Presentación para AMIAC. Palacio de Minería, Ciudad de México, 25 de octubre de 2017.
|
|
- Miguel San Martín Sandoval
- hace 6 años
- Vistas:
Transcripción
1 Presentación para AMIAC Palacio de Minería, Ciudad de México, 25 de octubre de 2017.
2
3 Realizado por
4 Agenda Metodología Apego a prácticas de ciberseguridad Percepción de impacto y riesgo Conclusiones Recomendaciones
5 Metodología
6 Evaluación de países Reseña de múltiples fuentes nacionales e internacionales Estudio de la OEA y BID de evaluación de 32 países LAC Evaluación comparativa basada en: Cyber Security Capability Maturity Model del Global Cyber Security Capacity Centre de Universidad de Oxford
7 Costo del ciber crimen como % del PIB México con un costo considerable poco abajo del costo de economías desarrolladas
8 Impacto de un hipotético ciber ataque masivo
9 México con grandes oportunidades en ciberseguridad América Latina: promedio general del nivel de madurez en ciberseguridad de acuerdo al modelo de Oxford, 2015 (escala: 1, inicial; 2, formativo; 3, establecido; 4 estratégico y 5, dinámico) Fuente: Select con base en: Cybersecurity Observatory in Latin America and Caribbean, Cybersecurity: are we ready in Latin
10 en todos los aspectos de madurez en ciberseguridad de un país
11 y de sus organizaciones
12 Evaluación de organizaciones Plataforma en línea con modelo simplificado basado en: NIST-Cybersecurity Framework, ISO/IEC 27001:2013, ISO/IEC 22301, Baldrige Cybersecurity Excellence Builder (DRAFT), y Cyber Security Capability Maturity Model del Global Cyber Security Capacity Centre de la University of Oxford.
13 Cuatro dominios de la herramienta y prácticas
14 Escala de apego y nivel Avanzados (7.6 a 10) Intermedios (5.1 a 7.5) Rezagados (1 a 5)
15 Datos de la muestra 63 organizaciones públicas y privadas: Más de 250 empleados Industria, comercio y servicios Ejecutivos que autoevaluaron su apego: Ejecutivos de TIC (CIO s y CTO s) Responsables de riesgos y seguridad (CISO s ycro s) Responsables de continuidad (BCO s) Otros Se convocaron a más de 2,500 organizaciones Participaron más de 250 organizaciones en talleres presenciales y en línea
16 Apego a prácticas de ciberseguridad
17 Distribución de la muestra según su nivel de apego Sesgo a avanzados Aún así apego regular
18 Apego general y por dominios Seguridad de la información y ciberseguridad arriba del promedio Continuidad del negocio y Riesgo tecnológico por debajo
19 Resultados de cada dominio por nivel de apego Evidentes diferencias aunque intermedios y avanzados casi igual en continuidad del negocio
20 Grandes e intermedias: Organizaciones grandes con mayor apego que intermedias sobre todo por bancos y detallistas grandes en la muestra
21 Apego a prácticas: a) Seguridad de la información
22 Distribución del apego: seguridad de la Información 75% en niveles intermedios y avanzados en Seguridad de la Información
23 Regulaciones internacionales y clasificación de información las brechas más importantes Acceso a la red interna y propiedad intelectual, más apego en organizaciones más grandes
24 Apego a prácticas: b) Riesgo tecnológico
25 Distribución del apego: Riesgo tecnológico 80% en intermedios y rezagados dentro del Riesgo tecnológico
26 Métricas de ciberseguridad la brecha más importante En materia de tecnologías hay una gran brecha considerable respecto a las mejores prácticas en los procesos tecnológicos que sustentan la ciberseguridad
27 Apego a prácticas: c) Continuidad del negocio
28 Distribución del apego: Continuidad del negocio Es el dominio mayormente distribuido en los 3 niveles de apego
29 Capacitación en continuidad del negocio la brecha más importante Grandes con mayor apego en planes de recuperación, tolerancia a fallas e interdepende ncia de proveedores
30 Apego a prácticas: d) Ciberseguridad
31 Distribución del apego: Ciberseguridad La mitad en niveles intermedios en ciberseguridad
32 Ciberseguridad: mayor apego en filtrado de contenidos Las pruebas de vulnerabilidades y las pruebas por terceros, es donde se encuentran los valores más bajos de apego en las organizaciones mexicanas.
33 Percepción de impacto y riesgo
34 Estrategias de negocio claves Mejorar ingresos y productividad muy importantes Gestión del riesgo es menos importante
35 Estrategias de negocio por nivel de apego Avanzados e intermedios dan mayor importancia a regulaciones y gestión de riesgos
36 Importancia de la transformación digital Transformación digital es necesaria para el éxito de la estrategia del negocio
37 Importancia de la transformación digital por nivel de apego Avanzados e intermedios dan mayor importancia a transformación digital
38 Importancia de activos digitales Datos de clientes, financieros y de operación son los más apreciados
39 Importancia de activos digitales por nivel de apego Avanzados e intermedios dan mayor importancia a activos digitales Información de clientes, la más importante Avanzados valoran más imagen digital
40 Áreas de mayor impacto en caso de ataque Operaciones, finanzas y reputación con mayor impacto en caso de ataque
41 Áreas de mayor impacto en caso de ataque por nivel de apego Todos señalan operaciones como mayor impacto Avanzados también señalan reputación y compromisos legales Intermedios también señalan finanzas y propiedad intelectual
42 Conciencia de actuar ante amenazas Existe consciencia de las amenazas y de la necesidad de actuar
43 Conciencia de actuar ante amenazas por nivel de apego Avanzados e intermedios con mayor conciencia 50% de rezagados afirman tener conciencia y actuar
44 Preparación ante amenazas Medianamente o poco preparados
45 Preparación ante amenazas por nivel de apego Mayoría de avanzados e intermedios se consideran medianamente preparados 50% de rezagados se consideran medianamente preparados
46 Probabilidad de daño a activos digitales Percepción, de media o baja probabilidad de daño
47 Probabilidad de daño a activos digitales por nivel de apego 57% de avanzados consideran alta/muy alta probabilidad de daño Más de 69% de rezagados e intermedios consideran media/baja probabilidad de daño
48 Conclusiones
49 Conclusiones Continuidad negocio y riesgo tecnológico oportunidades Brechas más importantes en: Clasificación de información Métricas de ciberseguridad Capacitación en continuidad Pruebas por terceros Organizaciones grandes y reguladas las más avanzadas: Mayor percepción del riesgo Orientadas a transformación digital Conscientes de amenazas y necesidad de actuar Alta percepción de que pueden ser vulneradas Madurez organizacional explica estatus de ciberseguridad Promover capacidad de gestión para ciberseguridad
50 Recomendaciones
51 Crear Agencia Nacional de Ciberseguridad Establecer una agencia nacional de ciberseguridad o asegurar que un grupo coordinado de instituciones cuente con las atribuciones de ésta. Adoptar un enfoque central y coordinado. Documentar la estrategia y los mecanismos de gobierno. Defender y proporcionar seguridad cibernética y resiliencia a la infraestructura crítica. Evaluar las prácticas nacionales de ciberseguridad en los sectores gubernamental, privado y de la sociedad a nivel nacional. Promover la confianza en Internet.
52 Adecuar Marco legislativo de ciberseguridad Promover un marco legislativo sustantivo y procesal para la seguridad cibernética. Acogerse al Convenio de Budapest. Incentivar cultura de denuncia en las víctimas: Denuncia penal por medios digitales. Presentar evidencia respetando Código de Procedimientos Penales. Permitir cateos digitales o electrónicos. Legislación que sea integral. Marco de justicia penal: Crear unidad especializada en combate al crimen electrónico con autonomía. Proveer herramientas a las agencias para perseguir delitos cibernéticos. Tipificación como grave el delito de acceso ilícito a sistemas informáticos. Proteger la privacidad y los datos personales. Urge la tipificación de la conducta de robo de identidad. Notificación e indagación obligatoria de incidentes de seguridad.
53 Fortalecer resiliencia y protección de infraestructuras críticas Resiliencia cibernética nacional y protección de las infraestructuras críticas. Fortalecimiento de la ciberseguridad mediante creación de marcos de referencia basados en riesgos. Impulsar marcos de mejores prácticas nacionales (por tamaño y sectores). Estudiar el establecimiento de un ciber seguro. Fortalecer cooperación internacional.
54 Fomentar I+D+i y destrezas en ciberseguridad Fomento nacional de I+D+i y destrezas en ciberseguridad. Crear una estrategia federal de I+D+i y capital humano para seguridad cibernética. Expandir los recursos humanos de seguridad cibernética a través de la educación. Identificar las necesidades del talento de ciberseguridad. Reclutar y contratar talento especializado en ciberseguridad. Conservar y desarrollar talento altamente calificado.
55 Muchas gracias!
DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina
DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en
Más detallesCiberseguridad en los Estados
Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia
Más detallesRiesgo tecnológico: Enfoque práctico de atención
Riesgo tecnológico: Enfoque práctico de atención 3ª Convención Nacional AMSOFIPO Ing. Nelther Radilla López, CISA Junio 2017 Puerto Vallarta, Jalisco, México. Informe Ciberseguridad 2016 Estamos preparados
Más detallesRecomendaciones sobre la política. Servicios seguros y fiables en la nube
Recomendaciones sobre la política Servicios seguros y fiables en la nube La oportunidad Puesto que la computación en nube da lugar a nuevas y poderosas posibilidades, esta ofrece el potencial de aumentar
Más detallesPrograma Nacional para Prevenir, Perseguir y Sancionar el Secuestro
Programa Nacional para Prevenir, Perseguir y Sancionar el Secuestro 2011-2012 Junio, 2011 Prevenir Programa contra el secuestro Perseguir Articula esfuerzos institucionales Legislativo Ejecutivo Judicial
Más detallesCybersecurity. Construyendo confianza en el entorno digital
Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesEl deber de la Junta Directiva: Abordar el Ciber Riesgo
El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS
Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus
Más detallesVII REUNIÓN ANUAL DEL GRUPO DE TRABAJO SOBRE COMERCIO Y COMPETENCIA DE AMÉRICA LATINA Y EL CARIBE (GTCC) San Salvador, El Salvador 12 y 13 de Octubre
VII REUNIÓN ANUAL DEL GRUPO DE TRABAJO SOBRE COMERCIO Y COMPETENCIA DE AMÉRICA LATINA Y EL CARIBE (GTCC) San Salvador, El Salvador 12 y 13 de Octubre de 2017 MERCADO ALIANZA DEL PACIFICO GRUPO TECNICO
Más detallesEstado actual de la política pública y legislación sobre Ciberdelito en Costa Rica. Política, armonización y avances en Costa Rica
Estado actual de la política pública y legislación sobre Ciberdelito en Costa Rica Política, armonización y avances en Costa Rica I. Estructura Ministerial Ministerio de Ciencia, Tecnología y Telecomunicaciones
Más detallesInnovación en Seguridad Ciudadana, una mirada sobre Ciberseguridad para una Agenda Regional. Por Oscar Sady Orellana
Innovación en Seguridad Ciudadana, una mirada sobre Ciberseguridad para una Agenda Regional Por Oscar Sady Orellana CAPITULO I Successful Cases in public safety in Latin America Capitulo I. Condiciones
Más detallesDesarrollos Nacionales en Materia de Delitos Cibernéticos en México
Desarrollos Nacionales en Materia de Delitos Cibernéticos en México Mtro. Radamés Hernández Alemán Director General del CERT-MX División Científica Policía Federal radames.hernandez@cns.gob.mx Ing. Rafael
Más detallesVulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Más detallesRecomendaciones sobre la política. Prevención de la delincuencia informática moderna
Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida
Más detallesCiber-riesgos en el tráfico marítimo
Como afectan los ciber-riesgos al tráfico marítimo Ciber-riesgos en el tráfico marítimo PhD. Luis Enrique Sánchez Crespo. Experto en ciber-riesgos de Comismar-TEC. 1 Escenario Por qué ahora? En que punto
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesPolíticas Generales de Seguridad de la Información para Proveedores y/o Terceros
Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Contenido Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros... 3 1. Objetivo... 3 2. Alcance...
Más detallesEstudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad
www.pwc.com Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad Noviembre 2016 Impacto de la tecnología en la seguridad y privacidad de la información
Más detallesSGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas
SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas CARLOS VILLAMIZAR R. Director Desarrollo de Negocios LATAM CISA, CISM, CGEIT, CRISC, CFC, ISO27001 LA, ISO 22301 LI AGENDA 1. Introducción
Más detallesBuscando mecanismos eficaces en la lucha contra el crimen organizado y la corrupción
2, 3 y 4 de Octubre Buscando mecanismos eficaces en la lucha contra el crimen organizado y la corrupción Reunidos en la ciudad de Lima, el 04 de octubre de 2017, los Fiscales Generales, Procuradores Generales
Más detallesDEL ESTADO DE DURANGO. Tribunal para Menores Infractores del Poder Judicial del Estado
DEL ESTADO DE DURANGO de Durango Integrantes de la comisión de administración del tribunal para menores infractores del poder judicial del estado de durango DOCTOR EN DERECHO ALEJANDRO RAMÓN FUENTES Magistrado
Más detallesDesarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas
Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas Juan Dávila, MBA, CRISC, CISM, CISA, ISO 27001 LA, ISO 22301 LA, Cobit 5F Acc Trainer Riesgos y comportamientos
Más detallesESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA. Corporación Universitaria Americana SNIES: Res del 29 de jul. de 2013 (7 años) 2 Semestres
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA Corporación Universitaria Americana SNIES: 102708 Res. 9691 del 29 de jul. de 2013 (7 años) 2 Semestres Presentación En Colombia, la presente década se ha convertido
Más detallesCAPACIDAD ESTADÍSTICA Y CAPACITACIÓN
BANCO INTERAMERICANO DE DESARROLLO CAPACIDAD ESTADÍSTICA Y CAPACITACIÓN Agenda Transformativa para las Estadísticas Oficiales Conferencia Regional para América Latina Santiago, Chile 14-16 de septiembre
Más detallesXXXVII GRUPO DE EXPERTOS PARA EL CONTROL DE LAVADO DE ACTIVOS
COMISIÓN INTERAMERICANA PARA EL CONTROL DEL ABUSO DE DROGAS C I C A D Secretaría de Seguridad Multidimensional XXXVII GRUPO DE EXPERTOS PARA EL CONTROL DE LAVADO DE ACTIVOS 17 y 18 DE SEPTIEMBRE DE 2013
Más detallesGeneralidades de Costa Rica
Generalidades de Costa Rica Territorio: 51.100 km2. Población: 4.937.755 hab. (2014). Economía mixta: De agrícola a economía de servicios. Inversión en I+D: 0,56% respecto al PIB (2013) Porcentaje /Producto
Más detallesEJE ESTRATÉGICO 2. Estrategias y líneas de acción FORMACIÓN A LO LARGO DE TODA LA VIDA PRODUCTIVA
31 EJE ESTRATÉGICO 2 FORMACIÓN A LO LARGO DE TODA LA VIDA PRODUCTIVA 1. Definir los mecanismos para la implantación de este eje estratégico de formación a lo largo de toda la vida productiva, a través
Más detallesCongreso CSTIC 2017 Be Agile, Be digital, Be Secure
Congreso Be Agile, Be digital, Be Secure Organiza: Situación de la ciberseguridad: ciudadanos y empresas Felix Barrio Gerente de Industria, Talento y apoyo a la I+D, INCIBE Be Agile, Be Digital, Be Secure
Más detallesCYBERSECURITY. Wilmer Prieto Gómez Vicepresidente ISACA Capitulo Bogotá
CYBERSECURITY NEXUS TM [CSX] Wilmer Prieto Gómez Vicepresidente ISACA Capitulo Bogotá 26.10.2017 WEBINARS TACTICAL EDGE Marzo 7 y 8 de 2018, Centro de Convenciones Ágora Bogotá https://tacticaledge.co/
Más detallesPlan Nacional de Desarrollo:
Ley de Planeación: n: Contiene las normas y principios básicos conforme a los cuales se llevará a cabo la planeación nacional del desarrollo y encauzar, en función de ésta, las actividades de la Administración
Más detallesINSTRUMENTOS TÉCNICOS PARA EL ASEGURAMIENTO DE LA CALIDAD DE LAS ESTADÍSTICAS OFICIALES. Noviembre de 2013
INSTRUMENTOS TÉCNICOS PARA EL ASEGURAMIENTO DE LA CALIDAD DE LAS ESTADÍSTICAS OFICIALES Noviembre de 2013 Sistema Estadístico Nacional Estadísticas relevantes Toma de decisiones Requerimientos de información
Más detallesSesión 2: Introducción a la Ciberseguridad
Sesión 2: Introducción a la Ciberseguridad Curso : Ciberseguridad Agosto 17 2016 Dr. Moisés Salinas Rosales msrosales@acm.org Que es la Ciberseguridad? q De acuerdo con el documeto de estrategia para la
Más detallesMECANISMO DE MONITOREO ESTATAL DE LOS DERECHOS HUMANOS DE LAS PERSONAS CON DISCAPACIDAD
MECANISMO DE MONITOREO ESTATAL DE LOS DERECHOS HUMANOS DE LAS PERSONAS CON DISCAPACIDAD Conforme a la Constitución Política de los Estados Unidos Mexicanos, el Estado deberá promover, respetar, proteger
Más detallesOBJETIVOS ESTRATÉGICOS DE LA OEA
ANEXO I OBJETIVOS ESTRATÉGICOS DE LA OEA I. DE FORTALECIMIENTO INSTITUCIONAL 1. Fortalecer sus capacidades institucionales para promover y facilitar el diálogo político, plural y diverso entre los Estados
Más detallesFACULTADES POR UNIDAD ORGANIZATIVA DE PROESA
FACULTADES POR UNIDAD ORGANIZATIVA DE PROESA Unidad Organizativa Consejo Directivo Proponer políticas Aprobar estrategias, programas y planes de trabajo Aprobar el diseño de procesos de promoción de inversión
Más detallesComisión Nacional de Investigación Científica y Tecnológica. Abril 2007
Comisión Nacional de Investigación Científica y Tecnológica Abril 2007 1 Contenido Sistema Nacional de Innovación Antecedentes CONICYT Misión Estrategia 2006-2010 Programas Presupuesto CONICYT Comité Consultivo
Más detallesAgenda Digital Distrito Federal Marisol Silva Romero
Agenda Digital Distrito Federal Marisol Silva Romero msilva@df.gob.mx Noviembre 2012 Antecedentes Ley para el Desarrollo del Distrito Federal como Ciudad Digital y del Conocimiento publicada el 29 de febrero
Más detallesRETOS PARA ALCANZAR LA IGUALDAD SUSTANTIVA; PARTIDOS POLÍTICOS Y PODERES EJECUTIVO LEGISLATIVO Y JUDICIAL
RETOS PARA ALCANZAR LA IGUALDAD SUSTANTIVA; PARTIDOS POLÍTICOS Y PODERES EJECUTIVO LEGISLATIVO Y JUDICIAL Senadora Diva Hadamira Gastélum Bajo Septiembre 2013. Avances en la Igualdad de Género Hoy contamos
Más detallesREUNIÓN MINISTERIAL SOBRE DELINCUENCIA ORGANIZADA TRANSNACIONAL Y SEGURIDAD DE LOS MIGRANTES CIUDAD DE MEXICO, 8 DE OCTUBRE DE 2010
REUNIÓN MINISTERIAL SOBRE DELINCUENCIA ORGANIZADA TRANSNACIONAL Y SEGURIDAD DE LOS MIGRANTES CIUDAD DE MEXICO, 8 DE OCTUBRE DE 2010 Los Ministros y Altos Funcionarios de los gobiernos de Argentina, Belice,
Más detallesSEMINARIO EN TRANSPARENCIA Y COMBATE A LA CORRUPCIÓN EN LOS SECTORES PÚBLICO Y PRIVADO
SEMINARIO EN TRANSPARENCIA Y COMBATE A LA CORRUPCIÓN EN LOS SECTORES PÚBLICO Y PRIVADO CREAR UNA CULTURA DE LA LEGALIDAD Y COMBATIR LA CORRUPCIÓN REQUIERE DE COLABORACIÓN Y DE UN FIRME COMPROMISO POR PARTE
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesPolítica Publica en TI. Rogelio Garza Garza Subsecretario de Industria y Comercio
Política Publica en TI Rogelio Garza Garza Subsecretario de Industria y Comercio 1 1. Innovación como elemento estratégico en el PND 2013-2018 El Gobierno Federal reconoció el carácter estratégico de la
Más detallesCómo Proceder con la Nueva Transparencia que México Necesita Benjamín Hill Mayoral
Cómo Proceder con la Nueva Transparencia que México Necesita Benjamín Hill Mayoral Mayo de 2010 1 I. CONTEXTO DE LA TRANSPARENCIA EN MÉXICO 2 Contexto de la Transparencia en México Tres generaciones de
Más detalles"Ciberseguridad corporativa; perfil profesional de futuro"
"Ciberseguridad corporativa; perfil profesional de futuro" Fernando Davara f.davara@spatialdav.com www.fernandodavara.com https://cybercamp.es 2 Ciberespacio Es un espacio híbrido, virtual y real. Virtual
Más detallesLos robos de mercancías durante su transporte
Los robos de mercancías durante su transporte Ciberseguridad en el transporte PhD. Luis Enrique Sánchez Crespo. Responsable técnico del área de Ciberseguridad 1 Escenario Por qué ahora? En que punto del
Más detallesLic. Jaime González Aguadé, Presidente de la Comisión Nacional Bancaria y de Valores;
Palabras del Lic. Alejandro Díaz de León, Subgobernador del Banco de México, durante el foro Fortaleciendo la ciberseguridad para la estabilidad del sistema financiero mexicano. 23 de octubre de 20017,
Más detallesProblemática y Soluciones para Mejorar el Internet en el Ecuador. Francisco Córdova, MsC
Problemática y Soluciones para Mejorar el Internet en el Ecuador Francisco Córdova, MsC AGENDA Introducción Problemática Backbone Acceso Soluciones Declaración del ICANN Nov 05 Túnez El Internet constituye
Más detallesDE SEGURIDAD DE LA INFORMACIÓN POLÍTICAS GENERALES PARA PROVEEDORES Y/O TERCEROS
POLÍTICAS GENERALES Contenido Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros 3 1. Objetivo 3 2. Alcance 3 3. Normas Generales 3 reproducir total o parcialmente este documento
Más detallesDiplomado en Alta Dirección para Empresarios Gasolineros. Guadalajara, Jal. Inicio: 13 de mayo 2016
Diplomado en Alta Dirección para Empresarios Gasolineros Guadalajara, Jal. Inicio: 13 de mayo 2016 PRESENTACIÓN Por qué el Tecnológico de Monterrey para un programa de capacitación? El Tecnológico de Monterrey
Más detallesCursos de Formación 2017
Cursos de Formación 2017 ÍNDICE Agrupación Empresarial Innovadora en Ciberseguridad y Tecnologías Avanzadas Qué es la AEI Ciberseguridad?. 3 El Clúster de Ciberseguridad en Europa.. 4 Objetivos Estratégicos..
Más detallesDESARROLLO DEL SECTOR DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES. Políticas Públicas para el Desarrollo del Sector Digital
DESARROLLO DEL SECTOR DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES Políticas Públicas para el Desarrollo del Sector Digital Viceministerio de Comunicaciones Hacia un Perú Digital Lima, 17
Más detallesLa seguridad de la Información en el Gobierno Peruano. Lima, Noviembre, 2013
La seguridad de la Información en el Gobierno Peruano Lima, Noviembre, 2013 Organigrama de la PCM 2007 (Actual) Oficina Nacional de Gobierno Electrónico e Informática Ente Rector del Sistema Nacional de
Más detallesDepartamento Administrativo Nacional de ciencia, tecnología e innovación - Colciencias Plan de desarrollo
Departamento Administrativo Nacional de ciencia, tecnología e innovación - Colciencias Plan de desarrollo 2010-2014 Pablo J. Patiño Director Fomento a la Investigación Ley 1286 de 2009 de ciencia, tecnología
Más detallesPLAN DE GESTIÓN AMBIENTAL Y DE RIESGOS DEL MUNICIPIO CHACAO
Mapa de C PLAN DE GESTIÓN AMBIENTAL Y DE RIESGOS DEL MUNICIPIO CHACAO 2011-2016 Alcaldía de Chacao Instituto Autónomo Municipal de Protección Civil y Ambiente PRINCIPIOS ORIENTADORES Visión integral, sistémica
Más detallesDIAGNÓSTICO REGIONAL DEL ESTADO DE IMPLEMENTACIÓN DE LAS LEYES DE DECOMISO EN LOS ESTADOS MIEMBROS DE LA OEA
Secretaría de Seguridad Multidimensional XLIII GRUPO DE EXPERTOS PARA EL CONTROL DE LAVADO DE ACTIVOS 28 y 29 de septiembre de 2016 Punta Cana, República Dominicana OEA/Ser.L/XIV. 4.43 DDOT/LAVEX/doc.12/16
Más detallesDISEÑO DE PROGRAMA, CURADURÍA DE CONTENIDO Y DE CONFERENCISTAS
DISEÑO DE PROGRAMA, CURADURÍA DE CONTENIDO Y DE CONFERENCISTAS pág. 1 INDICE I. Antecedentes: Contexto Nacional Contexto Estatal 3 II. Curaduría de Contenidos 4 III. Curaduría de Conferencistas 5 IV. Curaduría
Más detallesDelitos Cibernéticos en Colombia Centro Cibernético Policial
Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN
Más detallesa) Que mediante Resolución CITEL RES. 59 (V-10) se aprobó el Plan Estratégico de la CITEL ;
0BCITEL RES. 70 (VI-14) F 1BAPROBACIÓN DEL PLAN ESTRATÉGICO DE LA CITEL PERIODO 2014 2018 1 La Sexta Reunión Ordinaria de la Asamblea de la Comisión Interamericana de Telecomunicaciones (CITEL), CONSIDERANDO:
Más detallesB.P.R. PROYECTO BIENES PUBLICOS REGIONALES (BPR) MARCO ESTADISTICO REGIONAL PARA DIRECTORIOS DE EMPRESAS Y ESTABLECIMIENTOS (DEE)
B.P.R. PROYECTO BIENES PUBLICOS REGIONALES (BPR) MARCO ESTADISTICO REGIONAL PARA DIRECTORIOS DE EMPRESAS Y ESTABLECIMIENTOS (DEE) ANTECEDENTES El proyecto "Marco Estadístico Regional para Directorios de
Más detallesProgramas de Promoción y Asistencia Social 2014
22 de Enero 2015 - Valores expresados en millones de pesos - Programas de Promoción y Asistencia Social 2014 Programas del Ministerio de Desarrollo Social Presupuesto Vigente 2014 15.212,2 14.902,2 98,0
Más detallesPlataforma Regional de Innovación n y Acceso para la Salud
Plataforma Regional de Innovación n y Acceso para la Salud Innovación n tecnológica para la salud Impacto Social Necesidades Sociales Innovación para atender prioridades de salud Acceso Innovación tecnológica
Más detallesResultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas.
Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas. L Reunión Especializada de Ciencia y Tecnología (RECyT)
Más detallestecnologías de información
FINANCIAMIENTO para la adopción de tecnologías de información Abril 2014 Tomar ventaja de las tendencias Oportunidades en costos, velocidad de respuesta y valor de uso. Nube Retos de gobernanza, diseño,
Más detallesDECLARACIÓN DE LIMA 2015 III ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS
DECLARACIÓN DE LIMA 2015 III ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS REUNIDOS en la ciudad de Lima, Perú, con motivo del XIII Encuentro Iberoamericano de Protección de Datos, celebrado del 6 al
Más detallesPOLITICA NACIONAL DE INNOVACIÓN Y METROLOGIA Taller de Diagnóstico Sistema Nacional de Metrología
POLITICA NACIONAL DE INNOVACIÓN Y METROLOGIA Taller de Diagnóstico Sistema Nacional de Metrología Juan Ladrón de Guevara Jefe Área de Política División de Innovación Ministerio de Economía Santiago, 15
Más detalleslas palabras conmueven, el ejemplo arrastra La Ilíada (Homero) S.VIII a.c.
las palabras conmueven, el ejemplo arrastra La Ilíada (Homero) S.VIII a.c. 11.00 Experiencias de evaluación pública Experiencia del Ayuntamiento de Sant Feliu de Llobregat Mario Alguacil Sanz Director
Más detallesCIBERSEGURIDAD Iniciativas en Colombia
CIBERSEGURIDAD Iniciativas en Colombia Ministerio de Tecnologías de la Información y las Comunicaciones César Augusto Torres LópezL Santo o Domingo República Dominicana 23 de noviembre de 2009 1. Seguridad
Más detallesDirección General de Capacitación, Adiestramiento y Productividad Laboral. Plan Nacional de Desarrollo
Dirección General de Capacitación, Adiestramiento y Productividad Laboral Plan Nacional de Desarrollo 2013-2018 PND: Instrumento La Bolsa de Planeación de Trabajo Nacional del SNE del Desarrollo Antecedentes
Más detallesPLAN ANUAL DE TRABAJO 2016 I. ANTECEDENTES II. FINALIDAD III. ÁREAS DE TRABAJO
27 de octubre de 2015 ORIGINAL: ESPAÑOL Asamblea Anual de la Red de Gobierno Electrónico de América Latina y el Caribe, Red GEALC Ciudad de México, 26 a 27 de octubre de 2015 PLAN ANUAL DE TRABAJO 2016
Más detallesCOMISION INTERAMERICANA DE TELECOMUNICACIONES (CITEL) EL ROL DE LAS TIC EN APOYO A LA IMPLEMENTACION DE LA AGENDA EDUCATIVA INTERAMERICANA
www.citel.oas.org COMISION INTERAMERICANA DE TELECOMUNICACIONES (CITEL) EL ROL DE LAS TIC EN APOYO A LA IMPLEMENTACION DE LA AGENDA EDUCATIVA INTERAMERICANA 1 OEA/CITEL: MAS TECNOLOGIA PARA MAS GENTE!
Más detallesIngeniería social. Amenazas externas
Ingeniería social Amenazas externas Ingeniería Social Aprovechamiento del comportamiento humano para la obtención de información: Exceso de confianza y credibilidad Desatención y desprolijidad Curiosidad
Más detallesEl estado de la ciberseguridad y la confianza en lo digital en 2016
El estado de la ciberseguridad y la confianza en lo digital en 2016 Cómo identificar las brechas de ciberseguridad para repensar el concepto de vanguardia. Resumen ejecutivo Resumen ejecutivo Si bien la
Más detallesGOBIERNO REGIONAL LOS LAGOS. Prof. José Ignacio Porras Martínez
Análisis FODA e-gobe GOBIERNO REGIONAL LOS LAGOS Prof. José Ignacio Porras Martínez Reforma del Estado y e-gobiernoe Condiciones de Éxito Infraestructura Tecnológica Mínima. Capacidad RR.HH. Liderazgo
Más detallesIX CONGRESO ISACA COSTA RICA Gestión de riesgos de Continuidad de Negocio en función del negocio
IX CONGRESO ISACA COSTA RICA 2016 Gobierno, gestión y aseguramiento de las tecnologías de información. Gestión de riesgos de Continuidad de Negocio en función del negocio Framework para Gestión de Riesgos
Más detallesSon funciones de la Dirección General de Asuntos Especiales las siguientes:
Son funciones de la Dirección General de Asuntos Especiales las siguientes: 1. Colaborar con el Secretario de Estado en la formulación de políticas, planes y programas concernientes en materia de su competencia.
Más detallesINNOVACIÓN, COMPETITIVIDAD Y PRODUCTIVIDAD DE LAS PYMES CUMBRE SELA 2015
INNOVACIÓN, COMPETITIVIDAD Y PRODUCTIVIDAD DE LAS PYMES CUMBRE SELA 2015 SITUACIÓN ACTUAL 811.466 Establecimientos Económicos 38.662.455,45 U$D Ventas Generadas por las Pymes 70.331 Establecimientos son
Más detallesInformativo. Documento LA ESTRATEGIA INTERNACIONAL PARA EL CIBERESPACIO. Resumen:
Documento Informativo 21/2011 8 de junio de 2011 LA ESTRATEGIA INTERNACIONAL PARA EL CIBERESPACIO LA ESTRATEGIA INTERNACIONAL PARA EL CIBERESPACIO Resumen: El pasado 16 de mayo, la secretaria de Estado
Más detallesAgenda Digital e Indicadores de Gobierno electrónico en Uruguay
Agenda Digital e Indicadores de Gobierno electrónico en Uruguay OSILAC- Taller sobre la medición de la Sociedad de la Información en América Latina y el Caribe Río de Janeiro, Abril de 2009 OBJETIVOS Priorizar,
Más detallesEspacios de cooperación para el desarrollo de la innovación y el ecosistema digital en América Latina y el Caribe. Dr.
Espacios de cooperación para el desarrollo de la innovación y el ecosistema digital en América Latina y el Caribe Dr. Leonel Fernández América Latina y el Caribe en una Época de Incertidumbre La Década
Más detallesGrado de madurez de la organización en Seguridad de la Información
Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Más detallesEL IMPACTO FINANCIERO DE LA SEGURIDAD DE IT EN LAS EMPRESAS EUROPEAS
EL IMPACTO FINANCIERO DE LA SEGURIDAD DE IT EN LAS EMPRESAS EUROPEAS Riesgos de seguridad de IT en 2016 Kaspersky Lab TABLA DE CONTENIDOS INTRODUCCIÓN...3 ANÁLISIS DE LOS PRESUPUESTOS... 4 IMPORTANCIA
Más detallesConvenciones Internacionales Anticorrupción: instrumentos de política pública POLÍTICAS PÚBLICAS PARA LA PREVENCIÓN DE LA CORRUPCIÓN
Convenciones Internacionales Anticorrupción: instrumentos de política pública POLÍTICAS PÚBLICAS PARA LA PREVENCIÓN DE LA CORRUPCIÓN Febrero, 2012 Proceso de instrumentación: Negociación Estados-parte
Más detallesSUBCOMISIÓN PARA PREVENIR Y ERRADICAR LA VIOLENCIA CONTRA LAS MUJERES EN EL TERRITORIO NACIONAL
SUBCOMISIÓN PARA PREVENIR Y ERRADICAR LA VIOLENCIA CONTRA LAS MUJERES EN EL TERRITORIO NACIONAL PROPUESTA DE PROGRAMA DE TRABAJO DESDE LAS ORGANIZACIONES Y PERSONAS DE LA SOCIEDAD CIVIL ELABORADA A PARTIR
Más detallesDECLARACIÓN DE ASUNCIÓN LINEAMIENTOS PARA UN PLAN DE ACCIÓN REGIONAL SOBRE LA IMPLEMENTACIÓN DEL MARCO DE SENDAI
DECLARACIÓN DE ASUNCIÓN LINEAMIENTOS PARA UN PLAN DE ACCIÓN REGIONAL SOBRE LA IMPLEMENTACIÓN DEL MARCO DE SENDAI 2015-2030 PRIMERA REUNIÓN MINISTERIAL Y DE AUTORIDADES DE ALTO NIVEL SOBRE LA IMPLEMENTACIÓN
Más detallesORGANIZACIÓN DE ESTADOS AMERICANOS DEPARTAMENTO DE DESARROLLO SOSTENIBLE RECOMENDACIONES DEL TALLER DE EXPERTOS:
ORGANIZACIÓN DE ESTADOS AMERICANOS DEPARTAMENTO DE DESARROLLO SOSTENIBLE RECOMENDACIONES DEL TALLER DE EXPERTOS: Desarrollo de Políticas y Prácticas para Reducir el Impacto de los Desastres Naturales:
Más detallesRENDICIÓN DE CUENTAS A LA CIUDADANÍA ENERO - DICIEMBRE 2015
RENDICIÓN DE CUENTAS A LA CIUDADANÍA ENERO - DICIEMBRE 2015 MARZO 2015 Envíanos tus aportes y comentario al correo: ciudadania@sin.gob.ec GESTIÓN ENERO DICIEMBRE 2015 Introducción La Secretaría Nacional
Más detallesCOMISIÓN DE ASUNTOS JURÍDICOS. Coordinador: México. Integrantes: Chile - Panamá
COMISIÓN DE ASUNTOS JURÍDICOS PERSONALIDAD JURÍDICA CLARCIEV Coordinador: México Integrantes: Chile - Panamá MISIÓN: Impulsar y facilitar, la coordinación, apoyo y cooperación de los organismos e instituciones
Más detallesAmérica Latina: Taller Regional en Cibercrimen Ciudad de México, 26 y 27 de Agosto
Proyecto Global en cibercrimen www.coe.int/cybercrime América Latina: Taller Regional en Cibercrimen Ciudad de México, 26 y 27 de Agosto 2010 1 Organizado por el Antecedentes Grupo Intersecretarial Especializado
Más detallesCOMITÉ DE COMPETITIVIDAD
AGENDA DE TRABAJO DEL COMITÉ DE COMPETITIVIDAD DE LA CÁMARA DE DIPUTADOS A) IDENTIFICAR Y CREAR INICIATIVAS DE LEY CON ALTA FACTIBILIDAD POLÍTICA PARA MEJORAR LA COMPETITIVIDAD DEL PAÍS. El objetivo es
Más detallesCiberdelincuencia y la seguridad de la información en la empresa del siglo XXI
Ciberdelincuencia y la seguridad de la información en la empresa del siglo XXI 17.Jul 18.Jul Cód. C317 Edición 2017 Tipo de actividad Curso Fecha 17.Jul 18.Jul Ubicación Palacio Miramar Idiomas Español
Más detallesESPECIALIDAD EN GESTIÓN DE LAS MICROFINANZAS
ESPECIALIDAD EN GESTIÓN DE LAS MICROFINANZAS Área de Economía y Negocios Miembro Asociado del Consejo Latinoamericano de Escuelas de Administración Miembro de la Association to Advance Collegiate Schools
Más detallesPrincipios de la Seguridad Informática
Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución
Más detallesSeminario Internacional Ciberseguridad y Ciberdefensa en Chile
Seminario Internacional Ciberseguridad y Ciberdefensa en Chile 27.11.2015 La irrupción de las tecnologías en prácticamente todas las áreas en las que nos desarrollamos y relacionamos ha significado una
Más detallesContextualización de los Derechos de las víctimas de trata de personas y explotación sexual comercial
PROPUESTA DE LÍNEAS DE ACCIÓN DE DERECHOS DE LAS VICTIMAS DE TRATA DE PERSONAS Y EXPLOTACIÓN SEXUAL COMERCIAL Presentación La propuesta de agenda que se presenta para el Derecho de las victimas de trata
Más detallesTALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio
TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento
Más detallesAUDITORÍA INTERNA La visión de los reguladores
AUDITORÍA INTERNA La visión de los reguladores Juan Pedro Cantera Superintendente de Servicios Financieros Banco Central del Uruguay Buenos Aires, 2 de octubre de 2017 XXII CONGRESO LATINOAMERICANO DE
Más detallesAVANCES EN POLÍTICAS Y PROGRAMAS NACIONALES
Seminario Taller Pueblos Indígenas de América Latina: Políticas y Programas de salud, cuánto y cómo se ha avanzado? CEPAL, Santiago de Chile, 25 y 26 de junio 2007 AVANCES EN POLÍTICAS Y PROGRAMAS NACIONALES
Más detallesDonación de AGERS al Centro de Documentación de Fundación MAPFRE CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS
PROTECCIÓN INFRAESTRUCTURAS CRÍTICAS EN ESPAÑA MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR Donación de AGERS al Centro de Documentación
Más detallesAgenda Digital para España - Reuniones con el sector TIC
Agenda Digital para España - Reuniones con el sector TIC Madrid, abril de 2012 Índice 1. Introducción a la Agenda Digital 2. Modelo de Colaboración con las empresas y organizaciones del sector TIC 2 Índice
Más detalles