INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_. Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_. Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015"

Transcripción

1 INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_ Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015

2 Marco estratégico de INCIBE Agenda Digital para España- Objetivos generales Reflejar la estrategia del Gobierno en el ámbito digital y de las telecom. Cumplimiento de los objetivos de la Agenda Digital para Europa. 6 Objetivos específicos Objetivo 4. Reforzar la confianza en el ámbito digital 4.2. Reforzar las capacidades para la confianza digital 9 Planes de Acción Plan de Confianza en el ámbito Digital (Aprobada Consejo de Ministros 15/02/2013) Convenio SES-SETSI (04/10/2012) Lucha contra los ciberdelitos y el ciberterrorismo Protección de las IICC Difusión, concienciación, formación y capacitación Estrategia de Ciberseguridad Nacional (Aprobada 5/12/2013) Implicación INCIBE Directa : Línea 3 Seguridad en IICC Implantación normativa PIC Capacidades y colaboración Ciberejercicios con el sector privado Modelos de simulación en IICC Agente competente en ciberseguridad: Línea 1 Coordinación de capacidades Línea 4 Capacidades para la investigación del ciberterrorismo y la ciberdelincuencia Línea 5 Colaboración público privada Línea 6 Generación y gestión del talento Línea 7 Cultura de ciberseguridad Línea 8 Cooperación internacional

3 Ciudadanos Empresas Operadores estratégicos e II.CC Red Académica

4 Servicios CERTSI_ Gestión de incidentes 24x7x365 Intercambio de información Formación 0-days Awareness Raising Information Gathering Ciberejercicios (Cyber-ex 2015) Ciberresiliencia

5 Informe de Ciberseguridad Abril llamadas telefónicas atendidas en OSI [Acumulado 2015: 1.374] informes recibidos sobre posibles incidentes 1 [Acumulado 2015: ] incidentes gestionados [Acumulado 2015: ] direcciones IPs de dominios con indicios de actividad maliciosa [Acumulado 2015: ] notificaciones enviadas a ISPs, empresas y empresas estratégicas [Acumulado 2015: ] equipos o recursos comprometidos de forma diaria en España 2. 5

6 Informe de Ciberseguridad Abril 2015 Incidentes por Público Objetivo Informes Abril Acumulado 2015 Ciudadanos y empresas Red Académica (RedIris) Infraestructuras Críticas (IICC) 6 25 Infraestructuras Críticas Tipo de incidente Incidentes Abril (IICC/Total) Acumulado 2015 (IICC/Total) SPAM 0 / 92 0 / 314 Virus, troyanos, gusanos, spyware 3 / /6.182 Escaneos de red 0 / 44 1 / 147 Acceso no autorizado 1 / /5.626 Denegación de servicio 0 / / 355 Robo de información 0 / 4 0 / 11 Fraude 1 / / Otros 1 /239 2 /

7 7

8 Un ejemplo: Ofertas de emplo falsas 8

9 Un ejemplo: Ransomware Y sus variantes cryptolocker, cryptowall, etc. han crecido exponencialmente 9

10 Un ejemplo: Ransomware (Correos) El gancho: Correos te ha enviado una carta certificada 10

11 Un ejemplo: Ransomware (Correos) Verifiquemos el origen: resolución del dominio a IP 11

12 Un ejemplo: Ransomware (Correos) Verifiquemos el origen: a quien pertenece la IP? 12

13 Un ejemplo: Ransomware (Correos) Visitemos el portal: el parecido es indiscutible 13

14 Un ejemplo: Ransomware (Correos) Descargando la muestra 14

15 Un ejemplo: Ransomware (Correos) Breve análisis previo a la ejecución 15

16 Un ejemplo: Ransomware (Correos) Ejecutando la muestra: archivos de claves 16

17 Un ejemplo: Ransomware (Correos) Ejecutando la muestra: proceso de cifrado 17

18 Un ejemplo: Ransomware (Correos) Ejecutando la muestra: archivos para el pago 18

19 Un ejemplo: Ransomware (Correos) El aviso final 19

20 Ciberseguridad para Ciudadanos Alertas y avisos Servicio Antibotnet Herramientas gratuitas CAU Historias reales Mensajes cercanos Punto oficial de lucha contra las botnets Soluciones tecnológicas Servicios atractivos

21 Servicio Antibotnet Diseño y Servicios URL SERVICIO ANTIBOTNET + Código de información sobre la amenaza Feed de Bots Información Amenazas Herramientas Desinfección + - Soporte y contenidos OSI Concienciación y Prevención Motor Inteligencia Ciberseguridad INCIBE Lucha contra Botnets: Fuentes de detección internas y externas. Trabajo e investigación a nivel internacional. Servicio Antibotnet Piloto de Notificación a Usuarios 21

22 Conan Mobile 22

23 Ciberseguridad para Empresas Necesidades reales Respuestas para cada empresa Soluciones tecnológicas Servicios intuitivos

24 Kit de Sensibilización 24

25 Ciberseguridad para Profesionales Contenidos para un público experto en ciberseguridad Blog Contenidos Iniciativas Comunidad Investigaciones propias Eventos internacionales

26 CyberCamp X

27 Servicio Antibotnet Servicio Anti-Botnet URL SERVICIO ANTIBOTNET + Código de información sobre la amenaza Feed de Bots Información Amenazas Herramientas Desinfección + - Soporte y contenidos OSI Concienciación y Prevención Motor Inteligencia Ciberseguridad INCIBE Lucha contra Botnets: Fuentes de detección internas y externas. Trabajo e investigación a nivel internacional. Servicio Antibotnet Piloto de Notificación a Usuarios 27

10 AÑOS TRABAJANDO POR LA CONFIANZA DIGITAL

10 AÑOS TRABAJANDO POR LA CONFIANZA DIGITAL Dosier de prensa Índice 1. INTRODUCCIÓN pág. 4 2. 10 AÑOS TRABAJANDO POR LA CONFIANZA DIGITAL pág. 7 3. 10 AÑOS RESUMIDOS EN LOS PRINCIPALES HITOS pág. 10 4. DATOS HISTÓRICOS pág. 16 5. CALENDARIO DE ACCIONES

Más detalles

Instituto Nacional de Ciberseguridad: Principios y objetivos

Instituto Nacional de Ciberseguridad: Principios y objetivos Instituto Nacional de Ciberseguridad: Principios y objetivos Universidad de Granada - 17 de marzo de 2015 CIBERSEGURIDAD Concepto Necesitamos de Ciberseguridad Ciberataques como 1 de los 5 riesgos globales

Más detalles

Amenazas para la ciberseguridad en la gestión del software en la empresa

Amenazas para la ciberseguridad en la gestión del software en la empresa Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Experiencias en detección de intrusiones en pequeñas organizaciones

Experiencias en detección de intrusiones en pequeñas organizaciones Experiencias en detección de intrusiones en pequeñas organizaciones V Foro de seguridad RedIRIS Puerto de la Cruz (Tenerife) Abril 2007 Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación

Más detalles

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en

Más detalles

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad Instituto Nacional de Tecnologías de la Comunicación (INTECO) Centro de referencia en ciberseguridad Julio de 2013 INTECO Entidad de referencia Confianza digital Ciberseguridad Actividad Servicios Investigación

Más detalles

Presente y Futuro de la Ciberseguridad

Presente y Futuro de la Ciberseguridad Presente y Futuro de la Ciberseguridad 1 MARCO LEGAL Ley 11/2002 reguladora del Centro Nacional de Inteligencia, Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. MISIÓN

Más detalles

Futuro y necesidades formativas para expertos en Ciberseguridad

Futuro y necesidades formativas para expertos en Ciberseguridad Futuro y necesidades formativas para expertos en Ciberseguridad Jornada sobre seguridad, Escuela Politécnica de Ingeniería de Gijón 7 de abril de 2016 Javier Berciano Responsable de respuesta a incidentes

Más detalles

DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET

DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET Arturo Ribagorda Garnacho Grupo COSEC. Departamento de Informática Escuela Politécnica Superior. LA PROTECCIÓN EN INTERNET DE QUÉ (Herramientas) DE QUIÉNES

Más detalles

Asunto: RES 69/28 Avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional IN EXTENSO

Asunto: RES 69/28 Avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional IN EXTENSO Spain Asunto: RES 69/28 Avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional IN EXTENSO En virtud del párrafo 3 de la resolución 69/28, denominada

Más detalles

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007 ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración

Más detalles

CUERPO NACIONAL DE POLICÍA

CUERPO NACIONAL DE POLICÍA LA SOCIEDAD DE INTERNET HERRAMIENTA FUNDAMENTAL PARA EL DESARROLLO ECONÓMICO Y SOCIAL.. ESCENARIO LA SOCIEDAD DE INTERNET Gran desarrollo de las TIC. Cambio social Importante desarrollo del comercio y

Más detalles

INTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007

INTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007 INTECO CERT Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos XXIII Grupos de Trabajo RedIRIS Francisco A. Lago García 26 VI 2007 Contenidos Qué es INTECO Por qué un CERT para PYMEs y Ciudadanos

Más detalles

CERTIFICADO Y FIRMA DIGITAL

CERTIFICADO Y FIRMA DIGITAL CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS

Más detalles

CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS SEGURINFO ESPAÑA 2015

CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS SEGURINFO ESPAÑA 2015 SEGURINFO ESPAÑA 2015 Fernando J. Sánchez, Director CNPIC Barcelona, septiembre 2015 Un escenario cambiante: nuevos jugadores (hacktivismo, ciberguerra) y una mayor dependencia de la tecnología Los gobiernos,

Más detalles

Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones

Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones Noticias en los medios de comunicación Fuente: www.marca.com 2 Qué pasa en el mundo? La página web de citas

Más detalles

- delitos contra la confidencialidad, la integridad y la disponibilidad de los

- delitos contra la confidencialidad, la integridad y la disponibilidad de los CIBERDELITO El término "ciberdelito" abarca muy diversos tipos de delitos. Los delitos reconocidos comprenden una gran variedad de infracciones, lo que dificulta su tipología o clasificación. Un sistema

Más detalles

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

Desarrollos Nacionales en Materia de Delitos Cibernéticos en México

Desarrollos Nacionales en Materia de Delitos Cibernéticos en México Desarrollos Nacionales en Materia de Delitos Cibernéticos en México Mtro. Radamés Hernández Alemán Director General del CERT-MX División Científica Policía Federal radames.hernandez@cns.gob.mx Ing. Rafael

Más detalles

Taxonomía de soluciones de ciberseguridad

Taxonomía de soluciones de ciberseguridad Taxonomía de soluciones de ciberseguridad INDICE 1 PRÓLOGO... 8 2 PRESENTACIÓN... 9 3 LA TAXONOMÍA DE SOLUCIONES DE CIBERSEGURIDAD... 9 3.1 Metodología... 10 3.2 Alcance de productos y servicios... 10

Más detalles

COMISIÓN ESTATAL DE DERECHOS HUMANOS

COMISIÓN ESTATAL DE DERECHOS HUMANOS COMISIÓN ESTATAL DE DIFUSION Y DIVULGACIÓN DE TODOS LOS Y ACTIVIDADES DE LA COMISIÓN ESTATAL DE DAR A CONOCER A LA CIUDADANÍA LAS ACCIONES QUE REALIZA LA COMISIÓN. PROGRAMA ESTATAL PROTECCIÓN DE LOS ACCIONES

Más detalles

API PÚBLICA Servicio antibonet para empresas

API PÚBLICA Servicio antibonet para empresas API PÚBLICA Servicio antibonet para empresas INDICE 1 INTRODUCCIÓN Y CONTEXTO... 3 2 CONDICIONES DE USO... 3 3 API DEL SERVICIO... 3 3.1 Servicio de chequeo de IP... 4 3.1.1 GET - wscheckip/...

Más detalles

Su mejor aliado Retos de la Ciberdefensa

Su mejor aliado Retos de la Ciberdefensa Su mejor aliado Retos de la Ciberdefensa Semana Naval de la Armada Daniel Acuña Calviño Director de Seguridad y Defensa Índice Índice Necesidad de profesionales en Ciberdefensa Importancia de la I+D+i

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Cybersecurity to rule the world

Cybersecurity to rule the world Cybersecurity to rule the world S2 Grupo Es una empresa especializada en ciberseguridad de entornos empresariales e industriales y en explotación de sistemas de misión crítica. Tiene entre sus clientes

Más detalles

CONVOCATORIA DE A PROYECTOS DE TRANSFORMACIÓN DIGITAL EN ADMINISTRACIONES Y ORGANISMOS PÚBLICOS

CONVOCATORIA DE A PROYECTOS DE TRANSFORMACIÓN DIGITAL EN ADMINISTRACIONES Y ORGANISMOS PÚBLICOS CONVOCATORIA DE PREMIOS @ASLAN A PROYECTOS DE TRANSFORMACIÓN DIGITAL EN ADMINISTRACIONES Y ORGANISMOS PÚBLICOS SEGURIDAD COLABORATIVA: INCORPORACIÓN DEL USUARIO AL ECOSISTEMA DE SEGURIDAD EN MINETAD Implantado

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Customs Capacity Building Fortalecimiento de las Capacidades Institucionales Aduaneras

Customs Capacity Building Fortalecimiento de las Capacidades Institucionales Aduaneras Customs Capacity Building Fortalecimiento de las Capacidades Institucionales Aduaneras Taller sobre Gestión Aduanera OMA/FMI, El Salvador, Octubre 2010 Reforma y modernización aduanera Implementar normas

Más detalles

Qué pueden hacer las TIC en la Lucha contra el Fraude? Mariano Largo Director S21sec FRM

Qué pueden hacer las TIC en la Lucha contra el Fraude? Mariano Largo Director S21sec FRM Qué pueden hacer las TIC en la Lucha contra el Fraude? Mariano Largo Director S21sec FRM Cuando y como empezamos. En el año 2004 gestionamos los primeros casos de fraude sobre las Bancas Internet de nuestros

Más detalles

Fraude y riesgos informáticos en España

Fraude y riesgos informáticos en España Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas

Más detalles

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

Día 1, Taller hacia un correo limpio y seguro

Día 1, Taller hacia un correo limpio y seguro Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas

Más detalles

La seguridad de la Información en el Gobierno Peruano. Lima, Noviembre, 2013

La seguridad de la Información en el Gobierno Peruano. Lima, Noviembre, 2013 La seguridad de la Información en el Gobierno Peruano Lima, Noviembre, 2013 Organigrama de la PCM 2007 (Actual) Oficina Nacional de Gobierno Electrónico e Informática Ente Rector del Sistema Nacional de

Más detalles

CIBERSEGURIDAD Iniciativas en Colombia

CIBERSEGURIDAD Iniciativas en Colombia CIBERSEGURIDAD Iniciativas en Colombia Ministerio de Tecnologías de la Información y las Comunicaciones César Augusto Torres LópezL Santo o Domingo República Dominicana 23 de noviembre de 2009 1. Seguridad

Más detalles

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

CIBERDELINCUENCIA. Proyectos policiales que miran al futuro

CIBERDELINCUENCIA. Proyectos policiales que miran al futuro CIBERDELINCUENCIA Proyectos policiales que miran al futuro En concordancia con su ayuda constante a las organizaciones internacionales con el fin de fortalecer la comunidad mundial, los Emiratos Árabes

Más detalles

Expediente Electrónico en las Universidades. Grupo de Trabajo de Administración Electrónica

Expediente Electrónico en las Universidades. Grupo de Trabajo de Administración Electrónica Expediente Electrónico en las Universidades Grupo de Trabajo de Administración Electrónica Agenda Contexto CRUE - CRUE-TIC - MINHAP Estado actual Impulso de la adecuación al ENI Universitic 2012 Mapa de

Más detalles

Fraude Digital: impacto, amenazas y prevención del riesgo

Fraude Digital: impacto, amenazas y prevención del riesgo Fraude Digital: impacto, amenazas y prevención del riesgo Presentada por: Álvaro Hernández Director LATAM Norte Prosegur Ciberseguridad LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No

Más detalles

GRUPO DE INVESTIGACIÓN COL-CSIRT

GRUPO DE INVESTIGACIÓN COL-CSIRT GRUPO DE INVESTIGACIÓN DIRECTORA: Msc. Zulima Ortiz Bayona Colaboradores: Matemática: Maria del pilar Bohórquez Jiménez Monitor Grupo Jeffrey Borbon Tatiana Luque Anthony Molina COL.CSIRT hace parte del

Más detalles

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes

Más detalles

II Informe sobre Cibercriminalidad 2014

II Informe sobre Cibercriminalidad 2014 II Informe sobre Cibercriminalidad 2014 II Informe sobre Cibercriminalidad - 2014 SUMARIO 1.- Introducción............................................. 3 2.- Conceptos básicos.......................................

Más detalles

Esquema Nacional de Seguridad Industrial ENSI_IMC_02- Diccionario de Indicadores para Mejora de la Ciberresiliencia (IMC)

Esquema Nacional de Seguridad Industrial ENSI_IMC_02- Diccionario de Indicadores para Mejora de la Ciberresiliencia (IMC) Esquema Nacional de Seguridad Industrial ENSI_IMC_02- Diccionario de es para Mejora de la Ciberresiliencia (IMC) ÍNDICE 1. Objeto del documento... 4 2. Acerca del ENSI... 5 3. es... 6 3.1. Anticipar...

Más detalles

CORINTO (Correspondencia Interadministrativa)

CORINTO (Correspondencia Interadministrativa) Intercambio de documentación entre Administraciones Públicas con plenas garantías de recepción y no repudio. El proyecto responde a la intención de estrechar las distancias entre distintas Administraciones

Más detalles

Contenido Motivación Esquema general

Contenido Motivación Esquema general Contenido Motivación Esquema general Fuentes de información Formatos aceptados Diseño Base de datos Filtrado de direcciones IP Filtrado de flujos Formato de las direcciones Script de descarga Resultados

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para

Más detalles

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN 1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

La realidad actual de la BOTNETS León, 23 de octubre de 2012

La realidad actual de la BOTNETS León, 23 de octubre de 2012 La realidad actual de la BOTNETS León, 23 de octubre de 2012 Orrialdea / Página : 1 Data / Fecha : 23/10/2012 Euskaltel en cifras 1700 mill. 391.090 Líneas red fija 251.888 Líneas red móvil 243.270 Líneas

Más detalles

Mgs. Jorge Bladimir Rubio Peñaherrera

Mgs. Jorge Bladimir Rubio Peñaherrera Mgs. Jorge Bladimir Rubio Peñaherrera AGENDA DE TRABAJO Seguridad Informática? Amenazas Algunos números. Soluciones y medidas Básicas de Seguridad basadas en Software Libre. Recomendaciones SEGURIDAD INFORMÁTICA

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

Ciberdelincuencia y la seguridad de la información en la empresa del siglo XXI

Ciberdelincuencia y la seguridad de la información en la empresa del siglo XXI Ciberdelincuencia y la seguridad de la información en la empresa del siglo XXI 17.Jul 18.Jul Cód. C317 Edición 2017 Tipo de actividad Curso Fecha 17.Jul 18.Jul Ubicación Palacio Miramar Idiomas Español

Más detalles

MAAWG. Telefónica Hostalia RedIris Euskaltel La Caixa Spamina. AT&T AOL Cisco Comcast Yahoo Spamhaus Symantec McAfee Microsoft

MAAWG. Telefónica Hostalia RedIris Euskaltel La Caixa Spamina. AT&T AOL Cisco Comcast Yahoo Spamhaus Symantec McAfee Microsoft MAAWG Messaging Anti-Abuse Working Group Celebrado los días 10,11 y 12 de Junio en Heidelberg (DE). Conferencias y grupos de trabajo sobre abusos de correo electrónico, principalmente. Algunos de los asistentes:

Más detalles

Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas

Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas Juan Dávila, MBA, CRISC, CISM, CISA, ISO 27001 LA, ISO 22301 LA, Cobit 5F Acc Trainer Riesgos y comportamientos

Más detalles

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee

Más detalles

COMISION INTERAMERICANA PARA EL CONTROL DEL ABUSO DE DROGAS C I C A D

COMISION INTERAMERICANA PARA EL CONTROL DEL ABUSO DE DROGAS C I C A D COMISION INTERAMERICANA PARA EL CONTROL DEL ABUSO DE DROGAS C I C A D SEXAGÉSIMO PRIMER PERÍODO ORDINARIO DE SESIONES Del 24 al 26 de abril de 2017 Washington, D.C. OEA/Ser.L/XIV.2.61 CICAD/doc.2289/17

Más detalles

Salud y seguridad [GRI 103-1, GRI 103-2]

Salud y seguridad [GRI 103-1, GRI 103-2] 4 Creación de valor para nuestros grupos de interés Salud y seguridad [GRI 103-1, GRI 103-2] Hitos 2016 [GRI 103-3] Realización de talleres de cultura y liderazgo en seguridad y salud. Difusión de la gestión

Más detalles

CRITERIOS DE CONCESIÓN Y PROTOCOLOS DE ACTUACIÓN ANTE INCIDENCIAS PARA LOS ESPACIOS WEB CEDIDOS DE LA UJI

CRITERIOS DE CONCESIÓN Y PROTOCOLOS DE ACTUACIÓN ANTE INCIDENCIAS PARA LOS ESPACIOS WEB CEDIDOS DE LA UJI CRITERIOS DE CONCESIÓN Y PROTOCOLOS DE ACTUACIÓN ANTE INCIDENCIAS PARA LOS ESPACIOS WEB CEDIDOS DE LA UJI Servei d Informàtica Junio 2014 1/5 1. Introducción El objetivo del Servicio de Alojamiento de

Más detalles

IRIS-SARA Servicio de Acceso a la Red SARA

IRIS-SARA Servicio de Acceso a la Red SARA IRIS-SARA Servicio de Acceso a la Red SARA Ajay Daryanani, ajay.daryanani@rediris.es 1 Índice 1. Introducción 1.1. Sobre la Red SARA 1.2. Servicios disponibles 2. El servicio IRIS-SARA 2.1. Marco 2.2.

Más detalles

Iniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación

Iniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación Iniciativas públicas en torno a la seguridad informática Instituto Nacional de Tecnologías de la Comunicación Índice 1. Qué es INTECO? 2. Líneas estratégicas de actuación I. Motivación de INTECO-CERT 3.

Más detalles

Jornadas Espacios de Ciberseguridad Mi ordenador es un zombi?

Jornadas Espacios de Ciberseguridad Mi ordenador es un zombi? Jornadas Espacios de Ciberseguridad Mi ordenador es un zombi? Esta presentación se publica bajo licencia Creative Commons del tipo: Reconocimiento No comercial Compartir Igual http://creativecommons.org/licenses/by-nc-sa/4.0/

Más detalles

Jornadas Espacios de Ciberseguridad Mi ordenador es un zombi?

Jornadas Espacios de Ciberseguridad Mi ordenador es un zombi? Jornadas Espacios de Ciberseguridad Mi ordenador es un zombi? Esta presentación se publica bajo licencia Creative Commons del tipo: Reconocimiento No comercial Compartir Igual http://creativecommons.org/licenses/by-nc-sa/4.0/

Más detalles

REPARTO GLOBAL PUBLICIDAD INSTITUCIONAL 2015 ADMINISTRACIÓN GENERAL DEL ESTADO CONFORME AL ACUERDO MARCO 50/2014

REPARTO GLOBAL PUBLICIDAD INSTITUCIONAL 2015 ADMINISTRACIÓN GENERAL DEL ESTADO CONFORME AL ACUERDO MARCO 50/2014 REPARTO GLOBAL PUBLICIDAD INSTITUCIONAL 2015 ADMINISTRACIÓN GENERAL DEL ESTADO CONFORME AL ACUERDO MARCO 50/2014 La contratación de los servicios necesarios para la difusión de las campañas de publicidad

Más detalles

Amenazas, Actualidad y Gestión de Incidentes Telemáticos

Amenazas, Actualidad y Gestión de Incidentes Telemáticos Amenazas, Actualidad y Agenda Introducción Que es un incidente Telemático?. La dualidad en la gestión de un incidente Realidad Mundial Casos mundiales Realidad Nacional Recomendaciones Centros de Respuesta

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

SEGURIDAD EN INTERNET

SEGURIDAD EN INTERNET Alberto López Navarro alberto@lateclaroja.com Técnico Especialista en Sistemas y Tecnologías de la Información Ingeniero Técnico en Informática de Sistemas Valdepeñas, 26 de Noviembre de 2015 Objetivos

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

La Agenda Digital de Guatemala. Julio C. Hernández SENACYT Guatemala

La Agenda Digital de Guatemala. Julio C. Hernández SENACYT Guatemala La Agenda Digital de Guatemala Julio C. Hernández SENACYT Guatemala Introducción QUE ES UNA AGENDA DIGITAL? Para México: Es una política pública que promueve el uso de las nuevas herramientas tecnológicas

Más detalles

HADA. Herramienta de autodiagnóstico Digital avanzada. Madrid, 7 de marzo de 2017

HADA. Herramienta de autodiagnóstico Digital avanzada. Madrid, 7 de marzo de 2017 HADA. Herramienta de autodiagnóstico Digital avanzada Madrid, 7 de marzo de 2017 Complejidad Industria 4,0 La cuarta revolución industrial? Sistemas Ciber-físicos Industria y productos inteligentes Internet

Más detalles

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos

Más detalles

DIAGNÓSTICO SOBRE EL ESTADO DE LA SEGURIDAD EN LAS PYMES ESPAÑOLAS

DIAGNÓSTICO SOBRE EL ESTADO DE LA SEGURIDAD EN LAS PYMES ESPAÑOLAS DIAGNÓSTICO SOBRE EL ESTADO DE LA SEGURIDAD EN LAS PYMES ESPAÑOLAS Pablo Pérez San-José Gerente del Observatorio de la Seguridad de la Información Instituto Nacional (INTECO) En la actualidad hay un consenso

Más detalles

Plan de confianza en el ámbito digital. Junio 2013

Plan de confianza en el ámbito digital. Junio 2013 Plan de confianza en el ámbito digital Junio 2013 ÍNDICE INTRODUCCIÓN GENERAL... 1 PLAN DE CONFIANZA EN EL ÁMBITO DIGITAL... 5 INTRODUCCIÓN... 5 SITUACIÓN ACTUAL... 6 OBJETIVOS DEL PLAN... 8 ESTRUCTURA

Más detalles

BotNet. Grupo de cordinación de Seguridad, IRIS-CERT 26 de Octubre de 2004

BotNet. Grupo de cordinación de Seguridad, IRIS-CERT 26 de Octubre de 2004 BotNet Grupo de cordinación de Seguridad, IRIS-CERT 26 de Octubre de 2004 Indice Zombies, bot, etc. Funcionamiento de las botnet Localización y eliminación. Bots & Zombies Bot:: Inicialmente del termino

Más detalles

...como por el tamaño de su base de clientes y volumen de ingresos

...como por el tamaño de su base de clientes y volumen de ingresos ...como por el tamaño de su base de clientes y volumen de ingresos Top 10 mundial......por accesos totales (Millones, Junio 2013)...por ingresos (Millones de euros, FY 2012) China Mobile 740,2 NTT 99.979

Más detalles

Nuevo virus ransomware de tipo Cryptolocker

Nuevo virus ransomware de tipo Cryptolocker Madrid a 18 de Mayo del 2015 CIRCULAR INFORMATIVA 08/15: ALERTA NUEVOS VIRUS EN INTERNET. Estimado socio, le informamos de unos nuevos virus que están circulando por internet para que evite infecciones

Más detalles

TECNOLOGÍA. Soria destaca la ciberseguridad en un mundo interconectado

TECNOLOGÍA. Soria destaca la ciberseguridad en un mundo interconectado TECNOLOGÍA ELECCIONES 20D LEÓN EL BIERZO CASTILLA Y LEÓN ACTUALIDAD DEPORTES CULTURA OPINIÓN TECNOLOGÍA Soria destaca la ciberseguridad en un mundo interconectado En el transcurso del Cybercamp 2015, se

Más detalles

Como prevenir Ransomware (CryptoLock, CBT or CryptoWall) y cualquier otro malware con su Firewall.

Como prevenir Ransomware (CryptoLock, CBT or CryptoWall) y cualquier otro malware con su Firewall. Como prevenir Ransomware (CryptoLock, CBT or CryptoWall) y cualquier otro malware con su Firewall. Ransomware es un tipo de malware que se propaga a través de correos electrónicos de Phishing que contienen

Más detalles

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar). Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la

Más detalles

Seguridad. Asesoría y Consultoría Desarrollos a medida

Seguridad. Asesoría y Consultoría Desarrollos a medida Expertos en ti NUESTRA EMPRESA Somos una empresa altamente cualificada y especializada en sistemas de seguridad informática para grandes cuentas y pymes. Aportamos soluciones en sistemas de autenticación,

Más detalles

SELLO DE CIBERSEGURIDAD

SELLO DE CIBERSEGURIDAD SELLO DE CIBERSEGURIDAD RESUMEN EJECUTIVO El presente documento recoge la descripción del Proyecto Específico que la AEI Ciberseguridad ha realizado con el fin de establecer un Sello de Ciberseguridad

Más detalles

Compras Seguras Online

Compras Seguras Online Compras Seguras Online INTECO-CERT 30/11/2011 Compras Seguras Online Riesgos Aspectos legales Incrementar la seguridad Compras Seguras Online Riesgos Propios de cualquier compra Transacciones no conformes

Más detalles

Cuando el rescate se paga por los datos digitales y no por personas

Cuando el rescate se paga por los datos digitales y no por personas Cuando el rescate se paga por los datos digitales y no por personas 8 de Junio de 2015 CONTENIDO 1. Resumen Ejecutivo 2. Qué es Ransomware o Cibersecuestro? 3. Quiénes son las víctimas? 4. Cómo nos afecta?

Más detalles

Software que se apoya en anuncios como parte del propio programa. La publicidad generada es mostrada después de la instalación de dicho programa.

Software que se apoya en anuncios como parte del propio programa. La publicidad generada es mostrada después de la instalación de dicho programa. Glosario www.onasystems.net Adware Software que se apoya en anuncios como parte del propio programa. La publicidad generada es mostrada después de la instalación de dicho programa. Amenaza Circunstancia

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

Cursos de Formación 2017

Cursos de Formación 2017 Cursos de Formación 2017 ÍNDICE Agrupación Empresarial Innovadora en Ciberseguridad y Tecnologías Avanzadas Qué es la AEI Ciberseguridad?. 3 El Clúster de Ciberseguridad en Europa.. 4 Objetivos Estratégicos..

Más detalles

Capítulo 4. SOFTWARE ANTIMALWARE

Capítulo 4. SOFTWARE ANTIMALWARE Capítulo 4. SOFTWARE ANTIMALWARE Autor: Índice de contenidos 4.1. SOFTWARE MALICIOSO 4.2. CLASIFICACIÓN N DEL MALWARE 4.2.1. Métodos M de infección 4.3. PROTECCIÓN N Y DESINFECCIÓN 4.3.1. Clasificación

Más detalles

ESTRATEGIA DE CIBERSEGURIDAD NACIONAL

ESTRATEGIA DE CIBERSEGURIDAD NACIONAL ESTRATEGIA DE CIBERSEGURIDAD NACIONAL 2013 NIPO 002-13-042-8 ESTRATEGIA DE CIBERSEGURIDAD NACIONAL EL PRESIDENTE DEL GOBIERNO El uso de las Tecnologías de la Información y de la Comunicación se ha incorporado

Más detalles

QUE HACER EN CUESTIÓN DE SEGURIDAD INFORMÁTICA EL DÍA DE SAN VALENTÍN

QUE HACER EN CUESTIÓN DE SEGURIDAD INFORMÁTICA EL DÍA DE SAN VALENTÍN QUIENES SOMOS ANUNCIE CONTACTO ÚLTIMOS ARTÍCULOS ESPECIALES DIRECTORIO SUSCRÍBASE A LA EDICIÓN IMPRESA INICIO SEGURIDAD SALUD OCUPACIONAL EVENTOS MULTIMEDIA search... MIÉRCOLES, 20 FEBRERO 2013 SEGURIDAD

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

SEGUIMIENTO Y CONTROL. 7,5 Divulgación del conocimiento

SEGUIMIENTO Y CONTROL. 7,5 Divulgación del conocimiento PRESUPUESTO COMPROMETIDO A PLAN EN EL A LOS S Desarrollo software de propósito especifico Número de aplicaciones desarrolladas 1 Asimilación y desarrollo de tecnología Adaptación de tecnología Estudios

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

XV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007

XV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007 INTECO. Presentación corporativa XV Jornadas de Investigación en las Universidades Españolas Las Palmas de Gran Canaria, 21 de noviembre 2007 Indice 1. QUÉ ES EL PLAN AVANZA? 2. QUÉ ES EL INTECO? 3. LINEAS

Más detalles

Estado actual de la política pública y legislación sobre Ciberdelito en Costa Rica. Política, armonización y avances en Costa Rica

Estado actual de la política pública y legislación sobre Ciberdelito en Costa Rica. Política, armonización y avances en Costa Rica Estado actual de la política pública y legislación sobre Ciberdelito en Costa Rica Política, armonización y avances en Costa Rica I. Estructura Ministerial Ministerio de Ciencia, Tecnología y Telecomunicaciones

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad

Más detalles