LA CIBERSEGURIDAD EN LAS INFRAESTRUCTURAS CRÍTICAS Modelo español
|
|
- Alba Díaz Bustos
- hace 5 años
- Vistas:
Transcripción
1 LA CIBERSEGURIDAD EN LAS INFRAESTRUCTURAS CRÍTICAS Modelo español Jose Luis Bolaños Ventosa Director de Security Gas Natural Fenosa 23 de Mayo de 2018
2 El comienzo 1
3 Nos enfrentamos a un nuevo mundo 2
4 Estamos preparados? Maersk estima Económico millones de dólares el impacto directo económico del ciberataque del malware Petya de Los datos de IMPACTO Reputación 140 millones de personas filtrados en el hackeo a Equifax, una de las mayores agencias crediticias. 80% Operación Incremento del número de ciberataques en Oil & Gas. personas sin electricidad durante 6 horas por los efectos del virus BlackEnergy en Ucrania, Las víctimas españolas del cibercrimen Wannacry provoca un irreparable daño reputacional acumularon en 2017 pérdidas por valor de millones de 140 M. dólares. ocasionando unas pérdidas directas en el mundo de Filtradas más de 87 Facebook con datos personales millones de cuentas de equipos informáticos de la petrolera saudí Aramco inutilizados por un ataque informático, paralizando operaciones.
5 Ciberataques industriales relevantes Smart meters hackeados Scada system Ciberataque en remoto al sistema de distribución de agua en Illinois Compañía petrolera atacada via watering hole attacking Ukraine Power Grid Acceso en remoto a red eléctrica ucraniana La ciberguerra comenzó con Stuxnet Shamoon Ataque cibernético a la mayor petrolera de Arabia Saudi Sandworm Hackers rusos acceden a la red de infraestructuras críticas en EE. UU. Wannacry Difusión masiva de ransomware a nivel global 4
6 Gestionar los ciberriesgos Acelerar es uno de los pilares el cambio fundamentales de nuestra compañía
7 1. Antecedentes y marco regulatorio 2. Modelo Infraestructuras críticas en España 3. Enfoque Gas Natural Fenosa 4. Ciberseguridad en Infraestructuras críticas 6
8 Qué son las infraestructuras críticas? Conjunto de activos esenciales para el funcionamiento de una sociedad y de su economía. Necesarias para suministro de servicios esenciales. Indispensables no hay solución alternativa De carácter públicos y privados Con grave impacto sobre la sociedad 7
9 Antecedentes y marco regulatorio. Europa Programa Europeo de Protección de Infraestructuras Críticas (PEPIC) publicado en el año Directiva 2008/114 del Consejo de la Unión Europea, de 8 de diciembre. 8
10 Antecedentes y marco regulatorio. España Plan Nacional para la Protección de las Infraestructuras Críticas, de 7 de mayo de 2007 Centro Nacional para la Protección de las Infraestructuras Críticas, de 2 de noviembre de 2007 Ley PIC. Ley 8/2011, de 28 de abril Real Decreto 704/2011, Reglamento que desarrolla la Ley PIC Estrategia de ciberseguridad nacional, año 2013 Estrategia de seguridad nacional, Real Decreto 1008/2017, 1 diciembre
11 Modelo infraestructuras críticas en España CITCO CNPIC Operadores Críticos CERTSI - INCIBE Fuerzas y cuerpos de seguridad CCI 10
12 Modelo infraestructuras críticas en España 11
13 Enfoque Gas Natural Fenosa. Nuestro proyecto Visión integrada entre Unidades de Negocio y Áreas Corporativas Contemplando situaciones de Contingencia, Recuperación y Crisis Metodología única, integrando entorno físico y cibernético Se contemplan nuevos escenarios de riesgo Proyecto Incrit 12 Coordinación con Organismos Públicos y Privados
14 Enfoque Gas Natural Fenosa. Alcance del proyecto InCrit Dotar a la Compañía de una estrategia para la protección de las infraestructuras críticas Desplegar la estrategia diseñada en cada IICC a través de las iniciativas contenidas en los Planes de Protección Específicos Aplicar criterios de protección a Infraestructuras Esenciales según CNPIC
15 Enfoque Gas Natural Fenosa. Líneas de acción Proyecto InCrit Diagnóstico Framework Productos y Análisis de riesgos Organización Marco de control servicios Plan de seguridad del operador Planes de protección específicos Seguridad física Ciberseguridad Resiliencia Coordinación y relación pública Organismos oficiales Asociaciones y grupos de trabajo internacionales Asociaciones y grupos de trabajo del sector energético y del agua 14 Monitorización
16 Enfoque Gas Natural Fenosa. Modelo relación Incrit Responsable de Seguridad y Enlace Delegado de Seguridad de IICC PROYECTO INCRIT CISO/ Responsable TI corporativo 15
17 Cómo afrontamos la ciberseguridad en Gas Natural Fenosa Cibercrimen Hacktivismo Fraude Ciberterrorismo Cibercrisis
18 Ciberseguridad en Gas Natural Fenosa. Contexto actual ACTORES TECNICAS VULNERABILIDADES IMPLICACIONES Script kiddies / Cyber Vandalismo Empleados de confianza hacktivistas Corporaciones CiberCriminales Ingeniería social Malware Ciberespionaje Denegación de servicio Acceso externo Generación Instalaciones de generación Redes de comunicación Transmisión y Distribución (SCADA) system Seguridad nacional Interrupción negocio Daño físico a infraestructuras Impacto en las personas Impacto redes eléctricas Ciberterroristas Consumo Pérdidas económicas Estados Smart meters Daños medioambientales Fuente: cybersecurity in utilities. Alfa Consulting, Cordence Worldwide
19 Ciberseguridad en Gas Natural Fenosa. Vigilancia y resiliencia SOC de Infraestructuras Críticas Aumentamos nuestra capacidad operativa para gestionar incidentes que puedan detectarse en las Infraestructuras Críticas. Uno de los primeros referentes en el sector energético 18
20 Ciberseguridad en Gas Natural Fenosa. Vigilancia y resiliencia El valor que aporta conocer y anticipar situaciones de riesgo y reaccionar ante cualquier incidente Servicios Centro Industrial Gestión del Servicio e Incidencias Monitorización dispositivos Prevención de Malware Respuesta ante incidentes PMO Heading Seg. Física Atención Usuarios Comunicaciones Automatización de la seguridad Oficina de Gobierno in Verdana Regular Área de sistemas Gestión de vulnerabilidades Control de Acceso Correlación de eventos Seguridad SSII Inteligencia y madurez Proveedores 19 CERT privado
21 Muchas gracias Esta presentación es propiedad de Gas Natural Fenosa. Tanto su contenido temático como diseño gráfico es para uso exclusivo de su personal. Copyright Gas Natural SDG, S.A.
Experiencias implementando un Centro de Operaciones de Ciberseguridad Industrial. Pablo Barreiro Gas Natura Fenosa Hiram Fernández - Deloitte
Experiencias implementando un Centro de Operaciones de Ciberseguridad Industrial Pablo Barreiro Gas Natura Fenosa Hiram Fernández - Deloitte Según ICS-CERT el 87% de las vulnerabilidades en el sector Industrial
Más detallesTodos los derechos reservados para XM S.A.E.S.P.
Ciberseguridad Sector Eléctrico Colombiano, Perspectiva XM Rubén Dario Villa Trujillo rvilla@xm.com.co Octubre 2017 1 Contexto 2 Política seguridad nacional e Infraestructuras criticas 3 Consejo Nacional
Más detallesAmenazas para la ciberseguridad en la gestión del software en la empresa
Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el
Más detallesLa Protección de las Infraestructuras Críticas: el caso de España
La Protección de las Infraestructuras Críticas: el caso de España CNPIC Creación en el año 2.007 Dependencia del Ministerio del Interior a través de la Secretaría de Estado de Seguridad Misión: Desarrollo
Más detallesLogitek Ciberseguridad Industrial
La Ley PIC en la Industria Química A qué me obligan los PSO y los PPE? Cómo puede ayudarme Logitek? Dr. Fernando Sevillano Solution Managers Director fernando.sevillano@logitek.es 1 Logitek Ciberseguridad
Más detallesSERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS
SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS 1 El Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) es el órgano responsable del impulso,
Más detallesINCIBE_ CERT DE SEGURIDAD E INDUSTRIA_. Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015
INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_ Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015 Marco estratégico de INCIBE Agenda Digital para España- Objetivos generales Reflejar la estrategia
Más detallesCiberseguridad. Mayo de 2015
Ciberseguridad Mayo de 2015 RED ELÉCTRICA Aseguramos en todo momento el funcionamiento del sistema eléctrico. Somos el transportista único y operador del sistema eléctrico español. Garantizamos la continuidad
Más detallesCiberseguridad: Retos actuales y futuros
Ciberseguridad: Retos actuales y futuros Sevilla, 20 de septiembre de 2018 www.incibe.es INSTITUTO NACIONAL DE CIBERSEGURIDAD SPANISH NATIONAL CYBERSECURITY INSTITUTE Qué es INCIBE? Entidad de referencia
Más detallesLA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad
LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE Luis del Arbol Telefónica ElevenPaths Responsable Go-to-Market Servicios de seguridad Transformación Digital Oportunidades Canales digitales Foco Cl iente
Más detallesSEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT
SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO 1 Francisco Valencia Director General SecureIT francisco.valencia@secureit.es 911 196 995 Falsa sensación de seguridad? 2 Cibercriminales: Quiénes son y qué quieren?
Más detallesII Congreso sobre Ciberseguridad y Seguros Situación de la Ciberseguridad en España. Ciberseguridad y Seguros. Alejandro Díez
II Congreso sobre Ciberseguridad y Seguros Situación de la Ciberseguridad en España. Ciberseguridad y Seguros. Alejandro Díez Ciudadanos Empresas, en especial de sectores estratégicos Profesionales Red
Más detallesCybersecurity. Construyendo confianza en el entorno digital
Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar
Más detallesCNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD
CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD 35º SEMINARIO DE INGENIERÍA HOSPITALARÍA MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL
Más detallesCIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS
CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS Zero-Day SCADA Phishing DoS Malware Vulnerabilidad Hacking DDoS PLANIFICACIÓN MAR13 ABR13 MAY13 JUN13 JUL13 AGO13 SEPT13 OCT13 NOV13 DIC13 DETECCIÓN Y RESPUESTA
Más detallesCIBERSEGURIDAD UNA VISIÓN ESTRATÉGICA.
CIBERSEGURIDAD UNA VISIÓN ESTRATÉGICA. 1 Incidentes referidos a TI - Internacionales 02/2018 04/2018 03/2018 Filtración de datos de seguridad 1.5 millones de registros expuestos en Amazon S3 (Panamá papers)
Más detallesCOMANDO CONJUNTO CIBERNÉTICO
COMANDO CONJUNTO CIBERNÉTICO Sargento Segundo DANIEL HENAO MARIN Analista CCOC Ciberseguridad y Ciberdefensa en Colombia Bogotá, Octubre de 2016 Ciberterrorismo Fraudes Informáticos El expresidente Felipe
Más detallesMadrid, 25 de Octubre de 2018
Madrid, 25 de Octubre de 2018 1 ÍNDICE. 1. INTRODUCCIÓN. RECORRIDO POR LAS NUEVAS AMENAZAS. 2. ESPAÑA 2017: UN AÑO DE ATAQUES. 3. POR QUÉ NOS PASA? 4. MEDIDAS DE SEGURIDAD DEL SERMAS. 5. UN PASO MAS, LA
Más detallesPresentación para AMIAC. Palacio de Minería, Ciudad de México, 25 de octubre de 2017.
Presentación para AMIAC Palacio de Minería, Ciudad de México, 25 de octubre de 2017. Realizado por Agenda Metodología Apego a prácticas de ciberseguridad Percepción de impacto y riesgo Conclusiones Recomendaciones
Más detallesComprender un ataque cibernético
Comprender un ataque cibernético Objetivos para la sesión de hoy Demostración de cómo el hecho de estar conectado de manera global es peligroso Análisis de ingeniería de alto nivel sobre el ataque Petya
Más detallesCiberseguridad en la Administración
Ciberseguridad en la Administración Cibersecurity 1 ÍNDICE 1 2 3 4 Marco Legal / Sistemas Alerta Temprana Ciberespionaje Actuaciones en las AAPP Estrategia de Seguridad Nacional 2 MARCO LEGAL Ley 11/2002
Más detallesLOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015
LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del
Más detallesSeguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De
Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee
Más detallesSeguridad de la Información y las Telecomunicaciones
Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD
Más detallesPrograma. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad
Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,
Más detallesRiesgos para una distribución y comercialización de vanguardia
Riesgos para una distribución y comercialización de vanguardia Carlos Miravent 4 de diciembre 2014 Índice 1. Introducción al riesgo 2. Clasificación de riesgos 2.1. Riesgo estratégico 2.2. Riesgo de mercado
Más detallesÍNDICE. Introducción Luis Joyanes Aguilar Una visión global de la colaboración público-privada en ciberseguridad.. 13
ÍNDICE Introducción... 11 Luis Joyanes Aguilar Una visión global de la colaboración público-privada en ciberseguridad.. 13 Capítulo primero Ciberseguridad: la colaboración público-privada en la era de
Más detallesPresente y Futuro de la Ciberseguridad
Presente y Futuro de la Ciberseguridad 1 MARCO LEGAL Ley 11/2002 reguladora del Centro Nacional de Inteligencia, Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. MISIÓN
Más detallesRiesgo tecnológico: Enfoque práctico de atención
Riesgo tecnológico: Enfoque práctico de atención 3ª Convención Nacional AMSOFIPO Ing. Nelther Radilla López, CISA Junio 2017 Puerto Vallarta, Jalisco, México. Informe Ciberseguridad 2016 Estamos preparados
Más detallesciberseguridad Cómo proteger la seguridad y la privacidad en un mundo interconectado?
ciberseguridad Cómo proteger la seguridad y la privacidad en un mundo interconectado? JUNIO 2017 PUNTO DE PARTIDA En la actualidad, todo lo que nos rodea es Internet: nuestras relaciones, nuestras actividades
Más detallesAvances en Ley de Infraestructura Crítica
Avances en Ley de Infraestructura Crítica Ciberseguridad en Chile El 82,9% de los accesos a internet en Chile son móviles. La navegación vía smartphones, tuvo un 1 9,8% de crecimiento en 2017 El desarrollo
Más detallesCerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo
Cerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo En colaboración con KPMG y DAC Beachcroft 1 Resumen ejecutivo 01 Resumen ejecutivo 1 Resumen
Más detallesPlanes de Acción. Aspecto Relevantes:
Auditorías Internas Revisión Gerencial Pre- Auditoría Auditoría de Certificación Planes de Acción Cierre de Brechas Visita de Verificación Visita de Seguimiento Mes Mes Mes 3 Mes 4 Mes 6 Mes Año Aspecto
Más detallesJorge Abanto La Ciberseguridad y la Industria 4.0 Amenazas en los Sistemas de Control Industrial
Jorge Abanto jabanto@mindef.gob.pe jorge@abanto.pe La Ciberseguridad y la Industria 4.0 Amenazas en los Sistemas de Control Industrial Objetivo Reflexionar sobre las amenazas en los sistemas de control
Más detallesCaso Práctico Aplicando ciberseguridad en un entorno industrial
Caso Práctico Aplicando ciberseguridad en un entorno industrial everis Aeroespacial, Defensa y Seguridad Expectativa Realidad 2016-2017 Hechos relevantes Fuente: SANS Institute. Securing Industrial Control
Más detallesModelos para la ciberseguridad
Modelos para la ciberseguridad David Ríos Real Academia de Ciencias Y AXA-ICMAT Chair in Adversarial Risk Analysis, DataLab ICMAT, CSIC USAL, Mayo 2018 Agenda Ciberseguridad Estándares de ciberseguridad
Más detallesCiberseguridad, #ciberguerra y ciberderechos: tenemos respuestas ante los nuevos retos? : #ElcanoTalks. YOLANDA
Ciberseguridad, #ciberguerra y ciberderechos: tenemos respuestas ante los nuevos retos? : #ElcanoTalks YOLANDA QUINTANA @y_quintana Internet ha supuesto nuevas posibilidades para el activismo y para la
Más detalles*[ Bitacora 5.0: Gestión Dinámica de Riesgos ]
*[ Bitacora 5.0: Gestión Dinámica de Riesgos ] Gestión Integral de Seguridad 25 de Noviembre de 2009 Bitacora 5.0 DOCUMENTO CONFIDENCIAL DIFUSIÓN LIMITADA 2008 S21sec S21sec, Servicios de Seguridad que
Más detallesCIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO CEO KOD LATAM
CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO 27032 CEO KOD LATAM SECURITY @kodsecurity Fuente: http://www.hackmageddon.com/2017/06/05/march-2017-cyber-attacks-statistics/
Más detallesDelitos Cibernéticos en Colombia Centro Cibernético Policial
Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN
Más detallesBIENVENIDOS CIBER ATAQUE EN TU EMPRESA RIESGOS DE UN SESIÓN FORMATIVA
BIENVENIDOS SESIÓN FORMATIVA RIESGOS DE UN CIBER ATAQUE EN TU EMPRESA Quién nos ataca? Robots automáticos. Grupos Criminales. Países en Ciberguerra Hackers éticos. Empleados INTERNOS EX EMPLEADOS. La
Más detallesCongreso CSTIC 2017 Be Agile, Be digital, Be Secure
Congreso Be Agile, Be digital, Be Secure Organiza: Situación de la ciberseguridad: ciudadanos y empresas Felix Barrio Gerente de Industria, Talento y apoyo a la I+D, INCIBE Be Agile, Be Digital, Be Secure
Más detallesPRINCIPALES HALLAZGOS AGOSTO, 2015
PRINCIPALES HALLAZGOS AGOSTO, 2015 Los cibercriminales evaden las defensas de maneras en que las compañías carecen de información para poder anticiparse 2 Enemigos Actuales: Ejemplo - Dragonfly En 2014,
Más detallesAlineamos las unidades de Tecnologías de la Información con las Metas Estratégicas del Negocio
Alineamos las unidades de Tecnologías de la Información con las Metas Estratégicas del Negocio Implementamos de la Norma Brinda un conjunto de controles que incluyen las en seguridad
Más detallesAnálisis de ciberamenazas al sector industrial.
GUARDIA CIVIL Madrid, 07 de junio 2017 Teniente Coronel D. Luis Fdo. Hernández García Unidad de CIBERSEGURIDAD Área Técnica Jefatura de Información Las Ciberamenazas del siglo XXI..... Hacktivismo Cibercrimen
Más detallesDossier de Prensa 2017
Dossier de Prensa 2017 Índice 1. QUÉ ES GONETFPI? 2. GONETFPI EN CIFRAS 3. SERVICIOS Y SOLUCIONES 4. SOBRE EL GRUPO GONET 5. CONTACTO Qué es GoNetFPI? GoNetFPI (Fraud Prevention Intelligence) es una compañía
Más detallesSecurity Operations Center, una infraestructura como servicio. La ciberseguridad, una responsabilidad compartida
Security Operations Center, una infraestructura como servicio La ciberseguridad, una responsabilidad compartida QUIÉN ES ENCRIPTIA Grupo SVC seguridad SVC Encriptia Ingeniería Central Receptora Alarmas
Más detallesLos retos y desafíos del ciberespacio para el desarrollo del talento y de la demanda existente en el mercado
Los retos y desafíos del ciberespacio para el desarrollo del talento y de la demanda existente en el mercado Samuel Álvarez - Secretario General de la Fundación In-Nova Miembro de la Comisión Ciberdefensa
Más detallesCómo un programa efectivo de seguridad ayuda a la gestión de riesgos?
Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Vivimos en tiempos de transformación digital Estamos listos para hacer de esta transformación digital una VENTAJA COMPETITIVA? o generará
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesCOMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing
COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes
Más detallesLOS RETOS DE LA CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS. Marcelo Alazraki. Ciber & Inteligencia. Julio 2018
Ciber & Inteligencia LOS RETOS DE LA CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS Marcelo Alazraki Julio 2018 Indicios de que el Internet de las Cosas está cada vez más cerca de ser realidad Una heladera
Más detallesEntidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de:
Qué es INCIBE Qué es INCIBE Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Ciudadanos Empresas, en especial de sectores estratégicos Sociedad Estatal dependiente
Más detallesDIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina
DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en
Más detallesINTERNACIONALES. Ciberseguridad y lot OCTUBRE 04, 2017 / LA VANGUARDIA1. Facebook quiere que tu rostro sea tu contraseña
INTERNACIONALES FUENTES OFICIALES \ TELECOMUNICACIONES \ PERIÓDICOS Ciberseguridad y lot OCTUBRE 04, 2017 / LA VANGUARDIA1 Hay 8,400 millones de dispositivos de IoT y para el 2020 se espera que haya 20,000
Más detallesSEGURIDAD INTEGRAL: TECNOLOGÍAS DE LA INFORMACIÓN, EL ENFOQUE EN PERSONAS Y PROCESOS
SEGURIDAD INTEGRAL: TECNOLOGÍAS DE LA INFORMACIÓN, EL ENFOQUE EN PERSONAS Y PROCESOS MARIO A GARIBAY mgaribay@xith.com.mx XITH - El lado humano de la ciberseguridad TECNOLOGÍAS DE LA INFORMACIÓN EN EL
Más detallesinforme El impacto de la Ciberseguridad en las empresas.
informe El impacto de la Ciberseguridad en las empresas. marzo 2017 1 índice ficha técnica conclusiones 1 5 actitudes ante la ciberseguridad 6 ciberataques 8 preocupaciones 9 responsables involucrados
Más detallesRegulaciones y Requerimientos de Ciberseguridad para el Sector Financiero
Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero Y qué es Ciberseguridad? Y qué es Ciberseguridad? Es la práctica de defender las computadoras y los servidores, los dispositivos
Más detallesCiberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad
Semana Naval de la Armada Jornadas Tecnológicas, 24 y 25 septiembre 13 Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad UN PASO ADELANTE: CRONOLOGÍA DE LOS CIBERATAQUES Primer
Más detallesCIBERSEGURIDAD UNA NUEVA AMENAZA
IX Foro Nacional PBIP 2017. NUEVAS AMENAZAS GLOBALES CONTRA LA PROTECCIÓN EN LA INDUSTRIA MARÍTIMA Y PORTUARIA CIBERSEGURIDAD UNA NUEVA AMENAZA Miguel A. Osuna Rodríguez Paracas Pisco, Perú; 7, 8 y 9 de
Más detallesDE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET
DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET Arturo Ribagorda Garnacho Grupo COSEC. Departamento de Informática Escuela Politécnica Superior. LA PROTECCIÓN EN INTERNET DE QUÉ (Herramientas) DE QUIÉNES
Más detallesBRASIL PLAN ESTRATÉGICO UTILITIES PLAN ESTRATÉGICO
BRASIL PLAN ESTRATÉGICO 2019-2021 UTILITIES PLAN ESTRATÉGICO 2019-2021 Utilities Electricidad Generación Transmisión Distribución Comercialización Principales desafíos (Utilities Electricidad) Corto Plazo
Más detallesPlan de Actividad 2018
Plan de Actividad Actividad de INCIBE Servicios de Organización segura Organización Eficiente Servicios Transversales Talento, Industria y apoyo a la I+D+i Tecnologías de 2 Actividad Resumen General Distribución
Más detallesProceso para el tratamiento de Riesgos en Infraestructuras Críticas
Dirección, Organización y Gestión de la Seguridad en Infraestructuras Críticas y Estratégicas Seminario Tecnologías aplicadas a la protección IC Proceso para el tratamiento de Riesgos en Infraestructuras
Más detallesEL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS
EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS www.observatoriociberseguridad.com Volumen de los Ataques por Saturación DDOS www.observatoriociberseguridad.com www.observatoriociberseguridad.com www.observatoriociberseguridad.com
Más detalles"Ciberseguridad corporativa; perfil profesional de futuro"
"Ciberseguridad corporativa; perfil profesional de futuro" Fernando Davara f.davara@spatialdav.com www.fernandodavara.com https://cybercamp.es 2 Ciberespacio Es un espacio híbrido, virtual y real. Virtual
Más detallesEl hogar inteligente
Cómo aprovechar la electricidad personalizada? Manuela Pereira Promoción Eficiencia Energética Vitoria, Junio 2012 1 Índice/Contenido 1. Oportunidad tecnológica 2.El usuario y el hogar inteligente 3.Impacto
Más detallesFormación de I+D+i en ciberdefensa
Formación de I+D+i en ciberdefensa Presentado por Pablo Paz y Miño Capitán Tec. Avc. SEPTIEMBRE - 2014 Formación de I+D+i en ciberdefensa Fuente: https://www.youtube.com/watch?v=ba3duf1wgdm AGENDA TICS
Más detallesEl deber de la Junta Directiva: Abordar el Ciber Riesgo
El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la
Más detallesQuien es Gabriel Bergel?
Gabriel Bergel Quien es Gabriel Bergel? Cursando Magister de Ciberseguridad Universidad Camilo José Cela (España) CISSP, C CISO, CISM, CBCP, ISO 27001 LA 15 años de experiencia, Consultor, JP, ISO, CISO,
Más detallesEL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS
EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS SOCINFO Mayo de 2018 PRESENTACIÓN DE LA FIRMA BDO es una de las firmas líderes de servicios profesionales de España y del mundo en el ranking de mayores
Más detallesEntender el Riesgo Cibernético en el Sector Marítimo- Portuario
Entender el Riesgo Cibernético en el Sector Marítimo- Portuario Andrew Baskin 4 septiembre 2017 1 Agenda I. Introducción II. El qué, quién, dónde, cuándo, por qué y cómo de la ciberseguridad III. Los factores
Más detallesVentajas de un Modelo de Madurez en Ciberseguridad
Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager
Más detallesSabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos?
Ciberseguridad Siete medidas básicas para proteger a su empresa Sabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos? Su empresa está invirtiendo lo suficiente en ciberseguridad
Más detallesPolítica de Ciberseguridad. Ministerio del Interior y Seguridad Pública
Política de Ciberseguridad Ministerio del Interior y Seguridad Pública CONFIANZA La CLAVE de la economía DIGITAL ANTECEDENTES GENERALES Los hechos recientes de seguridad informática crearon un ambiente
Más detallesCIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014
CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CONTENIDO 1. MARCO LEGAL 2. MODELO DE INVESTIGACIÓN CRIMINAL PARA LA CIBERSEGURIDAD 3. LOGROS 2013 1 MARCO LEGAL Ley 1273 de 2009 Por medio de la cual se
Más detallesCiberseguridad. Juriquilla, Querétaro Julio Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica
Ciberseguridad Juriquilla, Querétaro Julio 2018 Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica Antecedentes Los ciber-ataques pueden ser originados por personas o grupos en cualquier lugar,
Más detallesGSISS Proteger la información y prosperar en una economía digital
GSISS 2018 Proteger la información y prosperar en una economía digital Más información, nuevos riesgos Conforme las compañías de todos los sectores se mueven hacia nuevos modelos digitales, generan mayores
Más detallesActividad Criminal Nombre Fecha de nacimiento Origen Modus Operandi Detención
Cryptojacking 2011 Los indicios lo sitúan en Rusia. Cryptojacking utiliza dispositivos ajenos de forma no autorizada para minar criptomonedas ilegalmente. Los atacantes hacen uso del malware para secuestrar
Más detallesCENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL SIN CLASIFICAR
CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL Madrid, enero de 2013 Conceptos - 1980-1990 --- COMPUSEC / NETSEC / TRANSEC AMENAZAS NATURALES - 1990 ---- INFOSEC AMENAZAS INTENCIONADAS
Más detallesExperiencias en detección de intrusiones en pequeñas organizaciones
Experiencias en detección de intrusiones en pequeñas organizaciones V Foro de seguridad RedIRIS Puerto de la Cruz (Tenerife) Abril 2007 Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación
Más detallesFORO DE EMPRESARIOS INADE CÓMO GESTIONAR LOS RIESGOS EMPRESARIALES Y SU TRANSFERENCIA A LA INDUSTRIA ASEGURADORA? RIESGOS PATRIMONIALES
FORO DE EMPRESARIOS INADE CÓMO GESTIONAR LOS RIESGOS EMPRESARIALES Y SU TRANSFERENCIA A LA INDUSTRIA ASEGURADORA? RIESGOS PATRIMONIALES 14 Marzo 2017 14 Marzo 2017 Eva Tomás CONTENIDO 1. Visión de Empresas
Más detallesLos robos de mercancías durante su transporte
Los robos de mercancías durante su transporte Ciberseguridad en el transporte PhD. Luis Enrique Sánchez Crespo. Responsable técnico del área de Ciberseguridad 1 Escenario Por qué ahora? En que punto del
Más detallesEl Marco de Seguridad Informática bajo una Estrategia Digital
El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016
Más detallesEL NUEVO ENFOQUE HACIA LA VALIDACIÓN DE LA SEGURIDAD CIBERNÉTICA SIMULACIÓN DE VULNERABILIDAD Y ATAQUE
SIMULACIÓN DE VULNERABILIDAD Y ATAQUE EL NUEVO ENFOQUE HACIA LA VALIDACIÓN DE LA SEGURIDAD CIBERNÉTICA La plataforma de simulación de ciberataques de Cymulate le permite a las empresas probar su nivel
Más detallesEstán atacándonos: cómo gestionar la ciberdelincuencia? FORO INADE Juan Delfín Peláez Álvarez A Coruña, 4 de mayo 2017
Están atacándonos: cómo gestionar la ciberdelincuencia? FORO INADE Juan Delfín Peláez Álvarez A Coruña, 4 de mayo 2017 Ciudadanos Empresas, en especial de sectores estratégicos Profesionales Red académica
Más detallesSeminario. Ciberseguridad
Seminario Presente y Futuro de la Auditoría Interna de Gobierno: Hacia la Institucionalidad del CAIGG Santiago, 17 de octubre de 2018 Ciberseguridad 1 Ciberseguridad Carlos Silva Certified Information
Más detallesSeis dimensiones para asegurar su información
Cyber Maturity Assessment Seis dimensiones clave para asegurar la información de una organización Sabe cuánto dinero se pierde a nivel mundial debido al crimen cibernético? Sabe cuántos usuarios en México
Más detallesJornada de Presentación de Másteres Máster en Gestión de Seguridad Integral
Jornada de Presentación de Másteres Máster en Gestión de Seguridad Integral Director: Luis Hernández Encinas Secretario: Javier Espinosa García Instituto de Tecnologías Físicas y de la Información Consejo
Más detallesCNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS SEGURINFO ESPAÑA 2015
SEGURINFO ESPAÑA 2015 Fernando J. Sánchez, Director CNPIC Barcelona, septiembre 2015 Un escenario cambiante: nuevos jugadores (hacktivismo, ciberguerra) y una mayor dependencia de la tecnología Los gobiernos,
Más detalleswanacry / wannacrypt / petya
ransomware wanacry / wannacrypt / petya Ransomware? Programa malicioso / malware (secuestra, encripta tus datos y solicita rescate) ransom = rescate ware = software rescatex software EternalBlue / CVE-2017-0144
Más detallesCybersecurity to rule the world
Cybersecurity to rule the world S2 Grupo Es una empresa especializada en ciberseguridad de entornos empresariales e industriales y en explotación de sistemas de misión crítica. Tiene entre sus clientes
Más detallesLECCIONES APRENDIDAS EN LA INTEGRACIÓN DE LA SEGURIDAD FÍSICA Y LA CIBERSEGURIDAD. Alfonso Bilbao. Enero 2016
LECCIONES APRENDIDAS EN LA INTEGRACIÓN DE LA SEGURIDAD FÍSICA Y LA CIBERSEGURIDAD Alfonso Bilbao Enero 2016 Índice 1. Las nuevas amenazas 2. La visión de la Dirección General 3. Una Security 4. Lecciones
Más detallesANNUAL CYBERSECURITY REPORT
ANNUAL CYBERSECURITY REPORT c/ Sant Martí de l Erm nº 1, 2º-1ª 08960 Sant Just Desvern (Barcelona) (+34) 93. 667.02.73 www.zeedsecurity.com Contenido 1. Resumen Ejecutivo... 3 2. La Ciberseguridad en 2016:
Más detalles2012 será el año de los gusanos masivos para Android y la propagación del ciberespionaje móvil
INFORME VIROLOGÍA MÓVIL 2011 Y TENDENCIAS 2012 2012 será el año de los gusanos masivos para Android y la propagación del ciberespionaje móvil Android se ha convertido en el sistema operativo móvil más
Más detallesEl cisne negro - Riesgo tecnológico en el mapa global de riesgo de las organizaciones. Andrés de Benito Senior Manager, PwC
El cisne negro - Riesgo tecnológico en el mapa global de riesgo de las organizaciones Andrés de Benito Senior Manager, PwC Agenda 01 Situación Actual 02 Enfoque ICT Risk 03 Cisnes Negros y los Ciberriesgos
Más detallesEl valor del filtrado por DNS en el sistema de seguridad de la información en México
El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador
Más detalles