Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de:"

Transcripción

1 Qué es INCIBE

2 Qué es INCIBE Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Ciudadanos Empresas, en especial de sectores estratégicos Sociedad Estatal dependiente de la Secretaría de Estado para la Sociedad de la Información y la Agenda Digital que lidera diferentes actuaciones para la ciberseguridad a nivel nacional e internacional

3 Nuestra historia Nace INTECO Instituto Nacional de Tecnologías de la Comunicación INTECO Se focaliza en el mundo de la ciberseguridad Se transforma en INCIBE Instituto Nacional de Ciberseguridad de España

4 Qué hacemos Servicios de Ciberseguridad Detección Concienciación Respuesta Análisis Apoyo al desarrollo de la industria, I+D+i y talento Desarrollo de la industria nacional Fomento I+D+i Herramientas detección ciberdelitos Tecnologías de ciberseguridad Promoción e identificación de talento Lucha contra ciberdelito y cibrecrimen

5 Servicios de ciberseguridad: CERTSI Año 2012 Acuerdo Marco de Colaboración: Secretaría de Estado de Seguridad CNPIC Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información + = INCIBE CERTSI Apoyo tecnológico FCSE

6 CERT de Seguridad e Industria (CERTSI) Referencia para la resolución técnica de de ciberseguridad que afectan a ciudadanos y empresas ciudadanos empresas Prevención Detección Análisis Respuesta Notificación operadores críticos

7 CERT de Seguridad e Industria (CERTSI) Servicios Detección, Análisis, Respuesta y Notificación Intercambio de información Ciberejercicios Capacitación

8 Relaciones y alianzas Servicio antibotnet con ISPs y operadores Convenio entre SES y SETSI para la protección de infraestructuras críticas nacionales y lucha contra el ciberdelito NDAs con empresas y operadores estratégicos A nivel internacional: foros especializados e implicación en iniciativas comunitarias

9 Incidentes por público objetivo Incidentes gestionados en Ciudadanos y empresas Red Académica (RedIRIS) 479 Operadores críticos

10 Tipos de Virus, troyanos, gusanos, spyware Acceso no autorizado Fraude SPAM Otros Denegación de servicio Escaneos de red Robo de información

11 Servicios del CERT Respuesta Detección proactiva Alerta temprana Detector Informatio n gathering Ciberejerci cios Compartic. amenazas Servicio Preventivo Análisis y resolución de en Operadores Servicio en formato 24x7x365

12 Servicios del CERT Respuesta Detección proactiva Alerta temprana Detector Informatio n gathering Ciberejerci cios Compartic. amenazas Servicio Preventivo

13 Servicios del CERT Respuesta Detección proactiva Alerta temprana Detector Informatio n gathering Ciberejerci cios Compartic. amenazas Servicio Preventivo Vulnerabilidades 0day Criticidad Recursos afectados Descripción Solución / mitigación

14 Servicios del CERT Respuesta Detección proactiva Alerta temprana Detector Informatio n gathering Ciberejerci cios Compartic. amenazas Servicio Preventivo Bots C&C SPA M URLs MICS Sam ple Thre at Open resol ver Fast Flux

15 Servicios del CERT Respuesta Detección proactiva Alerta temprana Detector Informatio n gathering Ciberejerci cios Compartic. amenazas Servicio Preventivo Objetivo: informe personalizado de la visión de un posible atacante. Posibles vulnerabilidades detectadas Posible software vulnerable Dominios registrados Subdominios encontrados IPs activas Servidores web encontrados Vigencia de certificados Protección ante suplantación Información exclusivamente a partir de fuentes públicas.

16 Servicios del CERT Respuesta Detección proactiva Alerta temprana Detector Informatio n gathering Ciberejerci cios Compartic. amenazas Servicio Preventivo Especialización en diversos sectores 3 Fases implementadas 1 Ataque continuado 2 3 Roleplay Simulación de incidente

17 Servicios del CERT Respuesta Detección proactiva Alerta temprana Detector Informatio n gathering Ciberejerci cios Compartic. amenazas Servicio Preventivo Compartir los IOC del malware conocido para facilitar la detección Anonimización de la información compartida Nodos de entrada para alimentación Nodos de salida para obtención de información Análisis y enriquecimiento de la información por parte de CERTSI

18 Compartición de amenazas

19 Compartición de amenazas

20 Compartición de amenazas

21 Servicios del CERT Respuesta Detección proactiva Alerta temprana Detector Informatio n gathering Ciberejerci cios Compartic. amenazas Servicio Preventivo Aprovechar el conocimiento adquirido para proteger Estudios Guías Hojas de referencia Buenas prácticas

22 Servicio AntiBotnet Más de 10 millones de eventos diarios relacionados con conexiones a servidores de control de botnets 900 sinkhole externos que permiten monitorizar más de 130 botnets

23 Servicio AntiBotnet ANÁLISIS Y PROCESADO DE LA INFORMACIÓN IDENTIFICACIÓN DE USUARIOS Y GENERACIÓN DE NOTIFICACIONES URL SERVICIO ANTIBOTNET + Código de información sobre la amenaza Feed (bots) USUARIO FINAL DETECCIÓN Motor Inteligencia Ciberseguridad BASE DE DATOS DE BOTNETS Investigación de amenazas Métricas FUENTES CONFIABLES Información Amenazas Herramientas Desinfección Concienciación y Prevención

24 Servicio AntiBotnet Servicio chequeo online permite comprobación desde cualquier navegador Conan mobile aplicación Android para comprobar nivel de seguridad del dispositivo móvil Plugin para principales navegadores, con alertas personalizables Notificación del ISP diariamente Telefónica reporta a los clientes las posibles infecciones API para empresas que permite comprobación automática e integración en sus sistemas de seguridad

25 Síguenos en CONTACTO VISÍTANOS INFÓRMATE SÍGUENOS Instituto Nacional de Ciberseguridad (INCIBE) Instituto Nacional de Ciberseguridad (INCIBE) CERT de Seguridad e Industria (CERTSI) Oficina de Seguridad del Internauta (OSI) CyberCamp Internet Segura for Kids Twitter, YouTube, Facebook, REPÓRTANOS Incidentes, vulnerabilidades, fraude online, phishing, malware, etc. incidencias@certsi.es y consultas@osi.es

Congreso CSTIC 2017 Be Agile, Be digital, Be Secure

Congreso CSTIC 2017 Be Agile, Be digital, Be Secure Congreso Be Agile, Be digital, Be Secure Organiza: Situación de la ciberseguridad: ciudadanos y empresas Felix Barrio Gerente de Industria, Talento y apoyo a la I+D, INCIBE Be Agile, Be Digital, Be Secure

Más detalles

INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_. Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015

INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_. Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015 INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_ Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015 Marco estratégico de INCIBE Agenda Digital para España- Objetivos generales Reflejar la estrategia

Más detalles

Jornadas TIC - Autoridad Portuaria de Cartagena

Jornadas TIC - Autoridad Portuaria de Cartagena Gestión de ciberincidentes en infraestructuras críticas: El CERTSI Jornadas TIC - Autoridad Portuaria de Cartagena Alberto Hernández Director General Abel González Bello Responsable CERTSI CERT de Seguridad

Más detalles

La Protección de las Infraestructuras Críticas: el caso de España

La Protección de las Infraestructuras Críticas: el caso de España La Protección de las Infraestructuras Críticas: el caso de España CNPIC Creación en el año 2.007 Dependencia del Ministerio del Interior a través de la Secretaría de Estado de Seguridad Misión: Desarrollo

Más detalles

II Congreso sobre Ciberseguridad y Seguros Situación de la Ciberseguridad en España. Ciberseguridad y Seguros. Alejandro Díez

II Congreso sobre Ciberseguridad y Seguros Situación de la Ciberseguridad en España. Ciberseguridad y Seguros. Alejandro Díez II Congreso sobre Ciberseguridad y Seguros Situación de la Ciberseguridad en España. Ciberseguridad y Seguros. Alejandro Díez Ciudadanos Empresas, en especial de sectores estratégicos Profesionales Red

Más detalles

CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD

CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD 35º SEMINARIO DE INGENIERÍA HOSPITALARÍA MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL

Más detalles

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del

Más detalles

Propuestas tecnológicas de INCIBE, para la Industria 4.0 Alberto Hernández Moreno

Propuestas tecnológicas de INCIBE, para la Industria 4.0 Alberto Hernández Moreno Propuestas tecnológicas de INCIBE, para la Industria 4.0 Alberto Hernández Moreno Director General INCIBE Industria 4.0: Cómo hemos llegado hasta aquí? Definición Industria 4.0 Consiste en la introducción

Más detalles

Ciberseguridad: Retos actuales y futuros

Ciberseguridad: Retos actuales y futuros Ciberseguridad: Retos actuales y futuros Sevilla, 20 de septiembre de 2018 www.incibe.es INSTITUTO NACIONAL DE CIBERSEGURIDAD SPANISH NATIONAL CYBERSECURITY INSTITUTE Qué es INCIBE? Entidad de referencia

Más detalles

Están atacándonos: cómo gestionar la ciberdelincuencia? FORO INADE Juan Delfín Peláez Álvarez A Coruña, 4 de mayo 2017

Están atacándonos: cómo gestionar la ciberdelincuencia? FORO INADE Juan Delfín Peláez Álvarez A Coruña, 4 de mayo 2017 Están atacándonos: cómo gestionar la ciberdelincuencia? FORO INADE Juan Delfín Peláez Álvarez A Coruña, 4 de mayo 2017 Ciudadanos Empresas, en especial de sectores estratégicos Profesionales Red académica

Más detalles

Amenazas para la ciberseguridad en la gestión del software en la empresa

Amenazas para la ciberseguridad en la gestión del software en la empresa Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el

Más detalles

INSTITUTO NACIONAL DE CIBERSEGURIDAD INCIBE_

INSTITUTO NACIONAL DE CIBERSEGURIDAD INCIBE_ INSTITUTO NACIONAL DE CIBERSEGURIDAD INCIBE_ El estado del arte del sector de la ciberseguridad. Situación actual y tendencias. Alberto Hernández Moreno Director de Operaciones 11 de Diciembre de 2015

Más detalles

Plan de Actividad 2018

Plan de Actividad 2018 Plan de Actividad Actividad de INCIBE Servicios de Organización segura Organización Eficiente Servicios Transversales Talento, Industria y apoyo a la I+D+i Tecnologías de 2 Actividad Resumen General Distribución

Más detalles

SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS

SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS 1 El Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) es el órgano responsable del impulso,

Más detalles

10 AÑOS TRABAJANDO POR LA CONFIANZA DIGITAL

10 AÑOS TRABAJANDO POR LA CONFIANZA DIGITAL Dosier de prensa Índice 1. INTRODUCCIÓN pág. 4 2. 10 AÑOS TRABAJANDO POR LA CONFIANZA DIGITAL pág. 7 3. 10 AÑOS RESUMIDOS EN LOS PRINCIPALES HITOS pág. 10 4. DATOS HISTÓRICOS pág. 16 5. CALENDARIO DE ACCIONES

Más detalles

Código de Buenas Prác2cas para la Ges2ón de Incidentes de Ciberseguridad

Código de Buenas Prác2cas para la Ges2ón de Incidentes de Ciberseguridad Código de Buenas Prác2cas para la Ges2ón de Incidentes de Ciberseguridad Mo2vaciones Estrategia Nacional de Ciberseguridad Direc2va NIS Disposición Adicional Novena de la LSSICE Iden2ficar Prevenir Mi2gar

Más detalles

Experiencias en detección de intrusiones en pequeñas organizaciones

Experiencias en detección de intrusiones en pequeñas organizaciones Experiencias en detección de intrusiones en pequeñas organizaciones V Foro de seguridad RedIRIS Puerto de la Cruz (Tenerife) Abril 2007 Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación

Más detalles

Futuro y necesidades formativas para expertos en Ciberseguridad

Futuro y necesidades formativas para expertos en Ciberseguridad Futuro y necesidades formativas para expertos en Ciberseguridad Jornada sobre seguridad, Escuela Politécnica de Ingeniería de Gijón 7 de abril de 2016 Javier Berciano Responsable de respuesta a incidentes

Más detalles

LA CIBERSEGURIDAD COMO OPORTUNIDAD PROFESIONAL. Tatiana Gutiérrez Marqués

LA CIBERSEGURIDAD COMO OPORTUNIDAD PROFESIONAL. Tatiana Gutiérrez Marqués LA CIBERSEGURIDAD COMO OPORTUNIDAD PROFESIONAL Tatiana Gutiérrez Marqués Presentación Responsable del evento CyberCamp Área Talento, Industria y apoyo a la I+D+i de INCIBE Ingeniera en Informática por

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

PRESENTACIÓN ENISE. Versión 2.8

PRESENTACIÓN ENISE. Versión 2.8 PRESENTACIÓN ENISE Versión 2.8 Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación, INTECO 2. El Centro de Respuesta a Incidentes de Seguridad para la PYMES y el Ciudadano,

Más detalles

Índice. 1. Diagnóstico 2. Iniciativas 3. Caso Particular: efraude sobre Dominios.es 4. Formación e información 5. Retos y oportunidades INTECO

Índice. 1. Diagnóstico 2. Iniciativas 3. Caso Particular: efraude sobre Dominios.es 4. Formación e información 5. Retos y oportunidades INTECO Cuarta jornada de la segunda edición de la Cátedra de Riesgos en Sistemas de Información: Compliance, Controles Internos y Gestión de Riesgos en el ámbito del Sector Bancario Español Marcos Gómez Hidalgo

Más detalles

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en

Más detalles

Actuaciones en e-confianza. e-confianza

Actuaciones en e-confianza. e-confianza Actuaciones en e-confianza e-confianza Índice 1. Qué es INTECO? 2. Líneas estratégicas de actuación 3. Proyectos en e-confianza I. INTECO-CERT para PYMEs y Ciudadanos II. Oficina de seguridad del Internauta

Más detalles

Los Ministerios de Industria e Interior inauguran la VII edición del Encuentro Internacional de la Seguridad de la Información

Los Ministerios de Industria e Interior inauguran la VII edición del Encuentro Internacional de la Seguridad de la Información MINISTERIO DE INDUSTRIA, ENERGÍA Y TURISMO MINISTERIO DEL INTERIOR Nota de prensa En León Los Ministerios de Industria e Interior inauguran la VII edición del Encuentro Internacional de la Seguridad de

Más detalles

Instituto Nacional de Ciberseguridad: Principios y objetivos

Instituto Nacional de Ciberseguridad: Principios y objetivos Instituto Nacional de Ciberseguridad: Principios y objetivos Universidad de Granada - 17 de marzo de 2015 CIBERSEGURIDAD Concepto Necesitamos de Ciberseguridad Ciberataques como 1 de los 5 riesgos globales

Más detalles

CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS

CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS Zero-Day SCADA Phishing DoS Malware Vulnerabilidad Hacking DDoS PLANIFICACIÓN MAR13 ABR13 MAY13 JUN13 JUL13 AGO13 SEPT13 OCT13 NOV13 DIC13 DETECCIÓN Y RESPUESTA

Más detalles

HECHO EN CHINA, DESHECHO EN ESPAÑA.

HECHO EN CHINA, DESHECHO EN ESPAÑA. HECHO EN CHINA, DESHECHO EN ESPAÑA HECHO EN CHINA, DESHECHO EN ESPAÑA Francisco Lázaro Anguís Renfe flazaro@renfe.es 2 Objetivo de la Ponencia. HECHO EN CHINA, DESHECHO EN ESPAÑA. Evidenciar el gran nivel

Más detalles

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de

Más detalles

Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red

Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red Sesión Tecnológica 2: Seguridad en la nube La seguridad en las clouds de las Administraciones Públicas Víctor M. Izquierdo Loyola Director

Más detalles

Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP

Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP Madrid, Junio de 2008 Presentación FORO: Observatorio DINTEL SESIÓN: Amenazas y Vulnerabilidades previstas para 2008. CCN-CERT

Más detalles

1. Código del banco... 9(04) 2. Identificación del archivo... X(03) 3. Período... F(06) 4. Filler.X(151)

1. Código del banco... 9(04) 2. Identificación del archivo... X(03) 3. Período... F(06) 4. Filler.X(151) Hoja 1 CODIGO : I1X NOMBRE : Incidentes de Ciberseguridad SISTEMA : Instituciones PERIODICIDAD : Mensual PLAZO : 10 días hábiles. Mediante este archivo los bancos informarán todos los incidentes en materia

Más detalles

INCIDENTE. Botnets BOTNETS

INCIDENTE. Botnets BOTNETS [TLP BLANCO]: La información podrá ser compartida libremente de acuerdo con las reglas y procedimientos aplicables para la divulgación pública debe regirse a las normas estándar de derechos de autor. BOTNETS

Más detalles

EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS

EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS www.observatoriociberseguridad.com Volumen de los Ataques por Saturación DDOS www.observatoriociberseguridad.com www.observatoriociberseguridad.com www.observatoriociberseguridad.com

Más detalles

Caso práctico de gestión de incidente. Convenio CNPIC - INTECO

Caso práctico de gestión de incidente. Convenio CNPIC - INTECO Caso práctico de gestión de incidente Convenio CNPIC - INTECO 05/03/2013 Día 0: Detección 2 Detección campaña SPAM 3 Muestra del correo Fuente: Symantec 4 PDF adjunto Fuente: Symantec 5 Análisis del adjunto

Más detalles

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

CIBERSEGURIDAD - SEGURIDAD DIGITAL

CIBERSEGURIDAD - SEGURIDAD DIGITAL Tema: Nuevos desafíos de la seguridad en la banca ecuatoriana y la reducción de las brechas de ciberseguridad a través de la implementación de un CSIRT financiero. CREANDO UN MUNDO DIGITAL MÁS SEGURO -

Más detalles

Ciberseguridad en la Industria Financiera. Información Confidencial

Ciberseguridad en la Industria Financiera. Información Confidencial Ciberseguridad en la Industria Financiera Agenda Prisma Medios de Pago Banelco CSIRT Ciberseguridad Ciberseguridad en la Industria Financiera Estadísticas Conclusiones La empresa Prisma Medios de Pago

Más detalles

Alineamos las unidades de Tecnologías de la Información con las Metas Estratégicas del Negocio

Alineamos las unidades de Tecnologías de la Información con las Metas Estratégicas del Negocio Alineamos las unidades de Tecnologías de la Información con las Metas Estratégicas del Negocio Implementamos de la Norma Brinda un conjunto de controles que incluyen las en seguridad

Más detalles

Nuevos Servicios Avanzados de Seguridad

Nuevos Servicios Avanzados de Seguridad Nuevos Servicios Avanzados de Seguridad Nuevo Modelo de Seguridad Emilio Castellote Director Marketing Producto 14 Noviembre 2007 1 Panda Security Quienes somos y nuestra diferenciacion 2 Quienes somos

Más detalles

COBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez

COBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez COBIT 5 Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad Juan Antonio Vásquez Descripción del Proceso Proteger la información de la empresa para mantener aceptable el nivel

Más detalles

7. Individuos que actualizan sus productos de seguridad informática (antivirus, programa de detección de espías )

7. Individuos que actualizan sus productos de seguridad informática (antivirus, programa de detección de espías ) CONFIANZA CIUDADANA Ciberseguridad Frecuencia de uso y tipo de acceso a Internet 1. Particulares que han utilizado Internet en los últimos tres meses Diariamente (al menos cinco días por semana) Menos

Más detalles

CNPIC MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR

CNPIC MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR PROCESO DE CATALOGACIÓN DE INFRAESTRUCTURAS MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR www.mir.es ANTECEDENTES PROTECCIÓN MINISTERIO

Más detalles

Para qué se usan las botnets?

Para qué se usan las botnets? D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este

Más detalles

SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT

SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO 1 Francisco Valencia Director General SecureIT francisco.valencia@secureit.es 911 196 995 Falsa sensación de seguridad? 2 Cibercriminales: Quiénes son y qué quieren?

Más detalles

Novedades CCN-CERT. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de

Novedades CCN-CERT. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Novedades CCN-CERT 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Centro

Más detalles

Seguridad de la Información y las Telecomunicaciones

Seguridad de la Información y las Telecomunicaciones Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD

Más detalles

Actualidad Seguridad ASTIRIS

Actualidad Seguridad ASTIRIS Actualidad Seguridad ASTIRIS Carlos Fuentes/Chelo Malagón RedIRIS, IRIS-CERT Alcalá de Henares, 18 de Noviembre de 2006 Agenda Incidentes Casos a destacar Vulnerabilidad DNS Ataques wifi/eduroam Ataques

Más detalles

SOCINFO ENS (III) NOVEDADES

SOCINFO ENS (III) NOVEDADES Seminario SOCINFO ENS (III) NOVEDADES At Art. 36 SIN CLASIFICAR Madrid, octubre de 2011 Marco Legal El CCN actúa según el siguiente marco legal: Ley 11/2002, 6 de mayo, reguladora del Centro Nacional de

Más detalles

Javier Diéguez. (Basque Cibersecurity Centre Zuzendaria / Director Basque Cibersecurity Centre) Enero 2018

Javier Diéguez. (Basque Cibersecurity Centre Zuzendaria / Director Basque Cibersecurity Centre) Enero 2018 Javier Diéguez (Basque Cibersecurity Centre Zuzendaria / Director Basque Cibersecurity Centre) Enero 2018 ÍNDICE Marco Estratégico Organización Servicios Novedades ÍNDICE Marco Estratégico Organización

Más detalles

Normas de Seguridad. Normativa de protección de equipos frente a código dañino

Normas de Seguridad. Normativa de protección de equipos frente a código dañino Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6

Más detalles

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft

Más detalles

ESQUEMA DE INDICADORES DE CONFIANZA DIGITAL EN ESPAÑA

ESQUEMA DE INDICADORES DE CONFIANZA DIGITAL EN ESPAÑA ESQUEMA DE INDICADORES DE CONFIANZA DIGITAL EN ESPAÑA MAYO 2018 GOBIERNO DE ESPAÑA MINISTERIO DE ENERGÍA, TURISMO Y AGENDA DIGITAL Confianza ciudadana Ciberseguridad Frecuencia de uso y tipo de acceso

Más detalles

Tequila con malware, limón y sal 2.0. Miguel Ángel Mendoza ESET Latinoamérica

Tequila con malware, limón y sal 2.0. Miguel Ángel Mendoza ESET Latinoamérica Tequila con malware, limón y sal 2.0 Miguel Ángel Mendoza ESET Latinoamérica Panorama del malware Regionalización de las amenazas informáticas Campañas de malware en Latinoamérica Operación Liberpy (Venezuela)

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN

Más detalles

Pablo López Centro Criptológico Nacional Miguel Ángel Amutio SGAD/MINHAFP XI JORNADAS STIC CCN-CERT

Pablo López Centro Criptológico Nacional Miguel Ángel Amutio SGAD/MINHAFP XI JORNADAS STIC CCN-CERT Un SOC para la AGE Miguel Ángel Amutio SGAD/MINHAFP miguel.amutio@correo.gob.es Pablo López Centro Criptológico Nacional ccn@cni.es 2 Índice 1. Aproximación Práctica a la Ciberseguridad 2. Incidentes 2017.

Más detalles

EcuCERT. Importancia de los Equipos de Respuesta a Incidentes de Seguridad Informática CSIRT, en el Ecuador. David E. Guaygua T.

EcuCERT. Importancia de los Equipos de Respuesta a Incidentes de Seguridad Informática CSIRT, en el Ecuador. David E. Guaygua T. EcuCERT Importancia de los Equipos de Respuesta a Incidentes de Seguridad Informática CSIRT, en el Ecuador David E. Guaygua T. Importancia de los Equipos de Respuesta a Incidentes de Seguridad Informática

Más detalles

Minority Report A Step Back to the Future. José María Blanco Strategic Cyberintelligence Director PROSEGUR CIBERSEGURIDAD

Minority Report A Step Back to the Future. José María Blanco Strategic Cyberintelligence Director PROSEGUR CIBERSEGURIDAD Minority Report A Step Back to the Future José María Blanco Strategic Cyberintelligence Director PROSEGUR CIBERSEGURIDAD Tendencias en Ciber Crimen Organizado - Pasado Estructura jerárquica Actividades

Más detalles

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales 5ª Jornada de la IIª Edición de la Cátedra de Riesgos en Sistemas de Información (IE) Web 2.0 y Seguridad Madrid,

Más detalles

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CONTENIDO 1. MARCO LEGAL 2. MODELO DE INVESTIGACIÓN CRIMINAL PARA LA CIBERSEGURIDAD 3. LOGROS 2013 1 MARCO LEGAL Ley 1273 de 2009 Por medio de la cual se

Más detalles

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías

Más detalles

NOMBRE : Incidentes de Ciberseguridad

NOMBRE : Incidentes de Ciberseguridad CODIGO : I12 NOMBRE : Incidentes de Ciberseguridad SISTEMA : Instituciones PERIODICIDAD : Mensual PLAZO : 10 días hábiles. Mediante este archivo los bancos informarán todos los incidentes en materia de

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

curso MOOC El próximo 27 permita protección INTECO enn ciberseguridad sionales de

curso MOOC El próximo 27 permita protección INTECO enn ciberseguridad sionales de INTECO apoya a los profe sionales de ciberseguridad con un nuevo curso MOOC El próximo 27 de octubre dará comienzo el curso avanzado de Ciberseguridad en Sistemas de Control y Automatiza ción Industrial

Más detalles

CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS

CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS POLÍTICAS NACIONALES PIC MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR www.mir.es INFRAESTRUCTURAS CRÍTICAS: DEFINICIÓN PNPIC Aquellas

Más detalles

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007 ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración

Más detalles

CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS SEGURINFO ESPAÑA 2015

CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS SEGURINFO ESPAÑA 2015 SEGURINFO ESPAÑA 2015 Fernando J. Sánchez, Director CNPIC Barcelona, septiembre 2015 Un escenario cambiante: nuevos jugadores (hacktivismo, ciberguerra) y una mayor dependencia de la tecnología Los gobiernos,

Más detalles

Telescopio de seguridad UNAM- CERT. Ing. José Roberto Sánchez Soledad Ing. Javier Ulises SanCllán Arenas

Telescopio de seguridad UNAM- CERT. Ing. José Roberto Sánchez Soledad Ing. Javier Ulises SanCllán Arenas Telescopio de seguridad UNAM- CERT Ing. José Roberto Sánchez Soledad Ing. Javier Ulises SanCllán Arenas Qué es un telescopio? Instrumento ópcco que permite ver objetos lejanos con mucho más detalle que

Más detalles

SEGURIDAD DE LA INFORMACIÓN BOTNETS

SEGURIDAD DE LA INFORMACIÓN BOTNETS BOTNETS 1. INTRODUCCIÓN Una botnet es un conjunto de hosts, conectados a internet, que interactúan con el fin de cumplir una tarea distribuida. Aunque un conjunto de computadores puede ser usado para aplicaciones

Más detalles

Entidades y empresas pueden prepararse contra los ciberdelitos

Entidades y empresas pueden prepararse contra los ciberdelitos Entidades y empresas pueden prepararse contra los ciberdelitos Los ciberdelitos se han convertido en un verdadero dolor de cabeza tanto para organizaciones como para usuarios en general. Según el FBI los

Más detalles

Fraude Digital: impacto, amenazas y prevención del riesgo

Fraude Digital: impacto, amenazas y prevención del riesgo Fraude Digital: impacto, amenazas y prevención del riesgo Presentada por: Álvaro Hernández Director LATAM Norte Prosegur Ciberseguridad LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

Bichos.. IRIS-CERT, Depto RedIRIS. Red.es Grupos de Trabajo. Logroño, 24/10/2005

Bichos.. IRIS-CERT, Depto RedIRIS. Red.es Grupos de Trabajo. Logroño, 24/10/2005 Bichos.. IRIS-CERT, Depto RedIRIS. Red.es Grupos de Trabajo. Logroño, 24/10/2005 La idea de mwcollect cambia de nombre... BICHOS BICHOS Puede ser: Basic Information Collector of Harmful ObjectS, o bien

Más detalles

Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional

Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA 08 Definición de Ciberseguridad Ataques Cibernéticos al Sistema Financiero Internacional Normas Internacionales en Materia de Ciberseguridad Inversiones

Más detalles

Asunto: RES 69/28 Avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional IN EXTENSO

Asunto: RES 69/28 Avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional IN EXTENSO Spain Asunto: RES 69/28 Avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional IN EXTENSO En virtud del párrafo 3 de la resolución 69/28, denominada

Más detalles

Informe de McAfee Labs sobre amenazas

Informe de McAfee Labs sobre amenazas Informe de McAfee Labs sobre amenazas Diciembre de 217 ESTADÍSTICAS SOBRE AMENAZAS Malware Incidentes Amenazas en la Web y la red 1 Informe de McAfee Labs sobre amenazas, diciembre de 217 McAfee Labs ha

Más detalles

LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA

LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TRÁFICO SEGURO de TELMEX LO PROTEGE CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO

Más detalles

Fraude y riesgos informáticos en España

Fraude y riesgos informáticos en España Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas

Más detalles

Contexto y Estrategia de Ciberseguridad en BancoEstado. Junio 2018

Contexto y Estrategia de Ciberseguridad en BancoEstado. Junio 2018 Contexto y Estrategia de Ciberseguridad en BancoEstado Junio 2018 1 Agenda 1. Situación internacional de la CiberSeguridad y su influencia en la región. 2. Marco normativo de la CiberSeguridad en el país.

Más detalles

AMENAZAS AVANZADAS Y PERSISTENTES

AMENAZAS AVANZADAS Y PERSISTENTES AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2

Más detalles

Ciberseguridad, conciencia y retos para el Gobierno de Costa Rica

Ciberseguridad, conciencia y retos para el Gobierno de Costa Rica Ciberseguridad, conciencia y retos para el Gobierno de Costa Rica Edgar Mora R. CSIRT-CR 2018.04.30 Agenda CSIRT-CR Qué estamos haciendo? Retos para el Gobierno Qué es Ciberseguridad? La ciberseguridad

Más detalles

SEGURIDAD EN SMARTPHONES

SEGURIDAD EN SMARTPHONES Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de

Más detalles

POLÍTICA PÚBLICA DE SEGURIDAD DIGITAL EN COLOMBIA

POLÍTICA PÚBLICA DE SEGURIDAD DIGITAL EN COLOMBIA POLÍTICA PÚBLICA DE SEGURIDAD DIGITAL EN COLOMBIA logros 2010-2016 Colombia vive una revolución digital 40% Crecieron los pagos ELECTRóNICOS EN 2014 Colombia #4 en Datos Abiertos a nivel mundial y #1 en

Más detalles

Expertos en soporte tecnológico para empresas las 24 Horas

Expertos en soporte tecnológico para empresas las 24 Horas Expertos en soporte tecnológico para empresas las 24 Horas Má s q u e S ervi c ios! Aliado estratégico de Claro Soluciones Fijas www.diens.com.co Qué es? Un grupo de expertos en diferentes tecnologías

Más detalles

Dispositivos móviles: uso seguro y control parental para

Dispositivos móviles: uso seguro y control parental para Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía

Más detalles

Centro Nacional de Respuesta a Incidentes Cibernéticos CERT-MX

Centro Nacional de Respuesta a Incidentes Cibernéticos CERT-MX Centro Nacional de Respuesta a Incidentes Cibernéticos CERT-MX Comisario Eduardo Espina García División Científica Coordinación para la Prevención de Delitos Electrónicos cert-mx@ssp.gob.mx MAAGTIC SI

Más detalles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación

Más detalles

APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS

APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS 1. BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS

Más detalles

Rumbo de la Ciberseguridad en Costa Rica. Emilia Navas

Rumbo de la Ciberseguridad en Costa Rica. Emilia Navas Rumbo de la Ciberseguridad en Costa Rica Emilia Navas Diciembre 2016 Indicadores a Nivel Internacional en Ciberseguridad Robo de Información: 37 cada segundo. 2.237 cada minuto. 134.236 cada hora. Fuente:

Más detalles

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ETHICAL HACKING, PENETRATION TESTING Y CYBERSECURITY www.mambasecure.com MAMBA SECURE Dedicados a ofrecer servicios de Seguridad Informática con el propósito de velar

Más detalles

- delitos contra la confidencialidad, la integridad y la disponibilidad de los

- delitos contra la confidencialidad, la integridad y la disponibilidad de los CIBERDELITO El término "ciberdelito" abarca muy diversos tipos de delitos. Los delitos reconocidos comprenden una gran variedad de infracciones, lo que dificulta su tipología o clasificación. Un sistema

Más detalles

Presentacion ADV IC /Lic. Jesus Dubront Director Presentacion Tecnica / Ing. A Valdiris. ADV IC Especialist Engineer.

Presentacion ADV IC /Lic. Jesus Dubront Director Presentacion Tecnica / Ing. A Valdiris. ADV IC Especialist Engineer. Visibilidad del estado de la Ciberseguridad en la organización Presentacion ADV IC /Lic. Jesus Dubront Director Presentacion Tecnica / Ing. A Valdiris. ADV IC Especialist Engineer. Nuestros contactos www.adv-ic.com

Más detalles

business corporate basic Quién puede beneficiarse de su uso? Marketig y Comunicación Dpto. Comercial

business corporate basic Quién puede beneficiarse de su uso? Marketig y Comunicación Dpto. Comercial Quién puede beneficiarse de su uso? Marketig y Comunicación Dpto. Comercial -Ventas Innovación e I+D+i Dirección Estratégica y Desarrollo de Negocio basic business corporate Aplicación para Android e ios

Más detalles

Gestión de la información y acceso a contenidos apropiados

Gestión de la información y acceso a contenidos apropiados Gestión de la información y acceso a contenidos apropiados Objetivos Realizar búsquedas efectivas de información en la Red. Respetar la propiedad intelectual del contenido compartido en la Red. Aprender

Más detalles

Protección de Infraestructuras Críticas TESIC 2010

Protección de Infraestructuras Críticas TESIC 2010 Protección de Infraestructuras Críticas TESIC 2010 ÍNDICE 01 Introducción 02 Tecnologías para la Protección de IC 03 Capacidades de Indra 04 El eslabón más débil 01 INTRODUCCIÓN Qué es una infraestructura

Más detalles