INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_. Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015
|
|
- Jesús González Vera
- hace 6 años
- Vistas:
Transcripción
1 INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_ Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015
2 Marco estratégico de INCIBE Agenda Digital para España- Objetivos generales Reflejar la estrategia del Gobierno en el ámbito digital y de las telecom. Cumplimiento de los objetivos de la Agenda Digital para Europa. 6 Objetivos específicos Objetivo 4. Reforzar la confianza en el ámbito digital 4.2. Reforzar las capacidades para la confianza digital 9 Planes de Acción Plan de Confianza en el ámbito Digital (Aprobada Consejo de Ministros 15/02/2013) Convenio SES-SETSI (04/10/2012) Lucha contra los ciberdelitos y el ciberterrorismo Protección de las IICC Difusión, concienciación, formación y capacitación Estrategia de Ciberseguridad Nacional (Aprobada 5/12/2013) Implicación INCIBE Directa : Línea 3 Seguridad en IICC Implantación normativa PIC Capacidades y colaboración Ciberejercicios con el sector privado Modelos de simulación en IICC Agente competente en ciberseguridad: Línea 1 Coordinación de capacidades Línea 4 Capacidades para la investigación del ciberterrorismo y la ciberdelincuencia Línea 5 Colaboración público privada Línea 6 Generación y gestión del talento Línea 7 Cultura de ciberseguridad Línea 8 Cooperación internacional
3 Ciudadanos Empresas Operadores estratégicos e II.CC Red Académica
4 Servicios CERTSI_ Gestión de incidentes 24x7x365 Intercambio de información Formación 0-days Awareness Raising Information Gathering Ciberejercicios (Cyber-ex 2015) Ciberresiliencia
5 Informe de Ciberseguridad Abril llamadas telefónicas atendidas en OSI [Acumulado 2015: 1.374] informes recibidos sobre posibles incidentes 1 [Acumulado 2015: ] incidentes gestionados [Acumulado 2015: ] direcciones IPs de dominios con indicios de actividad maliciosa [Acumulado 2015: ] notificaciones enviadas a ISPs, empresas y empresas estratégicas [Acumulado 2015: ] equipos o recursos comprometidos de forma diaria en España 2. 5
6 Informe de Ciberseguridad Abril 2015 Incidentes por Público Objetivo Informes Abril Acumulado 2015 Ciudadanos y empresas Red Académica (RedIris) Infraestructuras Críticas (IICC) 6 25 Infraestructuras Críticas Tipo de incidente Incidentes Abril (IICC/Total) Acumulado 2015 (IICC/Total) SPAM 0 / 92 0 / 314 Virus, troyanos, gusanos, spyware 3 / /6.182 Escaneos de red 0 / 44 1 / 147 Acceso no autorizado 1 / /5.626 Denegación de servicio 0 / / 355 Robo de información 0 / 4 0 / 11 Fraude 1 / / Otros 1 /239 2 /
7 7
8 Un ejemplo: Ofertas de emplo falsas 8
9 Un ejemplo: Ransomware Y sus variantes cryptolocker, cryptowall, etc. han crecido exponencialmente 9
10 Un ejemplo: Ransomware (Correos) El gancho: Correos te ha enviado una carta certificada 10
11 Un ejemplo: Ransomware (Correos) Verifiquemos el origen: resolución del dominio a IP 11
12 Un ejemplo: Ransomware (Correos) Verifiquemos el origen: a quien pertenece la IP? 12
13 Un ejemplo: Ransomware (Correos) Visitemos el portal: el parecido es indiscutible 13
14 Un ejemplo: Ransomware (Correos) Descargando la muestra 14
15 Un ejemplo: Ransomware (Correos) Breve análisis previo a la ejecución 15
16 Un ejemplo: Ransomware (Correos) Ejecutando la muestra: archivos de claves 16
17 Un ejemplo: Ransomware (Correos) Ejecutando la muestra: proceso de cifrado 17
18 Un ejemplo: Ransomware (Correos) Ejecutando la muestra: archivos para el pago 18
19 Un ejemplo: Ransomware (Correos) El aviso final 19
20 Ciberseguridad para Ciudadanos Alertas y avisos Servicio Antibotnet Herramientas gratuitas CAU Historias reales Mensajes cercanos Punto oficial de lucha contra las botnets Soluciones tecnológicas Servicios atractivos
21 Servicio Antibotnet Diseño y Servicios URL SERVICIO ANTIBOTNET + Código de información sobre la amenaza Feed de Bots Información Amenazas Herramientas Desinfección + - Soporte y contenidos OSI Concienciación y Prevención Motor Inteligencia Ciberseguridad INCIBE Lucha contra Botnets: Fuentes de detección internas y externas. Trabajo e investigación a nivel internacional. Servicio Antibotnet Piloto de Notificación a Usuarios 21
22 Conan Mobile 22
23 Ciberseguridad para Empresas Necesidades reales Respuestas para cada empresa Soluciones tecnológicas Servicios intuitivos
24 Kit de Sensibilización 24
25 Ciberseguridad para Profesionales Contenidos para un público experto en ciberseguridad Blog Contenidos Iniciativas Comunidad Investigaciones propias Eventos internacionales
26 CyberCamp X
27 Servicio Antibotnet Servicio Anti-Botnet URL SERVICIO ANTIBOTNET + Código de información sobre la amenaza Feed de Bots Información Amenazas Herramientas Desinfección + - Soporte y contenidos OSI Concienciación y Prevención Motor Inteligencia Ciberseguridad INCIBE Lucha contra Botnets: Fuentes de detección internas y externas. Trabajo e investigación a nivel internacional. Servicio Antibotnet Piloto de Notificación a Usuarios 27
10 AÑOS TRABAJANDO POR LA CONFIANZA DIGITAL
Dosier de prensa Índice 1. INTRODUCCIÓN pág. 4 2. 10 AÑOS TRABAJANDO POR LA CONFIANZA DIGITAL pág. 7 3. 10 AÑOS RESUMIDOS EN LOS PRINCIPALES HITOS pág. 10 4. DATOS HISTÓRICOS pág. 16 5. CALENDARIO DE ACCIONES
Más detallesInstituto Nacional de Ciberseguridad: Principios y objetivos
Instituto Nacional de Ciberseguridad: Principios y objetivos Universidad de Granada - 17 de marzo de 2015 CIBERSEGURIDAD Concepto Necesitamos de Ciberseguridad Ciberataques como 1 de los 5 riesgos globales
Más detallesAmenazas para la ciberseguridad en la gestión del software en la empresa
Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesExperiencias en detección de intrusiones en pequeñas organizaciones
Experiencias en detección de intrusiones en pequeñas organizaciones V Foro de seguridad RedIRIS Puerto de la Cruz (Tenerife) Abril 2007 Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación
Más detallesDIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina
DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en
Más detallesInstituto Nacional. la Comunicación. Centro de referencia en ciberseguridad
Instituto Nacional de Tecnologías de la Comunicación (INTECO) Centro de referencia en ciberseguridad Julio de 2013 INTECO Entidad de referencia Confianza digital Ciberseguridad Actividad Servicios Investigación
Más detallesPresente y Futuro de la Ciberseguridad
Presente y Futuro de la Ciberseguridad 1 MARCO LEGAL Ley 11/2002 reguladora del Centro Nacional de Inteligencia, Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. MISIÓN
Más detallesFuturo y necesidades formativas para expertos en Ciberseguridad
Futuro y necesidades formativas para expertos en Ciberseguridad Jornada sobre seguridad, Escuela Politécnica de Ingeniería de Gijón 7 de abril de 2016 Javier Berciano Responsable de respuesta a incidentes
Más detallesDE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET
DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET Arturo Ribagorda Garnacho Grupo COSEC. Departamento de Informática Escuela Politécnica Superior. LA PROTECCIÓN EN INTERNET DE QUÉ (Herramientas) DE QUIÉNES
Más detallesAsunto: RES 69/28 Avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional IN EXTENSO
Spain Asunto: RES 69/28 Avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional IN EXTENSO En virtud del párrafo 3 de la resolución 69/28, denominada
Más detallesArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007
ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración
Más detallesCUERPO NACIONAL DE POLICÍA
LA SOCIEDAD DE INTERNET HERRAMIENTA FUNDAMENTAL PARA EL DESARROLLO ECONÓMICO Y SOCIAL.. ESCENARIO LA SOCIEDAD DE INTERNET Gran desarrollo de las TIC. Cambio social Importante desarrollo del comercio y
Más detallesINTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007
INTECO CERT Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos XXIII Grupos de Trabajo RedIRIS Francisco A. Lago García 26 VI 2007 Contenidos Qué es INTECO Por qué un CERT para PYMEs y Ciudadanos
Más detallesCERTIFICADO Y FIRMA DIGITAL
CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS
Más detallesCNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS SEGURINFO ESPAÑA 2015
SEGURINFO ESPAÑA 2015 Fernando J. Sánchez, Director CNPIC Barcelona, septiembre 2015 Un escenario cambiante: nuevos jugadores (hacktivismo, ciberguerra) y una mayor dependencia de la tecnología Los gobiernos,
Más detallesTendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones
Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones Noticias en los medios de comunicación Fuente: www.marca.com 2 Qué pasa en el mundo? La página web de citas
Más detalles- delitos contra la confidencialidad, la integridad y la disponibilidad de los
CIBERDELITO El término "ciberdelito" abarca muy diversos tipos de delitos. Los delitos reconocidos comprenden una gran variedad de infracciones, lo que dificulta su tipología o clasificación. Un sistema
Más detallesTaller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.
Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías
Más detallesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos
Más detallesDesarrollos Nacionales en Materia de Delitos Cibernéticos en México
Desarrollos Nacionales en Materia de Delitos Cibernéticos en México Mtro. Radamés Hernández Alemán Director General del CERT-MX División Científica Policía Federal radames.hernandez@cns.gob.mx Ing. Rafael
Más detallesTaxonomía de soluciones de ciberseguridad
Taxonomía de soluciones de ciberseguridad INDICE 1 PRÓLOGO... 8 2 PRESENTACIÓN... 9 3 LA TAXONOMÍA DE SOLUCIONES DE CIBERSEGURIDAD... 9 3.1 Metodología... 10 3.2 Alcance de productos y servicios... 10
Más detallesCOMISIÓN ESTATAL DE DERECHOS HUMANOS
COMISIÓN ESTATAL DE DIFUSION Y DIVULGACIÓN DE TODOS LOS Y ACTIVIDADES DE LA COMISIÓN ESTATAL DE DAR A CONOCER A LA CIUDADANÍA LAS ACCIONES QUE REALIZA LA COMISIÓN. PROGRAMA ESTATAL PROTECCIÓN DE LOS ACCIONES
Más detallesAPI PÚBLICA Servicio antibonet para empresas
API PÚBLICA Servicio antibonet para empresas INDICE 1 INTRODUCCIÓN Y CONTEXTO... 3 2 CONDICIONES DE USO... 3 3 API DEL SERVICIO... 3 3.1 Servicio de chequeo de IP... 4 3.1.1 GET - wscheckip/...
Más detallesSu mejor aliado Retos de la Ciberdefensa
Su mejor aliado Retos de la Ciberdefensa Semana Naval de la Armada Daniel Acuña Calviño Director de Seguridad y Defensa Índice Índice Necesidad de profesionales en Ciberdefensa Importancia de la I+D+i
Más detallesCOMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing
COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes
Más detallesMaría Camila torres Quiroz Roxana serna 10I2 CEFA 2012
María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
Más detallesMALWARE, UNA AMENAZA DE INTERNET
Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria
Más detallesMALWARE, UNA AMENAZA DE INTERNET
Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La
Más detallesCybersecurity to rule the world
Cybersecurity to rule the world S2 Grupo Es una empresa especializada en ciberseguridad de entornos empresariales e industriales y en explotación de sistemas de misión crítica. Tiene entre sus clientes
Más detallesCONVOCATORIA DE A PROYECTOS DE TRANSFORMACIÓN DIGITAL EN ADMINISTRACIONES Y ORGANISMOS PÚBLICOS
CONVOCATORIA DE PREMIOS @ASLAN A PROYECTOS DE TRANSFORMACIÓN DIGITAL EN ADMINISTRACIONES Y ORGANISMOS PÚBLICOS SEGURIDAD COLABORATIVA: INCORPORACIÓN DEL USUARIO AL ECOSISTEMA DE SEGURIDAD EN MINETAD Implantado
Más detallesLección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder
Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo
Más detallesCustoms Capacity Building Fortalecimiento de las Capacidades Institucionales Aduaneras
Customs Capacity Building Fortalecimiento de las Capacidades Institucionales Aduaneras Taller sobre Gestión Aduanera OMA/FMI, El Salvador, Octubre 2010 Reforma y modernización aduanera Implementar normas
Más detallesQué pueden hacer las TIC en la Lucha contra el Fraude? Mariano Largo Director S21sec FRM
Qué pueden hacer las TIC en la Lucha contra el Fraude? Mariano Largo Director S21sec FRM Cuando y como empezamos. En el año 2004 gestionamos los primeros casos de fraude sobre las Bancas Internet de nuestros
Más detallesFraude y riesgos informáticos en España
Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas
Más detallesCibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga
Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesDía 1, Taller hacia un correo limpio y seguro
Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas
Más detallesLa seguridad de la Información en el Gobierno Peruano. Lima, Noviembre, 2013
La seguridad de la Información en el Gobierno Peruano Lima, Noviembre, 2013 Organigrama de la PCM 2007 (Actual) Oficina Nacional de Gobierno Electrónico e Informática Ente Rector del Sistema Nacional de
Más detallesCIBERSEGURIDAD Iniciativas en Colombia
CIBERSEGURIDAD Iniciativas en Colombia Ministerio de Tecnologías de la Información y las Comunicaciones César Augusto Torres LópezL Santo o Domingo República Dominicana 23 de noviembre de 2009 1. Seguridad
Más detallesTelefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red
Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques
Más detallesCIBERDELINCUENCIA. Proyectos policiales que miran al futuro
CIBERDELINCUENCIA Proyectos policiales que miran al futuro En concordancia con su ayuda constante a las organizaciones internacionales con el fin de fortalecer la comunidad mundial, los Emiratos Árabes
Más detallesExpediente Electrónico en las Universidades. Grupo de Trabajo de Administración Electrónica
Expediente Electrónico en las Universidades Grupo de Trabajo de Administración Electrónica Agenda Contexto CRUE - CRUE-TIC - MINHAP Estado actual Impulso de la adecuación al ENI Universitic 2012 Mapa de
Más detallesFraude Digital: impacto, amenazas y prevención del riesgo
Fraude Digital: impacto, amenazas y prevención del riesgo Presentada por: Álvaro Hernández Director LATAM Norte Prosegur Ciberseguridad LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No
Más detallesGRUPO DE INVESTIGACIÓN COL-CSIRT
GRUPO DE INVESTIGACIÓN DIRECTORA: Msc. Zulima Ortiz Bayona Colaboradores: Matemática: Maria del pilar Bohórquez Jiménez Monitor Grupo Jeffrey Borbon Tatiana Luque Anthony Molina COL.CSIRT hace parte del
Más detallesLOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX
LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes
Más detallesII Informe sobre Cibercriminalidad 2014
II Informe sobre Cibercriminalidad 2014 II Informe sobre Cibercriminalidad - 2014 SUMARIO 1.- Introducción............................................. 3 2.- Conceptos básicos.......................................
Más detallesEsquema Nacional de Seguridad Industrial ENSI_IMC_02- Diccionario de Indicadores para Mejora de la Ciberresiliencia (IMC)
Esquema Nacional de Seguridad Industrial ENSI_IMC_02- Diccionario de es para Mejora de la Ciberresiliencia (IMC) ÍNDICE 1. Objeto del documento... 4 2. Acerca del ENSI... 5 3. es... 6 3.1. Anticipar...
Más detallesCORINTO (Correspondencia Interadministrativa)
Intercambio de documentación entre Administraciones Públicas con plenas garantías de recepción y no repudio. El proyecto responde a la intención de estrechar las distancias entre distintas Administraciones
Más detallesContenido Motivación Esquema general
Contenido Motivación Esquema general Fuentes de información Formatos aceptados Diseño Base de datos Filtrado de direcciones IP Filtrado de flujos Formato de las direcciones Script de descarga Resultados
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
Más detalles1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN
1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesLa realidad actual de la BOTNETS León, 23 de octubre de 2012
La realidad actual de la BOTNETS León, 23 de octubre de 2012 Orrialdea / Página : 1 Data / Fecha : 23/10/2012 Euskaltel en cifras 1700 mill. 391.090 Líneas red fija 251.888 Líneas red móvil 243.270 Líneas
Más detallesMgs. Jorge Bladimir Rubio Peñaherrera
Mgs. Jorge Bladimir Rubio Peñaherrera AGENDA DE TRABAJO Seguridad Informática? Amenazas Algunos números. Soluciones y medidas Básicas de Seguridad basadas en Software Libre. Recomendaciones SEGURIDAD INFORMÁTICA
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesCiberdelincuencia y la seguridad de la información en la empresa del siglo XXI
Ciberdelincuencia y la seguridad de la información en la empresa del siglo XXI 17.Jul 18.Jul Cód. C317 Edición 2017 Tipo de actividad Curso Fecha 17.Jul 18.Jul Ubicación Palacio Miramar Idiomas Español
Más detallesMAAWG. Telefónica Hostalia RedIris Euskaltel La Caixa Spamina. AT&T AOL Cisco Comcast Yahoo Spamhaus Symantec McAfee Microsoft
MAAWG Messaging Anti-Abuse Working Group Celebrado los días 10,11 y 12 de Junio en Heidelberg (DE). Conferencias y grupos de trabajo sobre abusos de correo electrónico, principalmente. Algunos de los asistentes:
Más detallesDesarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas
Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas Juan Dávila, MBA, CRISC, CISM, CISA, ISO 27001 LA, ISO 22301 LA, Cobit 5F Acc Trainer Riesgos y comportamientos
Más detallesSeguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De
Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee
Más detallesCOMISION INTERAMERICANA PARA EL CONTROL DEL ABUSO DE DROGAS C I C A D
COMISION INTERAMERICANA PARA EL CONTROL DEL ABUSO DE DROGAS C I C A D SEXAGÉSIMO PRIMER PERÍODO ORDINARIO DE SESIONES Del 24 al 26 de abril de 2017 Washington, D.C. OEA/Ser.L/XIV.2.61 CICAD/doc.2289/17
Más detallesSalud y seguridad [GRI 103-1, GRI 103-2]
4 Creación de valor para nuestros grupos de interés Salud y seguridad [GRI 103-1, GRI 103-2] Hitos 2016 [GRI 103-3] Realización de talleres de cultura y liderazgo en seguridad y salud. Difusión de la gestión
Más detallesCRITERIOS DE CONCESIÓN Y PROTOCOLOS DE ACTUACIÓN ANTE INCIDENCIAS PARA LOS ESPACIOS WEB CEDIDOS DE LA UJI
CRITERIOS DE CONCESIÓN Y PROTOCOLOS DE ACTUACIÓN ANTE INCIDENCIAS PARA LOS ESPACIOS WEB CEDIDOS DE LA UJI Servei d Informàtica Junio 2014 1/5 1. Introducción El objetivo del Servicio de Alojamiento de
Más detallesIRIS-SARA Servicio de Acceso a la Red SARA
IRIS-SARA Servicio de Acceso a la Red SARA Ajay Daryanani, ajay.daryanani@rediris.es 1 Índice 1. Introducción 1.1. Sobre la Red SARA 1.2. Servicios disponibles 2. El servicio IRIS-SARA 2.1. Marco 2.2.
Más detallesIniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación
Iniciativas públicas en torno a la seguridad informática Instituto Nacional de Tecnologías de la Comunicación Índice 1. Qué es INTECO? 2. Líneas estratégicas de actuación I. Motivación de INTECO-CERT 3.
Más detallesJornadas Espacios de Ciberseguridad Mi ordenador es un zombi?
Jornadas Espacios de Ciberseguridad Mi ordenador es un zombi? Esta presentación se publica bajo licencia Creative Commons del tipo: Reconocimiento No comercial Compartir Igual http://creativecommons.org/licenses/by-nc-sa/4.0/
Más detallesJornadas Espacios de Ciberseguridad Mi ordenador es un zombi?
Jornadas Espacios de Ciberseguridad Mi ordenador es un zombi? Esta presentación se publica bajo licencia Creative Commons del tipo: Reconocimiento No comercial Compartir Igual http://creativecommons.org/licenses/by-nc-sa/4.0/
Más detallesREPARTO GLOBAL PUBLICIDAD INSTITUCIONAL 2015 ADMINISTRACIÓN GENERAL DEL ESTADO CONFORME AL ACUERDO MARCO 50/2014
REPARTO GLOBAL PUBLICIDAD INSTITUCIONAL 2015 ADMINISTRACIÓN GENERAL DEL ESTADO CONFORME AL ACUERDO MARCO 50/2014 La contratación de los servicios necesarios para la difusión de las campañas de publicidad
Más detallesAmenazas, Actualidad y Gestión de Incidentes Telemáticos
Amenazas, Actualidad y Agenda Introducción Que es un incidente Telemático?. La dualidad en la gestión de un incidente Realidad Mundial Casos mundiales Realidad Nacional Recomendaciones Centros de Respuesta
Más detallesFALSOS ANTIVIRUS Y ANTIESPÍAS
Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesSEGURIDAD EN INTERNET
Alberto López Navarro alberto@lateclaroja.com Técnico Especialista en Sistemas y Tecnologías de la Información Ingeniero Técnico en Informática de Sistemas Valdepeñas, 26 de Noviembre de 2015 Objetivos
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesLa Agenda Digital de Guatemala. Julio C. Hernández SENACYT Guatemala
La Agenda Digital de Guatemala Julio C. Hernández SENACYT Guatemala Introducción QUE ES UNA AGENDA DIGITAL? Para México: Es una política pública que promueve el uso de las nuevas herramientas tecnológicas
Más detallesHADA. Herramienta de autodiagnóstico Digital avanzada. Madrid, 7 de marzo de 2017
HADA. Herramienta de autodiagnóstico Digital avanzada Madrid, 7 de marzo de 2017 Complejidad Industria 4,0 La cuarta revolución industrial? Sistemas Ciber-físicos Industria y productos inteligentes Internet
Más detallesMONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO
MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos
Más detallesDIAGNÓSTICO SOBRE EL ESTADO DE LA SEGURIDAD EN LAS PYMES ESPAÑOLAS
DIAGNÓSTICO SOBRE EL ESTADO DE LA SEGURIDAD EN LAS PYMES ESPAÑOLAS Pablo Pérez San-José Gerente del Observatorio de la Seguridad de la Información Instituto Nacional (INTECO) En la actualidad hay un consenso
Más detallesPlan de confianza en el ámbito digital. Junio 2013
Plan de confianza en el ámbito digital Junio 2013 ÍNDICE INTRODUCCIÓN GENERAL... 1 PLAN DE CONFIANZA EN EL ÁMBITO DIGITAL... 5 INTRODUCCIÓN... 5 SITUACIÓN ACTUAL... 6 OBJETIVOS DEL PLAN... 8 ESTRUCTURA
Más detallesBotNet. Grupo de cordinación de Seguridad, IRIS-CERT 26 de Octubre de 2004
BotNet Grupo de cordinación de Seguridad, IRIS-CERT 26 de Octubre de 2004 Indice Zombies, bot, etc. Funcionamiento de las botnet Localización y eliminación. Bots & Zombies Bot:: Inicialmente del termino
Más detalles...como por el tamaño de su base de clientes y volumen de ingresos
...como por el tamaño de su base de clientes y volumen de ingresos Top 10 mundial......por accesos totales (Millones, Junio 2013)...por ingresos (Millones de euros, FY 2012) China Mobile 740,2 NTT 99.979
Más detallesNuevo virus ransomware de tipo Cryptolocker
Madrid a 18 de Mayo del 2015 CIRCULAR INFORMATIVA 08/15: ALERTA NUEVOS VIRUS EN INTERNET. Estimado socio, le informamos de unos nuevos virus que están circulando por internet para que evite infecciones
Más detallesTECNOLOGÍA. Soria destaca la ciberseguridad en un mundo interconectado
TECNOLOGÍA ELECCIONES 20D LEÓN EL BIERZO CASTILLA Y LEÓN ACTUALIDAD DEPORTES CULTURA OPINIÓN TECNOLOGÍA Soria destaca la ciberseguridad en un mundo interconectado En el transcurso del Cybercamp 2015, se
Más detallesComo prevenir Ransomware (CryptoLock, CBT or CryptoWall) y cualquier otro malware con su Firewall.
Como prevenir Ransomware (CryptoLock, CBT or CryptoWall) y cualquier otro malware con su Firewall. Ransomware es un tipo de malware que se propaga a través de correos electrónicos de Phishing que contienen
Más detalleso Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).
Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la
Más detallesSeguridad. Asesoría y Consultoría Desarrollos a medida
Expertos en ti NUESTRA EMPRESA Somos una empresa altamente cualificada y especializada en sistemas de seguridad informática para grandes cuentas y pymes. Aportamos soluciones en sistemas de autenticación,
Más detallesSELLO DE CIBERSEGURIDAD
SELLO DE CIBERSEGURIDAD RESUMEN EJECUTIVO El presente documento recoge la descripción del Proyecto Específico que la AEI Ciberseguridad ha realizado con el fin de establecer un Sello de Ciberseguridad
Más detallesCompras Seguras Online
Compras Seguras Online INTECO-CERT 30/11/2011 Compras Seguras Online Riesgos Aspectos legales Incrementar la seguridad Compras Seguras Online Riesgos Propios de cualquier compra Transacciones no conformes
Más detallesCuando el rescate se paga por los datos digitales y no por personas
Cuando el rescate se paga por los datos digitales y no por personas 8 de Junio de 2015 CONTENIDO 1. Resumen Ejecutivo 2. Qué es Ransomware o Cibersecuestro? 3. Quiénes son las víctimas? 4. Cómo nos afecta?
Más detallesSoftware que se apoya en anuncios como parte del propio programa. La publicidad generada es mostrada después de la instalación de dicho programa.
Glosario www.onasystems.net Adware Software que se apoya en anuncios como parte del propio programa. La publicidad generada es mostrada después de la instalación de dicho programa. Amenaza Circunstancia
Más detallesCiberdefensa en el marco de Inteligencia
Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir
Más detallesCursos de Formación 2017
Cursos de Formación 2017 ÍNDICE Agrupación Empresarial Innovadora en Ciberseguridad y Tecnologías Avanzadas Qué es la AEI Ciberseguridad?. 3 El Clúster de Ciberseguridad en Europa.. 4 Objetivos Estratégicos..
Más detallesCapítulo 4. SOFTWARE ANTIMALWARE
Capítulo 4. SOFTWARE ANTIMALWARE Autor: Índice de contenidos 4.1. SOFTWARE MALICIOSO 4.2. CLASIFICACIÓN N DEL MALWARE 4.2.1. Métodos M de infección 4.3. PROTECCIÓN N Y DESINFECCIÓN 4.3.1. Clasificación
Más detallesESTRATEGIA DE CIBERSEGURIDAD NACIONAL
ESTRATEGIA DE CIBERSEGURIDAD NACIONAL 2013 NIPO 002-13-042-8 ESTRATEGIA DE CIBERSEGURIDAD NACIONAL EL PRESIDENTE DEL GOBIERNO El uso de las Tecnologías de la Información y de la Comunicación se ha incorporado
Más detallesQUE HACER EN CUESTIÓN DE SEGURIDAD INFORMÁTICA EL DÍA DE SAN VALENTÍN
QUIENES SOMOS ANUNCIE CONTACTO ÚLTIMOS ARTÍCULOS ESPECIALES DIRECTORIO SUSCRÍBASE A LA EDICIÓN IMPRESA INICIO SEGURIDAD SALUD OCUPACIONAL EVENTOS MULTIMEDIA search... MIÉRCOLES, 20 FEBRERO 2013 SEGURIDAD
Más detallesPROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Más detallesSEGUIMIENTO Y CONTROL. 7,5 Divulgación del conocimiento
PRESUPUESTO COMPROMETIDO A PLAN EN EL A LOS S Desarrollo software de propósito especifico Número de aplicaciones desarrolladas 1 Asimilación y desarrollo de tecnología Adaptación de tecnología Estudios
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesXV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007
INTECO. Presentación corporativa XV Jornadas de Investigación en las Universidades Españolas Las Palmas de Gran Canaria, 21 de noviembre 2007 Indice 1. QUÉ ES EL PLAN AVANZA? 2. QUÉ ES EL INTECO? 3. LINEAS
Más detallesEstado actual de la política pública y legislación sobre Ciberdelito en Costa Rica. Política, armonización y avances en Costa Rica
Estado actual de la política pública y legislación sobre Ciberdelito en Costa Rica Política, armonización y avances en Costa Rica I. Estructura Ministerial Ministerio de Ciencia, Tecnología y Telecomunicaciones
Más detallesSeguridad de la Información
Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad
Más detalles