CIBERDEFENSA IX CICLO DE CONFERENCIAS UPM TASSI

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CIBERDEFENSA IX CICLO DE CONFERENCIAS UPM TASSI"

Transcripción

1 CIBERDEFENSA IX CICLO DE CONFERENCIAS UPM TASSI Juan Carlos BATANERO 6 Marzo 2013, Madrid

2 Í N D I C E La Amenaza La Respuesta Perspectiva a Futuro Indra

3 El Ciberespacio El uso común se refiere a los sistemas de información y proceso de datos interconectados por redes de comunicaciones qué es? La palabra proviene del griego cibernético (κσβερνήτης) - piloto o timón usado por el matemático Norbert Wiener para describir la tecnología de sistemas de control RAE Ámbito artificial creado por medios informáticos La primera vez que se utilizó el término CIBERESPACIO fue en el libro Neuromancer (1984) de William Gibbson para denominar a Matrix, el entorno virtual de sus novelas. Reconocido por el Pentágono como el quinto dominio de la guerra junto a tierra, mar, aire, y espacio

4 4 Ficción o Realidad 4

5 5 Los Paradigmas están cambiando COTS Cloud Computing STUXNET 5

6 Cronología de ciberataques Primeros ataques telefónicos 1870 Primer gusano Morris 1988, hacks de la NASA y Pentagon Stuxnet, Conficker, Ghostnet, Night Dragon, Aurora, Anonymous, Antisec, Shady Rat, APT, etc Arpanet se convierte en Internet Primer DDoS contra un país, Estonia 6

7 Aumento en sofisticación e impacto NIVEL DE SOFISTICACIÓN Conficker Stuxnet Primeros ataques telefónicos Crackeo de Enigma Ataques telefónicos masivos en EEUU Pentagon hackeado por Tenenbaum Hack de DoD, NASA, USAF por Datastream Kevin Mitnick Gusano Morris Gusanos CodeRed, Nimda, Kornoukova, Sadmind, slapper, Iloveyou, Mellissa, Blaster, etc APT Ghostnet, Night Dragon, Titan Rain, Shady Rat, Aurora Estonia DDoS Anonymous Antisec

8 Evolución de los atacantes y su motivación RECURSOS Profesionales, equipos de ciberguerra, mafias, hacktivistas, con motivos políticos o estratégicos Experimentación e investigación de tecnologías nuevas Hackers, motivados por curiosidad, pero la mayoría benignos Script kiddies, intentando causar daños y hacerse famosos pero sin objetivos claros Cibercriminales, con motivos comerciales, phishing, malware, bots

9 La Jungla del Ciberespacio Lulzsecurity Wikileaks Operación Buckshot Yankee Hacktivismo? Anonymous Venganza? Entretenimiento? 9 9

10 Advanced Persistent Threat Operación Aurora Intrusiones confirmadas en las redes de varias empresas americanas de software Código fuente de su software robado. Operación Night Dragon Ataques profesionales contra empresas de energía. Ghostnet Varias embajadas, consulados y ministerios de asuntos exteriores infiltrados por el ejercito chino durante años. Ataque contra el ministerio de hacienda canadiense en marzo Titan Rain Intrusiones en las redes de las FFAA de los EEUU, la NASA y empresas de defensa desde Motivo espionaje con decenas de miles de millones de en juego 11

11 Nuevo contexto y las ciberamenzas Guerra asimétrica Irrupción de ciberactivistas y ciberterroristas. Nuevos tipos de amenazas: Amenazas Persistentes Avanzadas (APT, APA). Subversive Multi-Vector Threats (SMT). Advanced Evasion Techniques (AETs). La identificación de estas amenazas es clave para poder protegerse de las mismas, así como lo es el intento de predicción de futuras amenazas todavía desconocidas 12

12 13 El Conflicto asimétrico 13

13 Caracterización Ciberguerra - la guerra asimétrica Pequeños actores pueden tirar las IICC de un país. Toda nuestra vida depende de sistemas SCADA que son altamente vulnerables: Tiendas, fabricas, autopistas, trenes, etc. Los americanos han expresado su voluntad de que un ciberataque pueda ser contestado con un ataque cinético o físico. Es difícil asignar culpabilidad. Es difícil decidir un nivel de proporcionalidad para una respuesta. Actores independientes del estado, son patrocinados por los estados Ataques lanzados por un cibercriminal, patrocinado por el estado. En el ataque a Georgia se coordinaron los ataques cibernéticos con los físicos. Los gobiernos entienden que hay una amenaza, pero no entienden bien como combatirla Ahora los problemas fundamentales son logísticos y organizativos. 14

14 Í N D I C E La Amenaza La Respuesta Situación y Perspectiva a Futuro Indra

15 Qué entendemos por Ciberdefensa? Como concepto GENERALISTA, es el conjunto de medidas técnicas, políticas y organizativas enfocadas a proteger los sistemas de información, comunicaciones y control ante ciberataques de cualquier índole Como concepto MILITAR, se centra en las medidas técnicas, políticas y organizativas que protegen los sistemas y redes militares de ciberataques, e incluye las capacidades de reacción y ataque propias de un conflicto armado (utilizando el ciberespacio) La protección puede extenderse a sistemas de información de terceros (civiles) que puedan resultar críticos para la nación o la misión. Desde un punto de vista práctico, la ciberdefensa se sustenta mayoritariamente en tecnología de ciberseguridad ampliamente probada y desplegada en el sector civil. No obstante, y debido a la situación tecnológica actual, surge la necesidad de desarrollar nuevas tecnologías así como reorientar las ya existentes. 16

16 Qué entendemos por Ciberdefensa? La Ciberdefensa persigue diferentes objetivos complementarios, que, juntos aportan una garantía suficiente respecto al grado de prevención, resistencia y recuperación de los sistema de información ante un ciberataque: Debe prevenir la ocurrencia de ciberataques, eliminando la oportunidad. Debe proteger a los sistemas de información en caso de ocurrencia de un ciberataque, impidiendo que éste sea satisfactorio. Debe detectar la ejecución en curso, incluso en etapas tempranas. Debe facilitar la reacción rápida que posibilite la recuperarse a un estado estable previo al ciberataque, en caso que éste haya sido satisfactorio, y de manera que el impacto en el negocio sea mínimo. Adicionalmente, debe incorporar la capacidad de disuadir a un adversario potencial de la ejecución de ciberataques (prevención), mediante la implantación de medidas que impliquen: Consecuencias penales. Acciones militares de respuesta sobre el ciberespacio. 17

17 CICLO DE MEJORA CONTINUA Un esfuerzo de todos Directrices Define Norma y Procedimientos Métricas Implanta soluciones que opera Supervisa la Implantación Supervisa la Operación 18

18 19 El papel de la Tecnología En la seguridad la clave de gestionar las amenazas es tener una visibilidad del entorno global del riesgo Prácticas Seguridad Tradicionales Mecanismos Protección Actuales Nuevas Tecnologías Avanzadas AV/AM Control de Acceso Gestión de Vulnerabilidades Análisis Malware Análisis Forense DRA/DRM Dynamic Risk Assessment/Management IDS/IPS Intrusion detection/ prevention system DLP/IRM Data Leak Prevention Info. Rights Management SIEM Security Information and Event Management Otros CiberInteligencia, DataDiode, Simulación Avanzada 19

19 F I R E W A L L S I N T R U S I O N P R E V E N T I O N E M A I L / W E B F I L T E R I N G A N T I V I R U S V U L N E R A B I L I T Y A S S E S S M E N T C O N F I G U R A T I O N M A N A G E M E N T Protección Tradicional: Defensa en profundidad Known malware Known bad code behaviors YOUR DATA Known application exploits Advanced Persistent Threats Rootkits Morphing Malware Zero-days Insider Threats ENDPOINT Unapproved communication channels Malicious websites Overt unknown malware 2010 IT-Harvest La mentalidad de fortaleza no funciona en el Ciberespacio. No podemos protegernos detras de una Linea Maginot de cortafuegos.. Si permanecemos quietos durante un minuto nuestro adversario nos adelantará. William Lynn, U.S. Deputy Secretary of Defense. January

20 Fases Ciberataque y contramedidas para la Ciberdefensa Fases de un ataque APT Plannign & Info Gathering Attack & Compromise (Breach) Establish Command & Control Authorization & Credential Theft Manual Exploitation & Info Gathering Data Ex-filtration Maintain Persistence Training & awareness Traditional defense & prevention (vuln mgmt, end-point sand perimeter security) Network layering enhanced monitoring & APT detection methods Hardening, policy enforcement, training & endpoint security Increased network & OS logging & auditing with advanced monitoring techniques Extended monitoring at, application, BD levels, data cleaning & destruction. Implement DLP Advanced anomaly and behavioral monitoring & advanced APT detection methods Prácticas Seguridad Tradicionales Mecanismos Protección Avanzados Nuevas Tecnologías Avanzadas 2011 Solutionary, Inc. 21

21 Cambio de paradigma La seguridad como un proceso continuo totalmente integrado con el resto de procesos de las organizaciones. Capacidad para analizar, comprender y reaccionar Seguridad proactiva en tiempo real. Seguridad ligada al contexto. 22

22 24 Estados Unidos toma la iniciativa ESTADOS UNIDOS Febrero 2003 Mayo 2009 Septiembre 2010 Febrero 2011

23 Europa se prepara REINO UNIDO ALEMANIA FRANCIA Junio 2009 Estrategia de Ciberseguridad Octubre 2010 Estrategia Nacional de Seguridad Octubre 2005 Plan Nacional sobre Protección Infraest. Información Febrero 2011 Estrategia de Ciberseguridad Junio 2008 Libro blanco sobre Defensa y Seguridad Nacional? Primavera 2011 Estrategia de Ciberdefensa. Sin publicar. Junio 2011 Informe Parlamentario sobre Ciberseguridad Diciembre 2005 Plan de Implementación de protección de IICC Febrero 2011 Defensa y Séguridad de los sistemas de información 25

24 26 Iniciativas Supranacionales LA OTAN define un nuevo concepto estratégico Los asesores de política de las naciones de la OTAN se reunieron en Bruselas, el 25 de Enero 2011 para intercambiar opiniones sobre como desarrollar la política de Ciberdefensa de la Alianza. Discutieron como la OTAN puede proporcionar valor añadido para la defensa conjunta de la Alianza contra ciberamenazas y como usar los activos y capacidades de la OTAN en el campo de la Ciberdefensa Durante la apertura, el Secretario General de la OTAN remarcó que los ciberataques están creciendo tanto en frecuencia como sofisticación. Decidimos en la Cumbre de Lisboa el pasado Noviembre 2010 que la OTAN tendrá que dedicar una mayor atención al ciberespacio. Simplemente no puede haber seguridad verdadera sin ciberseguridad. 26

25 27 Iniciativas Supranacionales UNIÓN EUROPEA Estrategia Europea de Ciberseguridad (Publicada en Febrero de este año) En la Unión Europea ha habido dos iniciativas: ENISA y eucert. "An Open, Safe and Secure Cyberspace" - represents the EU's comprehensive vision on how best to prevent and respond to cyber disruptions and attacks. This is to further European values of freedom and democracy and ensure the digital economy can safely grow. Specific actions are aimed at enhancing cyber resilience of information systems, reducing cybercrime and strengthening EU international cyber-security policy and cyber defence. The strategy articulates the EU's vision of cyber-security in terms of five priorities: Achieving cyber resilience Drastically reducing cybercrime Developing cyber defence policy and capabilities related to the Common Security and Defence Policy (CSDP) Developing the industrial and technological resources for cyber-security Establishing a coherent international cyberspace policy for the European Union and promoting core EU values

26 Nuestro País no es una excepción ESPAÑA ESPAÑA Noviembre 2010 Esquema Nacional de Seguridad CM 24 junio, 2011 Estrategia Española Seguridad 28 de abril Ley 8/2011, medidas para la protección de las infraestructuras críticas 20 de mayo RD 704/2011, aprobación Reglamento de protección infraestructuras críticas RESPONSABILIDADES DEL JEMAD EN EL ÁMBITO DE LA CIBERDEFENSA MILITAR: Definir las implicaciones en el uso del ciberespacio derivadas del Concepto de Estrategia Militar Estudiar y evaluar la amenaza en el ciberespacio desde el punto de vista militar Promulgar la doctrina conjunta al respecto Definir e impulsar el desarrollo de la capacidad de ciberdefensa militar que permita garantizar el uso del ciberespacio en la conducción de las operaciones militares Asegurar la eficacia operativa de las FAS en el ámbito de la ciberdefensa 28

27 Í N D I C E La Amenaza La Respuesta Perspectiva de Futuro Indra

28 El Futuro está por construir In cyberspace, the balance of power is on the side of the attacker. Attacking a network is much easier than defending a network That may change eventfully- there might someday be the cyberspace equivalent of trench warfare, where the defender has the natural advantage - but not anytime soon Bruce Schneier Schneier on Security 30

29 31 El Futuro está por construir La media de los virus y ataques que hemos visto, no requieren más de unas decenas de líneas de código. Por el contrario, el software de seguridad que hace frente a estas amenazas y que se ha desarrollado en los últimos años representa millones de líneas de código 31

30 Nuevo entorno y las ciberamenazas Movilidad Virtualización Externalización y colaboración Cloud computing Incremento consumo IT / Redes Sociales Industrialización de hackers Crimeware as a Service (CaaS): HaaS, FaaS, DDoSaS, Todas estas tendencias convergentes hacen tambalearse las fronteras bien definidas de los negocios. Las infraestructuras de seguridad estáticas ya no son suficientes en un entorno altamente dinámico, virtualizado y global, donde pronto hablaremos de decenas de miles de millones de dispositivos interconectados y ya hablamos de decenas de miles de millones de en pérdidas derivadas de los ciberdelitos 32

31 El Smartphone y el malware Conforme ha crecido el uso de dispositivos móviles inteligentes (smartphones), los riesgos asociados a su uso también han experimentado un crecimiento sin precedentes, tanto el malware, como la potencial pérdida de datos Aumento de riesgo de pérdida de información Aumento de riesgo de malware para móviles

32 Visión de Futuro para un Reto Actual ORGANIZACIÓN CONCIENCIACIÒN ACTUALIZACIÓN NORMATIVA Y TECNOLÓGICA Conciencia de la Situación SOSTENIBILIDAD PRESUPUESTARIA 35 35

33 Escalada de ciberataques 36

34 Í N D I C E La Amenaza La Respuesta Perspectiva a Futuro Indra

35 Quiénes somos Multinacional de Consultoría y Tecnología número 1 en España y de las principales de Europa y Latinoamérica M ventas profesionales 118 países Tecnología propia I+D+i: 7%-8% ventas 38

36 Organización abierta Innovación y sostenibilidad profesionales 83% titulados y de alta cualificación 200 universidades y centros de investigación Gasto en I+D+i 2011: 189 M Universidades Instituciones del conocimiento Profesionales Proveedores Partners 2ª compañía europea de su sector en inversión en I+D 1ª compañía mundial de su sector en los Dow Jones Sustainability Indexes 174 alianzas con partners Clientes Colaboración con fundaciones y asociaciones Sociedad Centros de investigación 39

37 Unidad de Ciberseguridad En Indra entendemos CIBERSEGURIDAD como el conjunto de tecnologías, procesos, procedimientos y servicios encaminados a proteger los activos (físicos, lógicos, o de servicios) de una empresa u organismo, que dependan en alguna medida de un soporte TIC 40

38 El Centro de Operaciones de Ciberseguridad de Indra (i-csoc) se constituye como un centro de referencia en Ciberseguridad a nivel nacional e internacional OBJETIVOS Entorno físico, y personal con las habilitaciones necesarias para abordar proyectos clasificados Servicios de seguridad gestionada: Monitorización de seguridad, operación de sistemas de seguridad, gestión de vulnerabilidades y gestión de incidentes Laboratorio avanzado para homologación de productos, análisis de malware, análisis forense y desarrollo de soluciones propias Servicios de ciberinteligencia Servicios de ciberseguridad en la nube. Proyectos e iniciativas de I+D+i Centro de formación y fuente de conocimiento de referencia en materia de ciberseguridad

39 Muchas gracias por vuestra atención 42

40

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45

Más detalles

LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA

LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA Fuente: IEEE.ES Escrito por: Mg. José Caro Bejarano LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA En los últimos 20 años,

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

SEGURIDAD CIBERNÉTICA. Pedro Morcillo Rueda

SEGURIDAD CIBERNÉTICA. Pedro Morcillo Rueda SEGURIDAD CIBERNÉTICA. Pedro Morcillo Rueda ÍNDICE CIBERNÉTICA DE QUE ESTAMOS HABLANDO QUE TIENE QUE VER ESTO CON LA SEGURIDAD SEGURIDAD CIBERNÉTICA VAMOS A LA PRÁCTICA CASOS REALES CIBERNÉTICA cibernética.

Más detalles

Recibir BOLETÍN ELECTRÓNICO CIBERNÉTICA

Recibir BOLETÍN ELECTRÓNICO CIBERNÉTICA Documento Análisis 40/2013 3 julio de 2013 Visitar la WEB Recibir BOLETÍN ELECTRÓNICO LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA

Más detalles

CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS SEGURINFO ESPAÑA 2015

CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS SEGURINFO ESPAÑA 2015 SEGURINFO ESPAÑA 2015 Fernando J. Sánchez, Director CNPIC Barcelona, septiembre 2015 Un escenario cambiante: nuevos jugadores (hacktivismo, ciberguerra) y una mayor dependencia de la tecnología Los gobiernos,

Más detalles

FUTURE OF INFORMATION SECURITY

FUTURE OF INFORMATION SECURITY FUTURE OF INFORMATION SECURITY INICTEL-UNI Lima, September 2014 Before 70s 70 ~ 80s After 2010 90 ~ 00s Future? INTERNET INCIDENT: emerge of malicious code, emerge of mobile malicious code, web defacement,

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Soluciones de seguridad de IBM

Soluciones de seguridad de IBM IBM Security Soluciones de seguridad de IBM aplicadas a la ciberdefensa Cómo combatir los ciberataques Emmanuel Roeseler IBM security 4 de marzo de 2015 IBM Client Center, Madrid 12014 IBM Corporation

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Página 1 de 5 España La Policía Nacional desarrolla el primer Curso Internacional de Ciberdelincuencia con la asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Fuente: Ministerio del

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com DEFENSE Cyber Defense Center connection for remote information exchange with local monitoring consoles Satellite link Secure Data Sharing, a data-centric solution protecting documents at rest, in use and

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Seminario Regional de Ciberdefensa Buenos Aires (mayo 2014)

Seminario Regional de Ciberdefensa Buenos Aires (mayo 2014) Seminario Regional de Ciberdefensa Buenos Aires (mayo 2014) ALCALÁ DE HENARES MADRID - ESPAÑA Dr. Carlos Rodríguez-Solano ( carlos.solano@uah.es) information engineering research unit Indice Indice Objetivo

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Seguridad y Privacidad en el Cloud Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Madrid, 11 de Junio de 2014 Sociedad digital Vivimos en un entorno digital big data blogs

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

De los #exploits al más m s allá!

De los #exploits al más m s allá! De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets

Más detalles

por Ulises León Kandiko. Licenciado en Seguridad. Analista en inteligencia. Especialista en Ciberterrorismo y Modelos de Policiamiento

por Ulises León Kandiko. Licenciado en Seguridad. Analista en inteligencia. Especialista en Ciberterrorismo y Modelos de Policiamiento por Ulises León Kandiko. Licenciado en Seguridad. Analista en inteligencia. Especialista en Ciberterrorismo y Modelos de Policiamiento 76 > www.vocesenelfenix.com > 77 Ciberseguridad La ciberdefensa y

Más detalles

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de:

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de: OWASP AppSec Aguascalientes 2011 The OWASP Foundation http://www.owasp.org Citas La seguridad 2.0 Pablo Lugo G - La seguridad no es un producto, es un proceso. Bruce Schneier. Experto en seguridad. - La

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

La Ciberseguridad Nacional, un compromiso de todos

La Ciberseguridad Nacional, un compromiso de todos La Ciberseguridad Nacional, un compromiso de todos La necesidad de evolucionar de una cultura reactiva a una de prevención y resiliencia La Ciberseguridad Nacional, un compromiso de todos La necesidad

Más detalles

BIGDATA. CAMBIO DE PARADIGMA SEMANA NAVAL DE LA ARMADA JORNADAS TECNOLÓGICAS. 23 Septiembre 2014

BIGDATA. CAMBIO DE PARADIGMA SEMANA NAVAL DE LA ARMADA JORNADAS TECNOLÓGICAS. 23 Septiembre 2014 BIGDATA. CAMBIO DE PARADIGMA SEMANA NAVAL DE LA ARMADA JORNADAS TECNOLÓGICAS 23 Septiembre 2014 Unapproved communication channels F I R E W A L L S Known bad code behaviors I N T R U S I O N P R E V E

Más detalles

Recibir BOLETÍN ELECTRÓNICO

Recibir BOLETÍN ELECTRÓNICO Documento Informativo 78/2012 27 diciembre de 2012 Visitar la WEB Recibir BOLETÍN ELECTRÓNICO DE LA CIBERSEGURIDAD EN LA SEGURIDAD NACIONAL DE LA CIBERSEGURIDAD EN LA SEGURIDAD NACIONAL Resumen: La ciberseguridad

Más detalles

Ciberdefensa-Ciberseguridad Riesgos y Amenazas. CARI Noviembre 2013

Ciberdefensa-Ciberseguridad Riesgos y Amenazas. CARI Noviembre 2013 Ciberdefensa-Ciberseguridad Riesgos y Amenazas CARI Noviembre 2013 Diferencias en las definiciones Ciberguerra: Conflicto en el Ciberespacio. Ciberdefensa: Conjunto de acciones de defensa activas pasivas,

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

ESTRATEGIA DE CIBERSEGURIDAD NACIONAL

ESTRATEGIA DE CIBERSEGURIDAD NACIONAL ESTRATEGIA DE CIBERSEGURIDAD NACIONAL 2013 NIPO 002-13-042-8 ESTRATEGIA DE CIBERSEGURIDAD NACIONAL EL PRESIDENTE DEL GOBIERNO El uso de las Tecnologías de la Información y de la Comunicación se ha incorporado

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Fundamentos de la Seguridad Informática

Fundamentos de la Seguridad Informática Fundamentos de la Seguridad Informática Modulo I Introducción a la seguridad Informática Temario... 1. La necesidad de la seguridad informática 2. Terminología. 3. Tendencias actuales. 4. Estadísticas

Más detalles

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México Viaje a las nubes, pero asegure la realidad Roque C. Juárez IBM de México Contenido De las buenas intenciones a la realidad. Implicaciones del nuevo paradigma. Dónde ponemos la seguridad? Consideraciones

Más detalles

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Santiago Cavanna ( @scavanna ) CISSP SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py)

Más detalles

Recibir BOLETÍN ELECTRÓNICO

Recibir BOLETÍN ELECTRÓNICO Documento Informativo 34/2012 13 junio de 2012 Visitar la WEB Recibir BOLETÍN ELECTRÓNICO FLAME: UNA NUEVA AMENAZA DE CIBERESPIONAJE FLAME: UNA NUEVA AMENAZA DE CIBERESPIONAJE Resumen: A finales de mayo

Más detalles

Fernando A. Corvalán. Coordinador Técnico del Comité de Ciberdefensa. Jefatura de Gabinete de asesores. fernando.corvalan@mindef.gov.ar.

Fernando A. Corvalán. Coordinador Técnico del Comité de Ciberdefensa. Jefatura de Gabinete de asesores. fernando.corvalan@mindef.gov.ar. Fernando A. Corvalán Coordinador Técnico del Comité de Ciberdefensa Jefatura de Gabinete de asesores fernando.corvalan@mindef.gov.ar @fercorvalan Ataques persistentes (APT) Ciberdefensa inteligente vs

Más detalles

HP Enterprise Security Services Proyección local con inteligencia global

HP Enterprise Security Services Proyección local con inteligencia global Nº 17 JUNIO 2015 HP Enterprise Security Services Proyección local con inteligencia global ENTREVISTA Karen Gaines Directora General de HP ESS para Iberia HP Servicios Empresariales de Ciberseguridad HP

Más detalles

New Security Paradigm

New Security Paradigm SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads

Más detalles

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Índice 1. Introducción...3 2. Antecedentes...5 3. Objetivos...6 4. Responsabilidades...6 5. Estructura...7 6. Medidas...7

Más detalles

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst Best Practices for controlling Advanced Threats and their Persistence Matthew Ancelin Cybersecurity Analyst Mejores prácticas para controlar las Amenazas Avanzadas y su Persistencia Matthew Ancelin Cybersecurity

Más detalles

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR [ ] Jornadas CIBERSEGURIDAD 2015 ORGANIZADOR MEDIA PARTNERS COLABORADOR Universidad de Alcalá Conviértete en un WHITE HACKER del bien. CÓMO EVITAR que te espíen, te roben el dinero, tus datos, fotos. CIBERGUERRA:

Más detalles

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad Instituto Nacional de Tecnologías de la Comunicación (INTECO) Centro de referencia en ciberseguridad Julio de 2013 INTECO Entidad de referencia Confianza digital Ciberseguridad Actividad Servicios Investigación

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Es hora de un nuevo modelo de seguridad

Es hora de un nuevo modelo de seguridad Informe técnico Cómo hacer frente al proceso de ataque completo: antes, durante y después Es hora de un nuevo modelo de seguridad El panorama de amenazas de la actualidad no se asemeja para nada al de

Más detalles

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 PRESENTACION DEL CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002: Este Curso

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

1.73 Billones de usuarios de Internet en todo el mundo

1.73 Billones de usuarios de Internet en todo el mundo SEGURIDAD 2.0 Internet en números 1.73 Billones de usuarios de Internet en todo el mundo El Poder de las Redes Sociales El Poder de las redes sociales Otros datos - Lideres del Mercado - Usuarios por Red

Más detalles

Alineando los recursos técnicos con el negocio

Alineando los recursos técnicos con el negocio IBM Security Systems Alineando los recursos técnicos con el negocio Caracas, 13 de Septiembre de 2012 Vicente Gozalbo Moragrega IBM Security Solutions WW Security Tiger Team, LATAM vgozalbo@co.ibm.com

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

GUERRA CIBERNÉTICA: ASPECTOS ORGANIZATIVOS

GUERRA CIBERNÉTICA: ASPECTOS ORGANIZATIVOS GUERRA CIBERNÉTICA: ASPECTOS ORGANIZATIVOS Grupo de Trabajo nº 3 Presidente: GB. D. Ramón Prieto Osés Miembros: D. Alejandro Hernández Mosquera D. Alfonso Candón Adán Dña. Ana Murillo Tapia Dña. Carmen

Más detalles

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso.

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso. M&N14/4/COMSC/HP3/SPA/TZ0/XX/CS INFORMÁTICA ESTUDIO DE CASO: SEGURIDAD EN LAS REDES Para usar en mayo de 2014 y noviembre de 2014 INSTRUCCIONES PARA LOS ALUMNOS Para la prueba 3 del nivel superior se requiere

Más detalles

Ciberseguridad Nacional

Ciberseguridad Nacional Ciberseguridad Nacional Lic. Cristian Borghello, CISSP CCSK MVP www.segu-info.com.ar info@segu-info.com.ar @seguinfo @CursosSeguInfo Sobre Cristian Borghello Licenciado en Sistemas UTN desde 2000 Desarrollador

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

PRESENTACIÓN DEL DOCUMENTO:

PRESENTACIÓN DEL DOCUMENTO: PRESENTACIÓN DEL DOCUMENTO: La Protección de Infraestructuras Críticas y la Ciberseguridad Industrial Introducción Los acontecimientos ocurridos durante los últimos años, desde los ataques del 11 de septiembre

Más detalles

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Joaquin Castillejo Blanco CEO Taller Hemisférico conjunto de la OEA en el Desarrollo de un Marco Nacional para Seguridad Cibernética Rio de Janeiro

Más detalles

Infraestructuras Críticas

Infraestructuras Críticas Infraestructuras Críticas Lic. Cristian Borghello, CISSP CCSK MVP www.segu-info.com.ar info@segu-info.com.ar @seguinfo @CursosSeguInfo Sobre Cristian Borghello Licenciado en Sistemas UTN desde 2000 Desarrollador

Más detalles

capacitar, formar y concienciar en Ciberseguridad Industrial

capacitar, formar y concienciar en Ciberseguridad Industrial Cuatro iniciativas para divulgar, capacitar, www.ciberseguridadlogitek.com info@ciberseguridadlogitek.com 1 INDICE DE CONTENIDOS 1. Introducción... 3 2. Cuatro iniciativas para formar, capacitar, divulgar

Más detalles

Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP

Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP Robo de Información: está preparado para evitarlo? Infosec 2015 - Santo Domingo Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

CREANDO UN MODELO DE CIBERSEGURIDAD REACCIÓN O PROACTIVIDAD, EL NUEVO RETO

CREANDO UN MODELO DE CIBERSEGURIDAD REACCIÓN O PROACTIVIDAD, EL NUEVO RETO CREANDO UN MODELO DE CIBERSEGURIDAD REACCIÓN O PROACTIVIDAD, EL NUEVO RETO Presentada por: Gómez Boris Senior Sales System Engineer Ciberdelincuentes 3 November 22, 2013 Cambiando el panorama The modern

Más detalles

Amenazas y Vulnerabilidades a los Sistemas de Información y Comunicaciones. Conclusiones 2010 Tendencias 2011 SIN CLASIFICAR

Amenazas y Vulnerabilidades a los Sistemas de Información y Comunicaciones. Conclusiones 2010 Tendencias 2011 SIN CLASIFICAR Amenazas y Vulnerabilidades a los Sistemas de Información y Comunicaciones. Conclusiones 2010 Tendencias 2011 Madrid, marzo de 2011 Presentación FORO: VII ciclo de conferencias. Temas avanzados en Seguridad

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Seguridad Convergente

Seguridad Convergente Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México

Más detalles

31 de Mayo de 2012. Prof. Dr. Carlos Galán cgalan@atl.es Universidad Carlos III de Madrid Agencia de Tecnología Legal 1

31 de Mayo de 2012. Prof. Dr. Carlos Galán cgalan@atl.es Universidad Carlos III de Madrid Agencia de Tecnología Legal 1 31 de Mayo de 2012 Jornada: Retos del Internet de las Cosas Mesa Redonda: Seguridad y Privacidad Prof. Dr. Carlos Galán cgalan@atl.es Universidad Carlos III de Madrid Agencia de Tecnología Legal 1 CONTENIDO

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Ponente: Peter MORGAN

Ponente: Peter MORGAN C 107/58 Diario Oficial de la Unión Europea 6.4.2011 Dictamen del Comité Económico y Social Europeo sobre la «Propuesta de Reglamento del Parlamento Europeo y del Consejo relativo a la Agencia Europea

Más detalles

Julio César Ardita jardita@cybsec.com. 12 de Septiembre de 2012 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 12 de Septiembre de 2012 Buenos Aires - Argentina Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Septiembre de 2012 Buenos Aires - Argentina Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad

Más detalles

Ciberseguridad Es su negocio

Ciberseguridad Es su negocio Ciber Es su negocio Ciber.. Defender Deloitte Es la guerra... Si su empresa utiliza Internet, es vulnerable ante los s. Está preparada su organización para enfrentarse a las ciberamenazas? Ha considerado

Más detalles

POLÍTICA DE SEGURIDAD y nociones básicas de seguridad

POLÍTICA DE SEGURIDAD y nociones básicas de seguridad POLÍTICA DE SEGURIDAD y nociones básicas de seguridad Javier Rojo Fernández Jefe del Servicio de Seguridad de la DGTIC, Principado de Asturias. Miembro del Grupo de trabajo de Seguridad del Comité Sectorial

Más detalles

Auditoría Interna: El Nuevo Pilar de la Alta Dirección. 18 21 Octubre, 2015

Auditoría Interna: El Nuevo Pilar de la Alta Dirección. 18 21 Octubre, 2015 Auditoría Interna: El Nuevo Pilar de la Alta Dirección 18 21 Octubre, 2015 1 Transformando las Nuevas Defensas: El Nuevo Imperativo de Auditoría Interna José Lagos Melo, CISA, CFE Christian Durán Master

Más detalles

CCN-CERT Ciberamenazas 2014 Tendencias 2015

CCN-CERT Ciberamenazas 2014 Tendencias 2015 CCN-CERT Ciberamenazas 2014 Tendencias 2015 1 CCN Y CCN-CERT Código Dañino 2014 - APT ÍNDICE Parte Ofensiva - Ciberespionaje. Agentes. - Casos de ataque - Cibercrimen / Hacktivismo / Ciberterrorismo Parte

Más detalles

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las

Más detalles

Caso de estudio usted es el CIO mensaje al CEO y al Comité Directivo evadir las defensas privilegios de administración

Caso de estudio usted es el CIO mensaje al CEO y al Comité Directivo evadir las defensas privilegios de administración Caso de estudio Imagine que usted es el CIO de una compañía Fortune 100 y se está preparando para dar el siguiente mensaje al CEO y al Comité Directivo: A los atacantes les tomó sólo seis minutos evadir

Más detalles

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1 Seguridad Gestionada Una nueva forma de combatir las amenazas Ruperto Garcia-Soto Consultor Preventa 1 Fundada en 1990 1.500 empleados en el mundo Oficinas en más de 50 países 2º fabricante más importante

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Ignacio Ivorra Comité Técnico Operativo del CSA-ES Gerente / Deloitte iivorra@deloitte.es 26/06/2014 ÍNDICE Presentación del CSA Retos

Más detalles

POSTgrado. Ingeniería

POSTgrado. Ingeniería POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

CIBERSEGURIDAD INDUSTRIAL Situación y Desafíos

CIBERSEGURIDAD INDUSTRIAL Situación y Desafíos CIBERSEGURIDAD INDUSTRIAL Situación y Desafíos Carlos Jaureche B. cjaureche@indracompany.com CIBERSEGURIDAD INDUSTRIAL Ciberseguridad Industrial: conjunto de prácticas, procesos y tecnologías diseñadas

Más detalles

Campaña de Ciberespionaje a las empresas de Energía

Campaña de Ciberespionaje a las empresas de Energía Autores: Joel Langill Industrial Cyber Security Expert, Founder of SCADAhacker.com Emmanuele Zambon, Ph D SecurityMatters Founder and CTO Daniel Trivellato, Ph D SecurityMatters Product Manager Traducido

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Solución Stealth para Amazon Web Services (AWS) You Can t Hack What You Can t See

Solución Stealth para Amazon Web Services (AWS) You Can t Hack What You Can t See Solución Stealth para Amazon Web Services (AWS) You Can t Hack What You Can t See Wolfgang Castillo Gerente de Producto de Unisys Wolfgang.Castillo@unisys.com Septiembre 2 de 2015 Ante el Cloud Público

Más detalles

Cumplimiento de tendencias pronosticadas para el 2012

Cumplimiento de tendencias pronosticadas para el 2012 Cumplimiento de tendencias pronosticadas para el 2012 Por Camilo Gutiérrez Amaya, especialista en Awareness & Research de ESET Latinoamérica Pronóstico para el 2012 Los equipos móviles (smartphones y tabletas)

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

Los riesgos de seguridad y su impacto en los controles de las organizaciones: tendencias 2012-2014. Septiembre 2012

Los riesgos de seguridad y su impacto en los controles de las organizaciones: tendencias 2012-2014. Septiembre 2012 Los riesgos de seguridad y su impacto en los controles de las organizaciones: tendencias 2012-2014 Septiembre 2012 Agenda 1 Introducción 2 Visión estratégica de las amenazas al 2014 3 Amenazas externas

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

Las Operaciones de Información tienen el propósito

Las Operaciones de Información tienen el propósito Monografías y Ensayos CIBEROPERACIONES Héctor Gómez Arriagada* La información es una herramienta útil para la toma de decisiones y tiene una significativa gravitación en los resultados; por lo que es imprescindible

Más detalles

Nota de prensa Publicación del documento Cómo impacta en el negocio el software sin soporte

Nota de prensa Publicación del documento Cómo impacta en el negocio el software sin soporte Nota de prensa Publicación del documento Cómo impacta en el negocio el software sin soporte 3 de Abril de 2014 Ciberseguridad Industrial es el conjunto de prácticas, procesos y tecnologías, diseñadas para

Más detalles

CORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats

CORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats CORE SECURITY Insight Enterprise, Matías Szmulewiez - Sales Manager Latin America P A G E Quiénes Somos Londres Headquarters Ventas Bangalore Chicago San Francisco Boston Washington Soporte Servicios Ingeniería

Más detalles

BORRADOR PRELIMINAR DE LA ESTRUCTURA Y FUNDAMENTOS DE LA MAESTRIA EN CIBERDEFENSA Y EN CIBERSEGURIDAD

BORRADOR PRELIMINAR DE LA ESTRUCTURA Y FUNDAMENTOS DE LA MAESTRIA EN CIBERDEFENSA Y EN CIBERSEGURIDAD BORRADOR PRELIMINAR DE LA ESTRUCTURA Y FUNDAMENTOS DE LA MAESTRIA EN CIBERDEFENSA Y EN CIBERSEGURIDAD Fundamentos del proyecto de elaboración de la Maestría en Ciberdefensa y Ciberseguridad con las orientaciones

Más detalles