LA CIBERSEGURIDAD EN LAS INFRAESTRUCTURAS CRÍTICAS Modelo español

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LA CIBERSEGURIDAD EN LAS INFRAESTRUCTURAS CRÍTICAS Modelo español"

Transcripción

1 LA CIBERSEGURIDAD EN LAS INFRAESTRUCTURAS CRÍTICAS Modelo español Jose Luis Bolaños Ventosa Director de Security Gas Natural Fenosa 23 de Mayo de 2018

2 El comienzo 1

3 Nos enfrentamos a un nuevo mundo 2

4 Estamos preparados? Maersk estima Económico millones de dólares el impacto directo económico del ciberataque del malware Petya de Los datos de IMPACTO Reputación 140 millones de personas filtrados en el hackeo a Equifax, una de las mayores agencias crediticias. 80% Operación Incremento del número de ciberataques en Oil & Gas. personas sin electricidad durante 6 horas por los efectos del virus BlackEnergy en Ucrania, Las víctimas españolas del cibercrimen Wannacry provoca un irreparable daño reputacional acumularon en 2017 pérdidas por valor de millones de 140 M. dólares. ocasionando unas pérdidas directas en el mundo de Filtradas más de 87 Facebook con datos personales millones de cuentas de equipos informáticos de la petrolera saudí Aramco inutilizados por un ataque informático, paralizando operaciones.

5 Ciberataques industriales relevantes Smart meters hackeados Scada system Ciberataque en remoto al sistema de distribución de agua en Illinois Compañía petrolera atacada via watering hole attacking Ukraine Power Grid Acceso en remoto a red eléctrica ucraniana La ciberguerra comenzó con Stuxnet Shamoon Ataque cibernético a la mayor petrolera de Arabia Saudi Sandworm Hackers rusos acceden a la red de infraestructuras críticas en EE. UU. Wannacry Difusión masiva de ransomware a nivel global 4

6 Gestionar los ciberriesgos Acelerar es uno de los pilares el cambio fundamentales de nuestra compañía

7 1. Antecedentes y marco regulatorio 2. Modelo Infraestructuras críticas en España 3. Enfoque Gas Natural Fenosa 4. Ciberseguridad en Infraestructuras críticas 6

8 Qué son las infraestructuras críticas? Conjunto de activos esenciales para el funcionamiento de una sociedad y de su economía. Necesarias para suministro de servicios esenciales. Indispensables no hay solución alternativa De carácter públicos y privados Con grave impacto sobre la sociedad 7

9 Antecedentes y marco regulatorio. Europa Programa Europeo de Protección de Infraestructuras Críticas (PEPIC) publicado en el año Directiva 2008/114 del Consejo de la Unión Europea, de 8 de diciembre. 8

10 Antecedentes y marco regulatorio. España Plan Nacional para la Protección de las Infraestructuras Críticas, de 7 de mayo de 2007 Centro Nacional para la Protección de las Infraestructuras Críticas, de 2 de noviembre de 2007 Ley PIC. Ley 8/2011, de 28 de abril Real Decreto 704/2011, Reglamento que desarrolla la Ley PIC Estrategia de ciberseguridad nacional, año 2013 Estrategia de seguridad nacional, Real Decreto 1008/2017, 1 diciembre

11 Modelo infraestructuras críticas en España CITCO CNPIC Operadores Críticos CERTSI - INCIBE Fuerzas y cuerpos de seguridad CCI 10

12 Modelo infraestructuras críticas en España 11

13 Enfoque Gas Natural Fenosa. Nuestro proyecto Visión integrada entre Unidades de Negocio y Áreas Corporativas Contemplando situaciones de Contingencia, Recuperación y Crisis Metodología única, integrando entorno físico y cibernético Se contemplan nuevos escenarios de riesgo Proyecto Incrit 12 Coordinación con Organismos Públicos y Privados

14 Enfoque Gas Natural Fenosa. Alcance del proyecto InCrit Dotar a la Compañía de una estrategia para la protección de las infraestructuras críticas Desplegar la estrategia diseñada en cada IICC a través de las iniciativas contenidas en los Planes de Protección Específicos Aplicar criterios de protección a Infraestructuras Esenciales según CNPIC

15 Enfoque Gas Natural Fenosa. Líneas de acción Proyecto InCrit Diagnóstico Framework Productos y Análisis de riesgos Organización Marco de control servicios Plan de seguridad del operador Planes de protección específicos Seguridad física Ciberseguridad Resiliencia Coordinación y relación pública Organismos oficiales Asociaciones y grupos de trabajo internacionales Asociaciones y grupos de trabajo del sector energético y del agua 14 Monitorización

16 Enfoque Gas Natural Fenosa. Modelo relación Incrit Responsable de Seguridad y Enlace Delegado de Seguridad de IICC PROYECTO INCRIT CISO/ Responsable TI corporativo 15

17 Cómo afrontamos la ciberseguridad en Gas Natural Fenosa Cibercrimen Hacktivismo Fraude Ciberterrorismo Cibercrisis

18 Ciberseguridad en Gas Natural Fenosa. Contexto actual ACTORES TECNICAS VULNERABILIDADES IMPLICACIONES Script kiddies / Cyber Vandalismo Empleados de confianza hacktivistas Corporaciones CiberCriminales Ingeniería social Malware Ciberespionaje Denegación de servicio Acceso externo Generación Instalaciones de generación Redes de comunicación Transmisión y Distribución (SCADA) system Seguridad nacional Interrupción negocio Daño físico a infraestructuras Impacto en las personas Impacto redes eléctricas Ciberterroristas Consumo Pérdidas económicas Estados Smart meters Daños medioambientales Fuente: cybersecurity in utilities. Alfa Consulting, Cordence Worldwide

19 Ciberseguridad en Gas Natural Fenosa. Vigilancia y resiliencia SOC de Infraestructuras Críticas Aumentamos nuestra capacidad operativa para gestionar incidentes que puedan detectarse en las Infraestructuras Críticas. Uno de los primeros referentes en el sector energético 18

20 Ciberseguridad en Gas Natural Fenosa. Vigilancia y resiliencia El valor que aporta conocer y anticipar situaciones de riesgo y reaccionar ante cualquier incidente Servicios Centro Industrial Gestión del Servicio e Incidencias Monitorización dispositivos Prevención de Malware Respuesta ante incidentes PMO Heading Seg. Física Atención Usuarios Comunicaciones Automatización de la seguridad Oficina de Gobierno in Verdana Regular Área de sistemas Gestión de vulnerabilidades Control de Acceso Correlación de eventos Seguridad SSII Inteligencia y madurez Proveedores 19 CERT privado

21 Muchas gracias Esta presentación es propiedad de Gas Natural Fenosa. Tanto su contenido temático como diseño gráfico es para uso exclusivo de su personal. Copyright Gas Natural SDG, S.A.

Experiencias implementando un Centro de Operaciones de Ciberseguridad Industrial. Pablo Barreiro Gas Natura Fenosa Hiram Fernández - Deloitte

Experiencias implementando un Centro de Operaciones de Ciberseguridad Industrial. Pablo Barreiro Gas Natura Fenosa Hiram Fernández - Deloitte Experiencias implementando un Centro de Operaciones de Ciberseguridad Industrial Pablo Barreiro Gas Natura Fenosa Hiram Fernández - Deloitte Según ICS-CERT el 87% de las vulnerabilidades en el sector Industrial

Más detalles

Todos los derechos reservados para XM S.A.E.S.P.

Todos los derechos reservados para XM S.A.E.S.P. Ciberseguridad Sector Eléctrico Colombiano, Perspectiva XM Rubén Dario Villa Trujillo rvilla@xm.com.co Octubre 2017 1 Contexto 2 Política seguridad nacional e Infraestructuras criticas 3 Consejo Nacional

Más detalles

Amenazas para la ciberseguridad en la gestión del software en la empresa

Amenazas para la ciberseguridad en la gestión del software en la empresa Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el

Más detalles

La Protección de las Infraestructuras Críticas: el caso de España

La Protección de las Infraestructuras Críticas: el caso de España La Protección de las Infraestructuras Críticas: el caso de España CNPIC Creación en el año 2.007 Dependencia del Ministerio del Interior a través de la Secretaría de Estado de Seguridad Misión: Desarrollo

Más detalles

Logitek Ciberseguridad Industrial

Logitek Ciberseguridad Industrial La Ley PIC en la Industria Química A qué me obligan los PSO y los PPE? Cómo puede ayudarme Logitek? Dr. Fernando Sevillano Solution Managers Director fernando.sevillano@logitek.es 1 Logitek Ciberseguridad

Más detalles

SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS

SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS 1 El Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) es el órgano responsable del impulso,

Más detalles

INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_. Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015

INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_. Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015 INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_ Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015 Marco estratégico de INCIBE Agenda Digital para España- Objetivos generales Reflejar la estrategia

Más detalles

Ciberseguridad. Mayo de 2015

Ciberseguridad. Mayo de 2015 Ciberseguridad Mayo de 2015 RED ELÉCTRICA Aseguramos en todo momento el funcionamiento del sistema eléctrico. Somos el transportista único y operador del sistema eléctrico español. Garantizamos la continuidad

Más detalles

Ciberseguridad: Retos actuales y futuros

Ciberseguridad: Retos actuales y futuros Ciberseguridad: Retos actuales y futuros Sevilla, 20 de septiembre de 2018 www.incibe.es INSTITUTO NACIONAL DE CIBERSEGURIDAD SPANISH NATIONAL CYBERSECURITY INSTITUTE Qué es INCIBE? Entidad de referencia

Más detalles

LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad

LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE Luis del Arbol Telefónica ElevenPaths Responsable Go-to-Market Servicios de seguridad Transformación Digital Oportunidades Canales digitales Foco Cl iente

Más detalles

SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT

SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO 1 Francisco Valencia Director General SecureIT francisco.valencia@secureit.es 911 196 995 Falsa sensación de seguridad? 2 Cibercriminales: Quiénes son y qué quieren?

Más detalles

II Congreso sobre Ciberseguridad y Seguros Situación de la Ciberseguridad en España. Ciberseguridad y Seguros. Alejandro Díez

II Congreso sobre Ciberseguridad y Seguros Situación de la Ciberseguridad en España. Ciberseguridad y Seguros. Alejandro Díez II Congreso sobre Ciberseguridad y Seguros Situación de la Ciberseguridad en España. Ciberseguridad y Seguros. Alejandro Díez Ciudadanos Empresas, en especial de sectores estratégicos Profesionales Red

Más detalles

Cybersecurity. Construyendo confianza en el entorno digital

Cybersecurity. Construyendo confianza en el entorno digital Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar

Más detalles

CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD

CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD 35º SEMINARIO DE INGENIERÍA HOSPITALARÍA MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL

Más detalles

CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS

CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS Zero-Day SCADA Phishing DoS Malware Vulnerabilidad Hacking DDoS PLANIFICACIÓN MAR13 ABR13 MAY13 JUN13 JUL13 AGO13 SEPT13 OCT13 NOV13 DIC13 DETECCIÓN Y RESPUESTA

Más detalles

CIBERSEGURIDAD UNA VISIÓN ESTRATÉGICA.

CIBERSEGURIDAD UNA VISIÓN ESTRATÉGICA. CIBERSEGURIDAD UNA VISIÓN ESTRATÉGICA. 1 Incidentes referidos a TI - Internacionales 02/2018 04/2018 03/2018 Filtración de datos de seguridad 1.5 millones de registros expuestos en Amazon S3 (Panamá papers)

Más detalles

COMANDO CONJUNTO CIBERNÉTICO

COMANDO CONJUNTO CIBERNÉTICO COMANDO CONJUNTO CIBERNÉTICO Sargento Segundo DANIEL HENAO MARIN Analista CCOC Ciberseguridad y Ciberdefensa en Colombia Bogotá, Octubre de 2016 Ciberterrorismo Fraudes Informáticos El expresidente Felipe

Más detalles

Madrid, 25 de Octubre de 2018

Madrid, 25 de Octubre de 2018 Madrid, 25 de Octubre de 2018 1 ÍNDICE. 1. INTRODUCCIÓN. RECORRIDO POR LAS NUEVAS AMENAZAS. 2. ESPAÑA 2017: UN AÑO DE ATAQUES. 3. POR QUÉ NOS PASA? 4. MEDIDAS DE SEGURIDAD DEL SERMAS. 5. UN PASO MAS, LA

Más detalles

Presentación para AMIAC. Palacio de Minería, Ciudad de México, 25 de octubre de 2017.

Presentación para AMIAC. Palacio de Minería, Ciudad de México, 25 de octubre de 2017. Presentación para AMIAC Palacio de Minería, Ciudad de México, 25 de octubre de 2017. Realizado por Agenda Metodología Apego a prácticas de ciberseguridad Percepción de impacto y riesgo Conclusiones Recomendaciones

Más detalles

Comprender un ataque cibernético

Comprender un ataque cibernético Comprender un ataque cibernético Objetivos para la sesión de hoy Demostración de cómo el hecho de estar conectado de manera global es peligroso Análisis de ingeniería de alto nivel sobre el ataque Petya

Más detalles

Ciberseguridad en la Administración

Ciberseguridad en la Administración Ciberseguridad en la Administración Cibersecurity 1 ÍNDICE 1 2 3 4 Marco Legal / Sistemas Alerta Temprana Ciberespionaje Actuaciones en las AAPP Estrategia de Seguridad Nacional 2 MARCO LEGAL Ley 11/2002

Más detalles

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del

Más detalles

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee

Más detalles

Seguridad de la Información y las Telecomunicaciones

Seguridad de la Información y las Telecomunicaciones Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD

Más detalles

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,

Más detalles

Riesgos para una distribución y comercialización de vanguardia

Riesgos para una distribución y comercialización de vanguardia Riesgos para una distribución y comercialización de vanguardia Carlos Miravent 4 de diciembre 2014 Índice 1. Introducción al riesgo 2. Clasificación de riesgos 2.1. Riesgo estratégico 2.2. Riesgo de mercado

Más detalles

ÍNDICE. Introducción Luis Joyanes Aguilar Una visión global de la colaboración público-privada en ciberseguridad.. 13

ÍNDICE. Introducción Luis Joyanes Aguilar Una visión global de la colaboración público-privada en ciberseguridad.. 13 ÍNDICE Introducción... 11 Luis Joyanes Aguilar Una visión global de la colaboración público-privada en ciberseguridad.. 13 Capítulo primero Ciberseguridad: la colaboración público-privada en la era de

Más detalles

Presente y Futuro de la Ciberseguridad

Presente y Futuro de la Ciberseguridad Presente y Futuro de la Ciberseguridad 1 MARCO LEGAL Ley 11/2002 reguladora del Centro Nacional de Inteligencia, Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. MISIÓN

Más detalles

Riesgo tecnológico: Enfoque práctico de atención

Riesgo tecnológico: Enfoque práctico de atención Riesgo tecnológico: Enfoque práctico de atención 3ª Convención Nacional AMSOFIPO Ing. Nelther Radilla López, CISA Junio 2017 Puerto Vallarta, Jalisco, México. Informe Ciberseguridad 2016 Estamos preparados

Más detalles

ciberseguridad Cómo proteger la seguridad y la privacidad en un mundo interconectado?

ciberseguridad Cómo proteger la seguridad y la privacidad en un mundo interconectado? ciberseguridad Cómo proteger la seguridad y la privacidad en un mundo interconectado? JUNIO 2017 PUNTO DE PARTIDA En la actualidad, todo lo que nos rodea es Internet: nuestras relaciones, nuestras actividades

Más detalles

Avances en Ley de Infraestructura Crítica

Avances en Ley de Infraestructura Crítica Avances en Ley de Infraestructura Crítica Ciberseguridad en Chile El 82,9% de los accesos a internet en Chile son móviles. La navegación vía smartphones, tuvo un 1 9,8% de crecimiento en 2017 El desarrollo

Más detalles

Cerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo

Cerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo Cerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo En colaboración con KPMG y DAC Beachcroft 1 Resumen ejecutivo 01 Resumen ejecutivo 1 Resumen

Más detalles

Planes de Acción. Aspecto Relevantes:

Planes de Acción. Aspecto Relevantes: Auditorías Internas Revisión Gerencial Pre- Auditoría Auditoría de Certificación Planes de Acción Cierre de Brechas Visita de Verificación Visita de Seguimiento Mes Mes Mes 3 Mes 4 Mes 6 Mes Año Aspecto

Más detalles

Jorge Abanto La Ciberseguridad y la Industria 4.0 Amenazas en los Sistemas de Control Industrial

Jorge Abanto  La Ciberseguridad y la Industria 4.0 Amenazas en los Sistemas de Control Industrial Jorge Abanto jabanto@mindef.gob.pe jorge@abanto.pe La Ciberseguridad y la Industria 4.0 Amenazas en los Sistemas de Control Industrial Objetivo Reflexionar sobre las amenazas en los sistemas de control

Más detalles

Caso Práctico Aplicando ciberseguridad en un entorno industrial

Caso Práctico Aplicando ciberseguridad en un entorno industrial Caso Práctico Aplicando ciberseguridad en un entorno industrial everis Aeroespacial, Defensa y Seguridad Expectativa Realidad 2016-2017 Hechos relevantes Fuente: SANS Institute. Securing Industrial Control

Más detalles

Modelos para la ciberseguridad

Modelos para la ciberseguridad Modelos para la ciberseguridad David Ríos Real Academia de Ciencias Y AXA-ICMAT Chair in Adversarial Risk Analysis, DataLab ICMAT, CSIC USAL, Mayo 2018 Agenda Ciberseguridad Estándares de ciberseguridad

Más detalles

Ciberseguridad, #ciberguerra y ciberderechos: tenemos respuestas ante los nuevos retos? : #ElcanoTalks. YOLANDA

Ciberseguridad, #ciberguerra y ciberderechos: tenemos respuestas ante los nuevos retos? : #ElcanoTalks. YOLANDA Ciberseguridad, #ciberguerra y ciberderechos: tenemos respuestas ante los nuevos retos? : #ElcanoTalks YOLANDA QUINTANA @y_quintana Internet ha supuesto nuevas posibilidades para el activismo y para la

Más detalles

*[ Bitacora 5.0: Gestión Dinámica de Riesgos ]

*[ Bitacora 5.0: Gestión Dinámica de Riesgos ] *[ Bitacora 5.0: Gestión Dinámica de Riesgos ] Gestión Integral de Seguridad 25 de Noviembre de 2009 Bitacora 5.0 DOCUMENTO CONFIDENCIAL DIFUSIÓN LIMITADA 2008 S21sec S21sec, Servicios de Seguridad que

Más detalles

CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO CEO KOD LATAM

CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO CEO KOD LATAM CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO 27032 CEO KOD LATAM SECURITY @kodsecurity Fuente: http://www.hackmageddon.com/2017/06/05/march-2017-cyber-attacks-statistics/

Más detalles

Delitos Cibernéticos en Colombia Centro Cibernético Policial

Delitos Cibernéticos en Colombia Centro Cibernético Policial Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN

Más detalles

BIENVENIDOS CIBER ATAQUE EN TU EMPRESA RIESGOS DE UN SESIÓN FORMATIVA

BIENVENIDOS CIBER ATAQUE EN TU EMPRESA RIESGOS DE UN SESIÓN FORMATIVA BIENVENIDOS SESIÓN FORMATIVA RIESGOS DE UN CIBER ATAQUE EN TU EMPRESA Quién nos ataca? Robots automáticos. Grupos Criminales. Países en Ciberguerra Hackers éticos. Empleados INTERNOS EX EMPLEADOS. La

Más detalles

Congreso CSTIC 2017 Be Agile, Be digital, Be Secure

Congreso CSTIC 2017 Be Agile, Be digital, Be Secure Congreso Be Agile, Be digital, Be Secure Organiza: Situación de la ciberseguridad: ciudadanos y empresas Felix Barrio Gerente de Industria, Talento y apoyo a la I+D, INCIBE Be Agile, Be Digital, Be Secure

Más detalles

PRINCIPALES HALLAZGOS AGOSTO, 2015

PRINCIPALES HALLAZGOS AGOSTO, 2015 PRINCIPALES HALLAZGOS AGOSTO, 2015 Los cibercriminales evaden las defensas de maneras en que las compañías carecen de información para poder anticiparse 2 Enemigos Actuales: Ejemplo - Dragonfly En 2014,

Más detalles

Alineamos las unidades de Tecnologías de la Información con las Metas Estratégicas del Negocio

Alineamos las unidades de Tecnologías de la Información con las Metas Estratégicas del Negocio Alineamos las unidades de Tecnologías de la Información con las Metas Estratégicas del Negocio Implementamos de la Norma Brinda un conjunto de controles que incluyen las en seguridad

Más detalles

Análisis de ciberamenazas al sector industrial.

Análisis de ciberamenazas al sector industrial. GUARDIA CIVIL Madrid, 07 de junio 2017 Teniente Coronel D. Luis Fdo. Hernández García Unidad de CIBERSEGURIDAD Área Técnica Jefatura de Información Las Ciberamenazas del siglo XXI..... Hacktivismo Cibercrimen

Más detalles

Dossier de Prensa 2017

Dossier de Prensa 2017 Dossier de Prensa 2017 Índice 1. QUÉ ES GONETFPI? 2. GONETFPI EN CIFRAS 3. SERVICIOS Y SOLUCIONES 4. SOBRE EL GRUPO GONET 5. CONTACTO Qué es GoNetFPI? GoNetFPI (Fraud Prevention Intelligence) es una compañía

Más detalles

Security Operations Center, una infraestructura como servicio. La ciberseguridad, una responsabilidad compartida

Security Operations Center, una infraestructura como servicio. La ciberseguridad, una responsabilidad compartida Security Operations Center, una infraestructura como servicio La ciberseguridad, una responsabilidad compartida QUIÉN ES ENCRIPTIA Grupo SVC seguridad SVC Encriptia Ingeniería Central Receptora Alarmas

Más detalles

Los retos y desafíos del ciberespacio para el desarrollo del talento y de la demanda existente en el mercado

Los retos y desafíos del ciberespacio para el desarrollo del talento y de la demanda existente en el mercado Los retos y desafíos del ciberespacio para el desarrollo del talento y de la demanda existente en el mercado Samuel Álvarez - Secretario General de la Fundación In-Nova Miembro de la Comisión Ciberdefensa

Más detalles

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos?

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Vivimos en tiempos de transformación digital Estamos listos para hacer de esta transformación digital una VENTAJA COMPETITIVA? o generará

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

LOS RETOS DE LA CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS. Marcelo Alazraki. Ciber & Inteligencia. Julio 2018

LOS RETOS DE LA CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS. Marcelo Alazraki. Ciber & Inteligencia. Julio 2018 Ciber & Inteligencia LOS RETOS DE LA CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS Marcelo Alazraki Julio 2018 Indicios de que el Internet de las Cosas está cada vez más cerca de ser realidad Una heladera

Más detalles

Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de:

Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Qué es INCIBE Qué es INCIBE Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Ciudadanos Empresas, en especial de sectores estratégicos Sociedad Estatal dependiente

Más detalles

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en

Más detalles

INTERNACIONALES. Ciberseguridad y lot OCTUBRE 04, 2017 / LA VANGUARDIA1. Facebook quiere que tu rostro sea tu contraseña

INTERNACIONALES. Ciberseguridad y lot OCTUBRE 04, 2017 / LA VANGUARDIA1. Facebook quiere que tu rostro sea tu contraseña INTERNACIONALES FUENTES OFICIALES \ TELECOMUNICACIONES \ PERIÓDICOS Ciberseguridad y lot OCTUBRE 04, 2017 / LA VANGUARDIA1 Hay 8,400 millones de dispositivos de IoT y para el 2020 se espera que haya 20,000

Más detalles

SEGURIDAD INTEGRAL: TECNOLOGÍAS DE LA INFORMACIÓN, EL ENFOQUE EN PERSONAS Y PROCESOS

SEGURIDAD INTEGRAL: TECNOLOGÍAS DE LA INFORMACIÓN, EL ENFOQUE EN PERSONAS Y PROCESOS SEGURIDAD INTEGRAL: TECNOLOGÍAS DE LA INFORMACIÓN, EL ENFOQUE EN PERSONAS Y PROCESOS MARIO A GARIBAY mgaribay@xith.com.mx XITH - El lado humano de la ciberseguridad TECNOLOGÍAS DE LA INFORMACIÓN EN EL

Más detalles

informe El impacto de la Ciberseguridad en las empresas.

informe El impacto de la Ciberseguridad en las empresas. informe El impacto de la Ciberseguridad en las empresas. marzo 2017 1 índice ficha técnica conclusiones 1 5 actitudes ante la ciberseguridad 6 ciberataques 8 preocupaciones 9 responsables involucrados

Más detalles

Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero

Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero Y qué es Ciberseguridad? Y qué es Ciberseguridad? Es la práctica de defender las computadoras y los servidores, los dispositivos

Más detalles

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad Semana Naval de la Armada Jornadas Tecnológicas, 24 y 25 septiembre 13 Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad UN PASO ADELANTE: CRONOLOGÍA DE LOS CIBERATAQUES Primer

Más detalles

CIBERSEGURIDAD UNA NUEVA AMENAZA

CIBERSEGURIDAD UNA NUEVA AMENAZA IX Foro Nacional PBIP 2017. NUEVAS AMENAZAS GLOBALES CONTRA LA PROTECCIÓN EN LA INDUSTRIA MARÍTIMA Y PORTUARIA CIBERSEGURIDAD UNA NUEVA AMENAZA Miguel A. Osuna Rodríguez Paracas Pisco, Perú; 7, 8 y 9 de

Más detalles

DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET

DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET Arturo Ribagorda Garnacho Grupo COSEC. Departamento de Informática Escuela Politécnica Superior. LA PROTECCIÓN EN INTERNET DE QUÉ (Herramientas) DE QUIÉNES

Más detalles

BRASIL PLAN ESTRATÉGICO UTILITIES PLAN ESTRATÉGICO

BRASIL PLAN ESTRATÉGICO UTILITIES PLAN ESTRATÉGICO BRASIL PLAN ESTRATÉGICO 2019-2021 UTILITIES PLAN ESTRATÉGICO 2019-2021 Utilities Electricidad Generación Transmisión Distribución Comercialización Principales desafíos (Utilities Electricidad) Corto Plazo

Más detalles

Plan de Actividad 2018

Plan de Actividad 2018 Plan de Actividad Actividad de INCIBE Servicios de Organización segura Organización Eficiente Servicios Transversales Talento, Industria y apoyo a la I+D+i Tecnologías de 2 Actividad Resumen General Distribución

Más detalles

Proceso para el tratamiento de Riesgos en Infraestructuras Críticas

Proceso para el tratamiento de Riesgos en Infraestructuras Críticas Dirección, Organización y Gestión de la Seguridad en Infraestructuras Críticas y Estratégicas Seminario Tecnologías aplicadas a la protección IC Proceso para el tratamiento de Riesgos en Infraestructuras

Más detalles

EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS

EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS www.observatoriociberseguridad.com Volumen de los Ataques por Saturación DDOS www.observatoriociberseguridad.com www.observatoriociberseguridad.com www.observatoriociberseguridad.com

Más detalles

"Ciberseguridad corporativa; perfil profesional de futuro"

Ciberseguridad corporativa; perfil profesional de futuro "Ciberseguridad corporativa; perfil profesional de futuro" Fernando Davara f.davara@spatialdav.com www.fernandodavara.com https://cybercamp.es 2 Ciberespacio Es un espacio híbrido, virtual y real. Virtual

Más detalles

El hogar inteligente

El hogar inteligente Cómo aprovechar la electricidad personalizada? Manuela Pereira Promoción Eficiencia Energética Vitoria, Junio 2012 1 Índice/Contenido 1. Oportunidad tecnológica 2.El usuario y el hogar inteligente 3.Impacto

Más detalles

Formación de I+D+i en ciberdefensa

Formación de I+D+i en ciberdefensa Formación de I+D+i en ciberdefensa Presentado por Pablo Paz y Miño Capitán Tec. Avc. SEPTIEMBRE - 2014 Formación de I+D+i en ciberdefensa Fuente: https://www.youtube.com/watch?v=ba3duf1wgdm AGENDA TICS

Más detalles

El deber de la Junta Directiva: Abordar el Ciber Riesgo

El deber de la Junta Directiva: Abordar el Ciber Riesgo El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la

Más detalles

Quien es Gabriel Bergel?

Quien es Gabriel Bergel? Gabriel Bergel Quien es Gabriel Bergel? Cursando Magister de Ciberseguridad Universidad Camilo José Cela (España) CISSP, C CISO, CISM, CBCP, ISO 27001 LA 15 años de experiencia, Consultor, JP, ISO, CISO,

Más detalles

EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS

EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS SOCINFO Mayo de 2018 PRESENTACIÓN DE LA FIRMA BDO es una de las firmas líderes de servicios profesionales de España y del mundo en el ranking de mayores

Más detalles

Entender el Riesgo Cibernético en el Sector Marítimo- Portuario

Entender el Riesgo Cibernético en el Sector Marítimo- Portuario Entender el Riesgo Cibernético en el Sector Marítimo- Portuario Andrew Baskin 4 septiembre 2017 1 Agenda I. Introducción II. El qué, quién, dónde, cuándo, por qué y cómo de la ciberseguridad III. Los factores

Más detalles

Ventajas de un Modelo de Madurez en Ciberseguridad

Ventajas de un Modelo de Madurez en Ciberseguridad Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager

Más detalles

Sabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos?

Sabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos? Ciberseguridad Siete medidas básicas para proteger a su empresa Sabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos? Su empresa está invirtiendo lo suficiente en ciberseguridad

Más detalles

Política de Ciberseguridad. Ministerio del Interior y Seguridad Pública

Política de Ciberseguridad. Ministerio del Interior y Seguridad Pública Política de Ciberseguridad Ministerio del Interior y Seguridad Pública CONFIANZA La CLAVE de la economía DIGITAL ANTECEDENTES GENERALES Los hechos recientes de seguridad informática crearon un ambiente

Más detalles

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CONTENIDO 1. MARCO LEGAL 2. MODELO DE INVESTIGACIÓN CRIMINAL PARA LA CIBERSEGURIDAD 3. LOGROS 2013 1 MARCO LEGAL Ley 1273 de 2009 Por medio de la cual se

Más detalles

Ciberseguridad. Juriquilla, Querétaro Julio Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica

Ciberseguridad. Juriquilla, Querétaro Julio Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica Ciberseguridad Juriquilla, Querétaro Julio 2018 Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica Antecedentes Los ciber-ataques pueden ser originados por personas o grupos en cualquier lugar,

Más detalles

GSISS Proteger la información y prosperar en una economía digital

GSISS Proteger la información y prosperar en una economía digital GSISS 2018 Proteger la información y prosperar en una economía digital Más información, nuevos riesgos Conforme las compañías de todos los sectores se mueven hacia nuevos modelos digitales, generan mayores

Más detalles

Actividad Criminal Nombre Fecha de nacimiento Origen Modus Operandi Detención

Actividad Criminal Nombre Fecha de nacimiento Origen Modus Operandi Detención Cryptojacking 2011 Los indicios lo sitúan en Rusia. Cryptojacking utiliza dispositivos ajenos de forma no autorizada para minar criptomonedas ilegalmente. Los atacantes hacen uso del malware para secuestrar

Más detalles

CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL SIN CLASIFICAR

CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL SIN CLASIFICAR CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL Madrid, enero de 2013 Conceptos - 1980-1990 --- COMPUSEC / NETSEC / TRANSEC AMENAZAS NATURALES - 1990 ---- INFOSEC AMENAZAS INTENCIONADAS

Más detalles

Experiencias en detección de intrusiones en pequeñas organizaciones

Experiencias en detección de intrusiones en pequeñas organizaciones Experiencias en detección de intrusiones en pequeñas organizaciones V Foro de seguridad RedIRIS Puerto de la Cruz (Tenerife) Abril 2007 Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación

Más detalles

FORO DE EMPRESARIOS INADE CÓMO GESTIONAR LOS RIESGOS EMPRESARIALES Y SU TRANSFERENCIA A LA INDUSTRIA ASEGURADORA? RIESGOS PATRIMONIALES

FORO DE EMPRESARIOS INADE CÓMO GESTIONAR LOS RIESGOS EMPRESARIALES Y SU TRANSFERENCIA A LA INDUSTRIA ASEGURADORA? RIESGOS PATRIMONIALES FORO DE EMPRESARIOS INADE CÓMO GESTIONAR LOS RIESGOS EMPRESARIALES Y SU TRANSFERENCIA A LA INDUSTRIA ASEGURADORA? RIESGOS PATRIMONIALES 14 Marzo 2017 14 Marzo 2017 Eva Tomás CONTENIDO 1. Visión de Empresas

Más detalles

Los robos de mercancías durante su transporte

Los robos de mercancías durante su transporte Los robos de mercancías durante su transporte Ciberseguridad en el transporte PhD. Luis Enrique Sánchez Crespo. Responsable técnico del área de Ciberseguridad 1 Escenario Por qué ahora? En que punto del

Más detalles

El Marco de Seguridad Informática bajo una Estrategia Digital

El Marco de Seguridad Informática bajo una Estrategia Digital El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016

Más detalles

EL NUEVO ENFOQUE HACIA LA VALIDACIÓN DE LA SEGURIDAD CIBERNÉTICA SIMULACIÓN DE VULNERABILIDAD Y ATAQUE

EL NUEVO ENFOQUE HACIA LA VALIDACIÓN DE LA SEGURIDAD CIBERNÉTICA SIMULACIÓN DE VULNERABILIDAD Y ATAQUE SIMULACIÓN DE VULNERABILIDAD Y ATAQUE EL NUEVO ENFOQUE HACIA LA VALIDACIÓN DE LA SEGURIDAD CIBERNÉTICA La plataforma de simulación de ciberataques de Cymulate le permite a las empresas probar su nivel

Más detalles

Están atacándonos: cómo gestionar la ciberdelincuencia? FORO INADE Juan Delfín Peláez Álvarez A Coruña, 4 de mayo 2017

Están atacándonos: cómo gestionar la ciberdelincuencia? FORO INADE Juan Delfín Peláez Álvarez A Coruña, 4 de mayo 2017 Están atacándonos: cómo gestionar la ciberdelincuencia? FORO INADE Juan Delfín Peláez Álvarez A Coruña, 4 de mayo 2017 Ciudadanos Empresas, en especial de sectores estratégicos Profesionales Red académica

Más detalles

Seminario. Ciberseguridad

Seminario. Ciberseguridad Seminario Presente y Futuro de la Auditoría Interna de Gobierno: Hacia la Institucionalidad del CAIGG Santiago, 17 de octubre de 2018 Ciberseguridad 1 Ciberseguridad Carlos Silva Certified Information

Más detalles

Seis dimensiones para asegurar su información

Seis dimensiones para asegurar su información Cyber Maturity Assessment Seis dimensiones clave para asegurar la información de una organización Sabe cuánto dinero se pierde a nivel mundial debido al crimen cibernético? Sabe cuántos usuarios en México

Más detalles

Jornada de Presentación de Másteres Máster en Gestión de Seguridad Integral

Jornada de Presentación de Másteres Máster en Gestión de Seguridad Integral Jornada de Presentación de Másteres Máster en Gestión de Seguridad Integral Director: Luis Hernández Encinas Secretario: Javier Espinosa García Instituto de Tecnologías Físicas y de la Información Consejo

Más detalles

CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS SEGURINFO ESPAÑA 2015

CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS SEGURINFO ESPAÑA 2015 SEGURINFO ESPAÑA 2015 Fernando J. Sánchez, Director CNPIC Barcelona, septiembre 2015 Un escenario cambiante: nuevos jugadores (hacktivismo, ciberguerra) y una mayor dependencia de la tecnología Los gobiernos,

Más detalles

wanacry / wannacrypt / petya

wanacry / wannacrypt / petya ransomware wanacry / wannacrypt / petya Ransomware? Programa malicioso / malware (secuestra, encripta tus datos y solicita rescate) ransom = rescate ware = software rescatex software EternalBlue / CVE-2017-0144

Más detalles

Cybersecurity to rule the world

Cybersecurity to rule the world Cybersecurity to rule the world S2 Grupo Es una empresa especializada en ciberseguridad de entornos empresariales e industriales y en explotación de sistemas de misión crítica. Tiene entre sus clientes

Más detalles

LECCIONES APRENDIDAS EN LA INTEGRACIÓN DE LA SEGURIDAD FÍSICA Y LA CIBERSEGURIDAD. Alfonso Bilbao. Enero 2016

LECCIONES APRENDIDAS EN LA INTEGRACIÓN DE LA SEGURIDAD FÍSICA Y LA CIBERSEGURIDAD. Alfonso Bilbao. Enero 2016 LECCIONES APRENDIDAS EN LA INTEGRACIÓN DE LA SEGURIDAD FÍSICA Y LA CIBERSEGURIDAD Alfonso Bilbao Enero 2016 Índice 1. Las nuevas amenazas 2. La visión de la Dirección General 3. Una Security 4. Lecciones

Más detalles

ANNUAL CYBERSECURITY REPORT

ANNUAL CYBERSECURITY REPORT ANNUAL CYBERSECURITY REPORT c/ Sant Martí de l Erm nº 1, 2º-1ª 08960 Sant Just Desvern (Barcelona) (+34) 93. 667.02.73 www.zeedsecurity.com Contenido 1. Resumen Ejecutivo... 3 2. La Ciberseguridad en 2016:

Más detalles

2012 será el año de los gusanos masivos para Android y la propagación del ciberespionaje móvil

2012 será el año de los gusanos masivos para Android y la propagación del ciberespionaje móvil INFORME VIROLOGÍA MÓVIL 2011 Y TENDENCIAS 2012 2012 será el año de los gusanos masivos para Android y la propagación del ciberespionaje móvil Android se ha convertido en el sistema operativo móvil más

Más detalles

El cisne negro - Riesgo tecnológico en el mapa global de riesgo de las organizaciones. Andrés de Benito Senior Manager, PwC

El cisne negro - Riesgo tecnológico en el mapa global de riesgo de las organizaciones. Andrés de Benito Senior Manager, PwC El cisne negro - Riesgo tecnológico en el mapa global de riesgo de las organizaciones Andrés de Benito Senior Manager, PwC Agenda 01 Situación Actual 02 Enfoque ICT Risk 03 Cisnes Negros y los Ciberriesgos

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles