
Más detallesCSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según
CSIRT Servicios Seguridad Información 2013 HISPASEC Tiene una amplia y exitosa trayectoria en el sector de la seguridad y de la tecnologías de información y comunicación, con más de trece años liderando
Más detallesLA SEGURIDAD DEL SISTEMA INFORMÁTICO. Congreso de los Diputados de España. Javier de Andrés Blasco Director del Centro de TIC
LA SEGURIDAD DEL SISTEMA INFORMÁTICO Congreso de los Diputados de España Javier de Andrés Blasco Director del Centro de TIC ÍNDICE REFERENCIAS LEGISLACIÓN ESPAÑOLA EL CONGRESO DE LOS DIPUTADOS Política
Más detallesPROGRAMA ESTRATEGICO DE COMERCIO DEL PRINCIPADO DE ASTURIAS 2016/2020: INDICADORES Y GOBERNANZA
1 (20 de julio de 2016) PROGRAMA ESTRATEGICO DE COMERCIO DEL PRINCIPADO DE ASTURIAS 2016/2020: INDICADORES Y GOBERNANZA INDICADORES GOBERNANZA DEL PLAN Programa 1 DINAMIZACION COMERCIAL 1. Cooperación
Más detallesEl Campus Virtual de Salud Pública: un reto mucho más que tecnológico
CVSP El Campus Virtual de Salud Pública: un reto mucho más que tecnológico Dr. José B. Jardines M. III Congreso MoodleSalud 2013. Recife, Brasil. 13-15 Nov. 2013 EL MAYOR RETO EN SALUD POLÍTICA SOCIAL
Más detallesDESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL)
GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL) DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL)
Más detallesBalance y acciones futuras Plataforma Tecnológica del Turismo ThinkTur
Balance y acciones futuras Plataforma Tecnológica del Turismo ThinkTur Álvaro Carrillo de Albornoz. Director de Thinktur e ITH Madrid 15 de diciembre de 2016 #ThinkturTT Visión Qué es THINKTUR Ecosistema
Más detallesAUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS 2015
AUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS 2015 Transportes Mayo de 2015 Autoridad de Regulación y Fiscalización de Telecomunicaciones y Transportes Misión: Autoridad que busca la mejora continua
Más detallesAvanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL
Estrategia t de Fabricación ió Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL ALGUNOS EJEMPLOS REALIZADOS Servicios de Operador Horizontales Cliente final y Proveedor de Plataformas Soluciones
Más detallesLA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.
Cuerpo Nacional de Policía (CNP) Comisaría General de Policía Judicial. UDEF CENTRAL Brigada de Investigación Tecnológica (BIT). En el año 1995 tiene su origen el Grupo de Delitos Informáticos en el seno
Más detallesQué pueden hacer las TIC en la Lucha contra el Fraude? Mariano Largo Director S21sec FRM
Qué pueden hacer las TIC en la Lucha contra el Fraude? Mariano Largo Director S21sec FRM Cuando y como empezamos. En el año 2004 gestionamos los primeros casos de fraude sobre las Bancas Internet de nuestros
Más detallesCómo evitar que el canal móvil sea habilitador del fraude? David L. López Agudelo Sales Director - LATAM dlopez@easysol.net
Cómo evitar que el canal móvil sea habilitador del fraude? David L. López Agudelo Sales Director - LATAM dlopez@easysol.net > Cuál es la realidad? Fuente: www.cyberlunes.com.co > Cuál es la realidad? "Mobile
Más detallesFraude en las Telecomunicaciones
Fraude en las Telecomunicaciones Gerencia de Seguridad de la Operación Gerencia General de Seguridad Integral Octubre 2008 AGENDA DEFINICION DEL FRAUDE EN LAS TELECOMUNICACIONES. TIPOS DE FRAUDE. ACCIONES
Más detallesPlan Estratégico - Avances Resumen (Vertical)
Gobierno Nacional. MINTEL - Ministerio de Telecomunicaciones y de la Titular: Espín Tobar, Augusto Ruben del Reporte: 08/08/2016 1. Descripción General 2. Equipo Gerencial de la Organización Nombre Espín
Más detallesINST.MPAL.DE ARTE Y CULTURA DE AHOME ESTADO DE SINALOA ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013. Fecha de Impresión 13/may/13 Página: 1
ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013 13/may/13 $485,474.95 $10,475.00 $475,000.00 -$0.05 APLICACION: $451,105.43 $332,312.69 $39,341.18 $77,701.56 $34,369.52 APLICACION: $16,060.00 $16,060.00 Flujos
Más detallesestadísticas locales en una biblioteca: realidad o ilusión?
Obtención de estadísticas locales en una biblioteca: realidad o ilusión? Teresa Matamoros Casas Juan Antonio Hernández Morales Verónica Juan Quilis XIII Jornadas de información y documentación en ciencias
Más detalles