Minority Report A Step Back to the Future. José María Blanco Strategic Cyberintelligence Director PROSEGUR CIBERSEGURIDAD
|
|
- Raquel Domínguez Ruiz
- hace 6 años
- Vistas:
Transcripción
1 Minority Report A Step Back to the Future José María Blanco Strategic Cyberintelligence Director PROSEGUR CIBERSEGURIDAD
2
3 Tendencias en Ciber Crimen Organizado - Pasado Estructura jerárquica Actividades ilícitas en un entorno Logística Personal Financiación Corrupción Armas
4 Tendencias en Ciber Crimen Organizado - Presente Estructura jerárquica Actividades ilícitas en un entorno Logística Tecnología Personal Armas Financiación Corrupción
5 Cyber Enabled Crime Cyber Dependant Crime Delitos tradicionales, facilitados o potenciados por el uso de Internet y las Tecnologías de la Información y las Comunicaciones (TIC). La tradicionalidad deriva de ser tipologías delictivas que también se pueden realizar sin apoyo de las TIC (fraudes, extorsiones, robos, diversas formas de engaño y manipulación). Se diferencia del concepto de Cyber-dependent crimes, que sí precisan el uso de las TIC.
6 Crime as a Service Crimeazon.com
7 Crowdsourcing Crime Sourcing Año 2013: Robo de números de tarjetas MasterCard y Visa en India y Emiratos Árabes Envío de datos encriptados a grupos criminales en más de 20 países Impresión de tarjetas de crédito Distribución de tarjetas a cientos de equipos en todo el mundo En 10 horas: transacciones, en 27 países, 45 millones de dólares
8 Internet como Universidad del crimen
9 El mercado online de la droga Su acceso es específico El contacto compra venta vía correo electrónico Pago con moneda digital La venta se efectúa en los cryptomarkets Como todo mercado, se posicionan (han de mostrarse como proveedor de confianza servicio, producto ) Se busca la diferenciación. Y la pureza! Pagan moderadores para gestionar las quejas Pedidos preparados escrupulosamente (limpieza, etiquetado, lugares de recepción y envío) Y los datos? Ya hay ataques entre usuario y mercados Son buenos!!
10 Management criminal
11 Centros de operaciones (SOC) criminales
12 Inteligencia criminal -IA
13 Crimazon.com
14 IoT
15 Bots, avatares, hologramas, realidad virtual y aumentada
16 Robótica
17 Tecno-vulnerabilidades humanas
18 Wearables
19 Tecnologías e inducción toma de decisiones Sometimiento de las decisiones a los datos (SEESAW). Sensores para tomar decisiones. Quien controla el algoritmo influye decisivamente en la decisión. Del hacking ciber, al de las emociones (posverdad)..hacia el bio-hacking y neuro-hacking.
20 Servicios ofrecios por Prosegur Ciberseguridad INTEGRACIÓN DE SOLUCIONES SEGURIDAD GESTIONADA CONSULTORÍA INTELIGENCIA DE CIBERGURIDAD AUDITORÍA TÉCNICA Y DIGITAL FORENSE
21 Proceso de Ciberinteligencia 360º DETECCIÓN ANÁLISIS RESPUESTA Planificación: Requerimiento de inteligencia : amenazas objeto servicio Obtención y monitorización: Áreas y entornos Análisis: Intelligence, evidence-based Difusión: Notificación temprana, resumen de notificaciones, informes Acción: Mitigación y recuperación Feed-Back, evaluación y lecciones aprendidas
22 Planificación: Intereses a proteger CIBERINTELIGENCIA INTERESES A PROTEGER Personas Infraestructuras Datos/información/conocimiento Procesos negocio Bienes/valores Reputación/marca ESTADO
23 Planificación: Riesgos Reputacionales Físicos Económico-patrimoniales Legales y cumplimiento Operacionales Ciber y tecnológicos
24 Planificación: Apoyos Consultoría Auditoría técnica Inteligencia de ciberseguridad
25 Obtención STAKEHOLDERS Fuentes Datos Información FUENTES Imaginación Experiencia Conocimiento
26 Análisis Análisis de riesgos ISO Técnicas estruct. de análisis Futuros Método científico Ciber: NIST, Kill Chain, Diamant e IA y Machine Learning Escenarios bayesianos Big Data Analytics
27 Difusión Informes e investigaciones Notificaciones Alertas y news
28 Acción Seguridad gestionada Integración de soluciones Análisis forense Otras medidas: concienciación, resiliencia, mitigación
29
PROGRAMA SUPERIOR EN INTERNET DE LAS COSAS E INDUSTRIA 4.0. Programa Superior
PROGRAMA SUPERIOR EN INTERNET DE LAS COSAS E INDUSTRIA 4.0 Programa Superior PROGRAMA SUPERIOR EN INTERNET DE LAS COSAS E INDUSTRIA 4.0 1. La Digitalización de la Industria en la Estrategia Empresarial
Más detallesHADA. Herramienta de autodiagnóstico Digital avanzada. Madrid, 7 de marzo de 2017
HADA. Herramienta de autodiagnóstico Digital avanzada Madrid, 7 de marzo de 2017 Complejidad Industria 4,0 La cuarta revolución industrial? Sistemas Ciber-físicos Industria y productos inteligentes Internet
Más detallesCiberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno
Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;
Más detallesLOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015
LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del
Más detallesPROGRAMA SUPERIOR EN INTERNET DE LAS COSAS E INDUSTRIA 4.0. Programa Superior
PROGRAMA SUPERIOR EN INTERNET DE LAS COSAS E INDUSTRIA 4.0 Programa Superior PROGRAMA SUPERIOR EN INTERNET DE LAS COSAS E INDUSTRIA 4.0 1. La Digitalización de la Industria en la Estrategia Empresarial
Más detallesCertified Cyber Security Professional (CCSP)
1 Certified Cyber Security Professional (CCSP) Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales 2 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio de ISMS
Más detallesD. Daniel Largacha Lamela
D. Daniel Largacha Lamela 1 Situación de partida 2 Escenario actual de los cyber riesgos 3 Estrategias de mitigación 4 El seguro de cyber riesgos 5 Conclusiones 1 - Qué son los cyber riesgos? La evolución
Más detallesDelitos Cibernéticos en Colombia Centro Cibernético Policial
Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN
Más detallesPresentación para AMIAC. Palacio de Minería, Ciudad de México, 25 de octubre de 2017.
Presentación para AMIAC Palacio de Minería, Ciudad de México, 25 de octubre de 2017. Realizado por Agenda Metodología Apego a prácticas de ciberseguridad Percepción de impacto y riesgo Conclusiones Recomendaciones
Más detallesINCIBE_ CERT DE SEGURIDAD E INDUSTRIA_. Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015
INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_ Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015 Marco estratégico de INCIBE Agenda Digital para España- Objetivos generales Reflejar la estrategia
Más detallesGestión de crisis: es el momento
Gestión de crisis: es el momento APD VIII Encuentro nacional de gestión de riesgos Fernando Picatoste Junio 2017 Cisnes negros Qué son y por qué debemos prepararnos Un cisne negro es un evento de probabilidad
Más detallesTarjetas de Crédito riesgo y enfoques de supervisión
Tarjetas de Crédito riesgo y enfoques de supervisión El abordaje de nuestra charla. Un Vistazo a.. Evolución del Negocio Perspectiva Digital del Negocio Gestión del Riesgo Emisor Balance entre Oportunidad
Más detallesPlan de Actividad 2018
Plan de Actividad Actividad de INCIBE Servicios de Organización segura Organización Eficiente Servicios Transversales Talento, Industria y apoyo a la I+D+i Tecnologías de 2 Actividad Resumen General Distribución
Más detallesCiberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad
Semana Naval de la Armada Jornadas Tecnológicas, 24 y 25 septiembre 13 Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad UN PASO ADELANTE: CRONOLOGÍA DE LOS CIBERATAQUES Primer
Más detallesCÓMO CONTROLAR EL MOVIMIENTO DE DISPOSITIVOS CON EL USO DE ACTIONABLE ANALYTICS EJEMPLO DE RASTREO DE ACTIVOS. Yoselí Orozco Preventa-Consultor BSS
CÓMO CONTROLAR EL MOVIMIENTO DE DISPOSITIVOS CON EL USO DE ACTIONABLE ANALYTICS EJEMPLO DE RASTREO DE ACTIVOS Yoselí Orozco Preventa-Consultor BSS QUÉ DEBEN TOMAR EN CUENTA EN EL CAMPO IOT, LOS OPERADORES
Más detallesLa I+D en tecnologías digitales al servicio de la industria
La I+D en tecnologías digitales al servicio de la industria Joan Mas, Director A rea de Tecnologi as Digitales 15 de junio de 2016 2 LA NUEVA INDUSTRIA INDUSTRIA 4.0 O INDUSTRIA CONECTADA La clave: la
Más detallesCREANDO CULTURA DE INDUSTRIA 4.0
CREANDO CULTURA DE INDUSTRIA 4.0 EL GRUPO ZEMSANIA SOBRE NOSOTROS +1.200 PROFESIONALES + 2.800 PROYECTOS Y CONTRATOS DE SERVICIOS PROFESIONALES OPERACIONES EN 8 PAÍSES EMEA y AMÉRICA OCOHO DIEZ MARCAS
Más detallesTendencias del sector financiero en Latinoamérica
Tendencias del sector financiero en Latinoamérica Efectos y retos a afrontar Iván Campos 26 de febrero 2104 Contenido 1. Tendencias del sector financiero en Latinoamérica Productos, canales e innovación
Más detallesPresentacion ADV IC /Lic. Jesus Dubront Director Presentacion Tecnica / Ing. A Valdiris. ADV IC Especialist Engineer.
Visibilidad del estado de la Ciberseguridad en la organización Presentacion ADV IC /Lic. Jesus Dubront Director Presentacion Tecnica / Ing. A Valdiris. ADV IC Especialist Engineer. Nuestros contactos www.adv-ic.com
Más detallesAlineamos las unidades de Tecnologías de la Información con las Metas Estratégicas del Negocio
Alineamos las unidades de Tecnologías de la Información con las Metas Estratégicas del Negocio Implementamos de la Norma Brinda un conjunto de controles que incluyen las en seguridad
Más detallesEric Parrado Superintendente de Bancos e Instituciones Financieras Enero 2018
Eric Parrado H. @eric_parrado Superintendente de Bancos e Instituciones Financieras Enero 2018 Ciber ataques pasados Por qué es importante? Port Amberes Contrabando de drogas a través del acceso remoto
Más detallesRe-Acciona TIC: Industria 4.0
Re-Acciona TIC: Industria 4.0 Re-acciona TIC Quieres convertir tu empresa en una fábrica inteligente? Quieres introducir nuevos modelos de trabajo que flexibilicen y agilicen la producción de tu empresa?
Más detallesEL VALOR DE LA EXCELENCIA
www.inycom.es Todas las novedades en nuestra web y nuestras redes sociales EL VALOR DE LA EXCELENCIA EL VALOR DE LA EXCELENCIA COMPROMETIDOS CON SU FUTURO COMPROMETIDOS CON SU FUTURO +34 902 995 820 info@inycom.es
Más detallesDESCRIPCIÓN DEL PROYECTO
DESCRIPCIÓN DEL PROYECTO PROGRAMA DE FORMACIÓN PARA EL EMPLEO JUVENIL EN LA ECONOMÍA DIGITAL ENTIDAD BENEFICIARIA: CONFEDERACIÓN ESPAÑOLA DE ASOCIACIONES DE JÓVENES EMPRESARIOS DESCRIPCIÓN: PROGRAMA DE
Más detalles[Documento promocional] Maestría en Ciberseguridad
[Documento promocional] Maestría en Ciberseguridad DIRIGIDO A: La Maestría en Ciberseguridad, está diseñada para profesionales con títulos de grado en: Ciberseguridad, Sistemas, Software, Redes y Telecomunicaciones,
Más detallesDaniel Dominguez. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina
Daniel Dominguez La aparición de distintos eventos en los últimos años, que involucran tecnologías innovadoras como ser la aparición de fintechs, la utilización de servicios en cloud computing, la posibilidad
Más detallesÍndice PRÓLOGO ÍNDICE 7
Índice PRÓLOGO... 15 CAPÍTULO 1. La Sociedad de la Información... 17 1. Introducción... 17 2. La Sociedad de la Información... 17 2.1. Concepto de Sociedad de la Información... 17 2.2. Aproximación histórica...
Más detallesDIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina
DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesFinancial Crimes Summit
Financial Crimes Summit Lucha contra el fraude Presentadores: Fernando Macías Jasso Elizabeth Olvera García Socios del Área de Investigación Forense Marzo 2017 Delitos financieros Financial Crimes Summit
Más detallesLa vida es muy peligrosa. No por las personas que hacen el mal, sino por las personas que se sientan a ver lo que pasa. Albert Einstein.
La vida es muy peligrosa. No por las personas que hacen el mal, sino por las personas que se sientan a ver lo que pasa. Albert Einstein. LA CIBERDEFENSA EN EL CONTEXTO DE LA AGENDA POLÍTICA DE LA DEFENSA
Más detallesCybersecurity. Construyendo confianza en el entorno digital
Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar
Más detallesSISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001/2013
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001/2013 La riqueza de las naciones que durante sus fases agrícola e industrial dependió de la tierra, del trabajo y del capital, de los recursos
Más detallesTendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones
Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones Noticias en los medios de comunicación Fuente: www.marca.com 2 Qué pasa en el mundo? La página web de citas
Más detallesRENDICIÓN DE CUENTAS A LA CIUDADANÍA ENERO DICIEMBRE 2017
1 RENDICIÓN DE CUENTAS A LA CIUDADANÍA ENERO DICIEMBRE 2017 Envíanos tus aportes y comentario al correo: ciudadania@sin.gob.ec Del 27 de febrero al 02 de marzo del año 2018 INTRODUCCIÓN La Secretaría de
Más detallesIndustria Conectada 4.0
Presentación de la iniciativa Octubre, 2015 Industria 4.0 La Industria 4.0 es la cuarta revolución industrial que incorpora la digitalización a la industria La cuarta revolución industrial Definición Complejidad
Más detallesPRESENTACIÓN CORPORATIVA
PRESENTACIÓN CORPORATIVA Quiénes somos Áudea Seguridad de la Información es una consultora tecnológica del sector de la seguridad de la información, especializada en y Cumplimiento Normativo. Tras 14 años
Más detallesTelefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red
Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques
Más detallesPor qué EY? The better the question. The better the answer. The better the world works.
Por qué EY? EY, un socio de confianza para apoyarlo en cada nueva etapa o desafío de negocio. Conozca nuestros servicios. The better the question. The better the answer. The better the world works. Soporte
Más detallesCIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS
CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS Zero-Day SCADA Phishing DoS Malware Vulnerabilidad Hacking DDoS PLANIFICACIÓN MAR13 ABR13 MAY13 JUN13 JUL13 AGO13 SEPT13 OCT13 NOV13 DIC13 DETECCIÓN Y RESPUESTA
Más detallesCALENDARIO MARKETING DIGITAL FULL TIME. Septiembre Junio 2019
CALENDARIO MARKETING DIGITAL FULL TIME Septiembre 2018- Junio 2019 Máster Presencial en Marketing y Comunicación Digital ÁREAS DE FORMACIÓN: MÓDULO MATERIA Módulo I. Conceptos y claves prácticas del Marketing
Más detallesCIBERDELINCUENCIA. Proyectos policiales que miran al futuro
CIBERDELINCUENCIA Proyectos policiales que miran al futuro En concordancia con su ayuda constante a las organizaciones internacionales con el fin de fortalecer la comunidad mundial, los Emiratos Árabes
Más detalles2. Tecnología y Banca (6 ECTS)
(6 ECTS) Tema 2.1 - Cloud Computing La nube, y más concretamente la nube pública, es una de las revoluciones en la tecnología que mayor impacto ha tenido, ya que ha eliminado la barrera de entrada necesaria
Más detallesSEMANTIC SYSTEMS SOLUCIÓN GLOBAL PARA LA INDUSTRIA
SEMANTIC SYSTEMS SOLUCIÓN GLOBAL PARA LA INDUSTRIA 4.0 +160 Empleados +140 Clientes Industriales +15 Años de historia Semantic Systems Posición actual de Semantic Systems en el ámbito de la Industria 4.0
Más detallesBig Data para Inteligencia Criminal
Big Data para Inteligencia Criminal Tecnología de datos basadas en geolocalización para mejorar el análisis de la información y potenciar la Inteligencia Criminal Fernando Aliaga Impronta IT S.A. 12 de
Más detallesciberseguridad Cómo proteger la seguridad y la privacidad en un mundo interconectado?
ciberseguridad Cómo proteger la seguridad y la privacidad en un mundo interconectado? JUNIO 2017 PUNTO DE PARTIDA En la actualidad, todo lo que nos rodea es Internet: nuestras relaciones, nuestras actividades
Más detallesCrimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina
Crimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina Tipologías según la ACFE Fuente: Reporte a las Naciones 2016, ACFE Pasos Iniciales de
Más detallesCUERPO NACIONAL DE POLICÍA
LA SOCIEDAD DE INTERNET HERRAMIENTA FUNDAMENTAL PARA EL DESARROLLO ECONÓMICO Y SOCIAL.. ESCENARIO LA SOCIEDAD DE INTERNET Gran desarrollo de las TIC. Cambio social Importante desarrollo del comercio y
Más detallesRol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete
Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework
Más detallesEl fraude y los factores que lo rodean. Liberto Ferrer
El fraude y los factores que lo rodean Liberto Ferrer liberto_ferrer@hotmail.com El Fraude y los Factores que lo Rodean Contenido Evolución del Fraude Elementos del Fraude Factor Humano Factor Social
Más detallesDIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO
DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO Programa Internacional AVALADO por el Security College US, de los Estados Unidos de Norteamérica www.securitycollege.us Security College US Facultad
Más detalles"Ciberseguridad corporativa; perfil profesional de futuro"
"Ciberseguridad corporativa; perfil profesional de futuro" Fernando Davara f.davara@spatialdav.com www.fernandodavara.com https://cybercamp.es 2 Ciberespacio Es un espacio híbrido, virtual y real. Virtual
Más detallesLA CIBERINTELIGENCIA EN LA PREVENCIÓN DE FRAUDES EN MEDIOS DE PAGO Y CANALES DIGITALES. Miguel Silva
LA CIBERINTELIGENCIA EN LA PREVENCIÓN DE FRAUDES EN MEDIOS DE PAGO Y CANALES DIGITALES Miguel Silva Agenda 1. Escenario y Entorno Actual 2. Cadena de valor del fraude 3. Que pasa con el fraude en los medios
Más detallesLa Protección de las Infraestructuras Críticas: el caso de España
La Protección de las Infraestructuras Críticas: el caso de España CNPIC Creación en el año 2.007 Dependencia del Ministerio del Interior a través de la Secretaría de Estado de Seguridad Misión: Desarrollo
Más detallesIoT & Cognitive Process Improvement
IoT & Cognitive Process Improvement Fundada en 1995, Sngular es una empresa de tecnología de la información que cubre todo el ciclo de éxito digital, proporcionando todas las competencias clave involucradas
Más detallesPROGRAMA. Comunicación mediada por ordenadores (propósito de la tecnología en la sociedad).
PROGRAMA Módulo 1. INTRODUCCIÓN A LA COMUNICACIÓN ONLINE: 1.1. Comunicación online Comunicación mediada por ordenadores (propósito de la tecnología en la sociedad). Principales soportes de la comunicación
Más detalles..::: Qué es DineroMail?
..::: Qué es DineroMail? DineroMail es la primera plataforma de pagos online de México. Permite a individuos y empresas cobrar y recibir pagos por Internet de forma rápida, segura y confiable, sin otro
Más detalles_MCS master de ciberseguridad en la práctica
_MCS master de ciberseguridad en la práctica _MCS Grandes preocupaciones, grandes oprtunidades. > Ciberseguridad 4ª preocupación mundial. > Necesidad de profesionales expertos en este ámbito. Cada vez
Más detallesCurso Práctico: Seguridad y Protección de Redes Informáticas
Curso Práctico: Seguridad y Protección de Redes Informáticas Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Práctico: Seguridad y Protección de Redes Informáticas Curso Práctico: Seguridad
Más detallesDr. José Marangunich R. Gerente del Área Seguridad Integral para los Negocios Banco de Crédito del Perú - CREDICORP
Dr. José Marangunich R. Gerente del Área Seguridad Integral para los Negocios Banco de Crédito del Perú - CREDICORP Presidente del Comité Estratégico de Seguridad Integral Asociación de Bancos del Perú
Más detallesSeguridad. Analizamos integralmente a las organizaciones para detectar, analizar y disminuir las brechas de seguridad provocadas por eventos negativos
Quiénes somos? Un grupo de profesionales con amplia experiencia, trabajando por la seguridad, optimización y salvaguarda de redes, sistemas e información de nuestros clientes, incluyendo las plataformas
Más detallesDiplomado Diseño, Arquitectura y Consultoría de Proyectos para la Industria 4.0
Diplomado Diseño, Arquitectura y Consultoría de Proyectos para la Industria 4.0 Duración: Modalidad: Audiencia: 120 horas En línea, síncrono y asíncrono. Profesionales de comercialización, consultoría
Más detallesTecnologías industriales para la fabricación inteligente, eficiente y sostenible
Tecnologías industriales para la fabricación inteligente, eficiente y sostenible www.eurecat.org @eurecat_news #AF2017 #Industry40Congress Stand D135 En Eurecat generamos, desarrollamos y aplicamos tecnologías
Más detallesConoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional
Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez Jefe Regional Agenda Lo que está pasando en el mundo A qué nos enfrentamos? Nivel de Madurez Que recomendaciones aplicar? Existe
Más detallesCOMISION NACIONAL DE BANCOS Y SEGUROS HONDURAS
COMISION NACIONAL DE BANCOS Y SEGUROS HONDURAS Nivel de Integración Cumplimiento Interinstitucional Evaluación GAFI GAFI-GAFIC GAFI-GAFILAT 100 75 % 100 50 37 % 50 0 0 Evaluación Mutua 2009 Evaluación
Más detallesPROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV
PROACTIVO EXHAUSTIVO INTELIGENTE Sobre Nosotros Nuestra misión es habilitar que la organización cliente maneje eficientemente y reduzca drásticamente el riesgo e impacto de los ataques cibernéticos. Proveemos
Más detallesCiclo de vida del efectivo Principales actores y puntos críticos
Ciclo de vida del efectivo Principales actores y puntos críticos Es posible un ataque terrorista al sistema financiero? Vulnerabilidades Físicas de la Infraestructura Financiera: Los ataques a las instalaciones
Más detallesPanel Nro. 4, Vladimir@criminalistica.cl
OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico
Más detallesIngeniería social. Amenazas externas
Ingeniería social Amenazas externas Ingeniería Social Aprovechamiento del comportamiento humano para la obtención de información: Exceso de confianza y credibilidad Desatención y desprolijidad Curiosidad
Más detallesFernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016
Las Ciudades del Futuro son Ciudades Conectadas Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016 1 La transformación digital es
Más detallesFraude Digital: impacto, amenazas y prevención del riesgo
Fraude Digital: impacto, amenazas y prevención del riesgo Presentada por: Álvaro Hernández Director LATAM Norte Prosegur Ciberseguridad LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No
Más detallesCNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD
CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD 35º SEMINARIO DE INGENIERÍA HOSPITALARÍA MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL
Más detallesInnovación digital en servicios financieros: retos para los reguladores
Innovación financiera en la era digital / 1 Innovación digital en servicios financieros: retos para los reguladores Lima, 18 de agosto de 2017 Santiago Fernández de Lis Responsable de Sistemas Financieros
Más detallesDesarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas
Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas Juan Dávila, MBA, CRISC, CISM, CISA, ISO 27001 LA, ISO 22301 LA, Cobit 5F Acc Trainer Riesgos y comportamientos
Más detallesPROGRAMA FORMATIVO. Managers de automoción 4.0: estrategia y conocimiento de la transformación digital
PROGRAMA FORMATIVO Managers de automoción 4.0: estrategia y conocimiento de la transformación digital Febrero 2018 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: Fabricación Mecánica Área Profesional:
Más detallesCybersecurity to rule the world
Cybersecurity to rule the world S2 Grupo Es una empresa especializada en ciberseguridad de entornos empresariales e industriales y en explotación de sistemas de misión crítica. Tiene entre sus clientes
Más detallesInnovación digital en servicios financieros: retos para los reguladores
Innovación financiera en la era digital 1 Innovación digital en servicios financieros: retos para los reguladores Lima, 18 de agosto de 2017 Santiago Fernández de Lis Responsable de Sistemas Financieros
Más detallesDiplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.
Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad
Más detallesDirección General de Economía y Política Financiera. Una manera de hacer Europa UNIÓN EUROPEA Fondo Europeo de Desarrollo Regional
Dirección General de Economía y Política Financiera Cheques innovación para el desarrollo de un crecimiento de empresas de base tecnológica Fomento de los sectores tecnológicos de la Comunidad de Madrid
Más detalles- Curso especial
.-.-.-.-. Escolta Digital 2 créditos ECTS Escolta Digital Nivel Básico + Operativo Táctico en entorno hostil n ió ic 18 Ed 20 - Curso especial - PROGRAMA SINGULAR DE FORMACIÓN EN ESCOLTA DIGITAL Y OPERATIVO
Más detallesTRASCEND. Punto de Venta Virtual Solicitud de Propuesta. Versión 1.0
TRASCEND Punto de Venta Virtual Solicitud de Propuesta Versión 1.0 Historia de Versiones Fecha Versión Descripción Autor 27/04/2010 1.0 Versión Inicial Carlo Magurno Confidencial TRASCEND, 2010 Página
Más detallesSubvenciones a fondo perdido cofinanciadas con FEDER
Subvenciones a fondo perdido cofinanciadas con FEDER OT1. Potenciar la investigación, el desarrollo tecnológico y la innovación. OE.1.2.1 Impulso y promoción de actividades de I+D+i. Proyectos de I+D.
Más detallesCatálogo de Cursos 2014 Preparación, Entrenamiento, Progreso, Conocimiento. Información y matrícula:
15 7.- CURSOS ÁREA AUDITORÍA Y CONTROL Homologación: INBLAC (Instituto de Expertos en Prevención del Blanqueo de Capitales y Financiación del Terrorismo) reconoce créditos para la inscripción en su Registro
Más detallesBoletín DAÑOS y FIANZAS
Boletín DAÑOS y FIANZAS ABRIL 2014 DATA PROTECT (Seguro de Protección de Datos y Seguridad Informática) ALGO QUE OCURRE TODOS LOS DÍAS Fallas de sistemas, ataques cibernéticos, robo de propiedad digital,
Más detallesMASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Primavera 2002 Clase 2
MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integración de sistemas electrónicos Factores tecnológicos, organizativos y estratégicos 15.578 Sistemas de información globales
Más detallesSubvenciones a fondo perdido cofinanciadas con FEDER. Oportunidades de Financiación de proyectos de I+D en el sector agroalimentario.
Subvenciones a fondo perdido cofinanciadas con FEDER Oportunidades de Financiación de proyectos de I+D en el sector agroalimentario. Septiembre 2016 Consejería de Economía y Hacienda P.O. ADE I+D+i OT1.
Más detallesHeadline Verdana Bold Cómo pasar al siguiente nivel de gestión de la ciberseguridad?
Headline Verdana Bold Cómo pasar al siguiente nivel de gestión de la ciberseguridad? Marzo 13 de 2018 El panorama cambiante del ciberriesgo Author, legal entity or date El panorama cambiante del ciberriesgo
Más detallesUna manera de hacer Europa UNIÓN EUROPEA Fondo Europeo de Desarrollo Regional
Dirección General de Economía y Política Financiera Ayudas dirigidas a: Pymes del sector industrial con un centro de trabajo en la Comunidad de Madrid, que desarrollen una actividad industrial productiva.
Más detallesCSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según
CSIRT Servicios Seguridad Información 2013 HISPASEC Tiene una amplia y exitosa trayectoria en el sector de la seguridad y de la tecnologías de información y comunicación, con más de trece años liderando
Más detalles- delitos contra la confidencialidad, la integridad y la disponibilidad de los
CIBERDELITO El término "ciberdelito" abarca muy diversos tipos de delitos. Los delitos reconocidos comprenden una gran variedad de infracciones, lo que dificulta su tipología o clasificación. Un sistema
Más detallesMITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD. Por Layla Delgadillo
MITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD Por Layla Delgadillo "El mayor enemigo del conocimiento no es la ignorancia, sino la ilusión del conocimiento -- Stephen Hawking LO CLÁSICO Procesos obsoletos
Más detallesGrupo de Investigación. Cybersecuritics
Grupo de Investigación Cybersecuritics Presentación grupo de investigación La línea de investigación planteada pretende abarcar el desarrollo de la investigación aplicada en beneficio de la sociedad de
Más detallesMF0956_2 Interconexión de Redes Privadas y Redes Públicas (Online)
MF0956_2 Interconexión de Redes Privadas y Redes Públicas (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL MF0956_2 Interconexión de Redes Privadas y Redes Públicas (Online) MF0956_2 Interconexión
Más detallesPROGRAMAS EUROPEOS PARA
PROGRAMAS EUROPEOS PARA LOS SISTEMAS INTELIGENTES 2018-2020 Fernando Martín Galende fernando.martin@cdti.es CDTI IV Asamblea General PLANETIC Santiago de Compostela, 26 de junio de 2017 Qué características
Más detallesAmenazas para la ciberseguridad en la gestión del software en la empresa
Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el
Más detallesEjemplo de Implantación de un SGSI
Ejemplo de Implantación de un SGSI Lecciones Aprendidas Antonio de Cárcer PROSEGUR Antonio.decarcer@prosegur.com Agenda Quienes somos Por qué un SGSI en PROSEGUR? Las Lecciones aprendidas 2 Quienes somos?
Más detallesConfiabilidad e Industria 4.0
Confiabilidad e Industria 4.0 Aitor Goti*, José Luis del Val, María José Gil, Alberto de la Calle Universidad de Deusto *aitor.goti@deusto.es Congreso de Confiabilidad 2016 - Madrid 1 Índice Qué es la
Más detallesCiberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC
Ciberseguridad en el sector financiero Alexander Garcia Director Consultoría de Negocios PwC Alexander Garcia 15 años de experiencia en consultoría y auditoria en tecnología de información. Director del
Más detallesPrograma de Ayudas a la Industria y la PYME en Aragón (PAIP) 2017
Programa de Ayudas a la Industria y la PYME en Aragón (PAIP) 2017 Programa Operativo Fondo Europeo de Desarrollo Regional de Aragón 2014-2020 Construyendo Europa desde Aragón La convocatoria 2017 es la
Más detalles