EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS"

Transcripción

1 EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS

2

3

4 Volumen de los Ataques por Saturación DDOS

5

6

7

8

9

10

11

12

13

14

15

16

17 CLASIFICACIÓN DE LOS DELITOS MALWARE PHISING (el más común en Argentina) RAMSONWARE Fuente: Ciberseguridad Plan de Acción 17

18 TIPOS DE INCIDENTES Incidentes registrados entre el 01 de enero al 19 de septiembre de 2016 Total de Incidentes: Fuente: Ciberseguridad Plan de Acción 18

19 OTROS NÚMEROS En Argentina el 7,5% de los usuarios de mail recibieron correos engañosos con los que los piratas informáticos buscan robar datos (Phishing) En Argentina el 29% de las compañías fue atacada al menos una vez el último año. A nivel global, los piratas informáticos generaron pérdidas por US$1.300 millones, especialmente en el sector financiero Fuente: Ciberseguridad Plan de Acción 19

20 CÓMO MEJORAR LA CIBERSGURIDAD

21 EJES DE TRABAJO CAPACIDADES TÉCNICO-OPERATIVAS OBJETIVOS CREACION DEL S.O.C Y FORTALECIMIENTO DEL CERT NACIONAL INCORPORACIÓN DE RR.HH CALIFICADOS ROBUSTECIMIENTO DE LA BASE DE DATOS NACIONAL DE INCIDENTES MARCO REGULATORIO OBJETIVOS ESTRATEGIA NACIONAL DE CIBERSEGURIDAD DEFINICIÓN E IDENTIFICACIÓN DE INFRAESTRUCTURAS CRÍTICAS DE INFORMACION REGULACIÓN ESPECÍFICA EN CIBERSEGUIRDAD FORMACIÓN OBJETIVOS CAPACITACIÓN A PERSONAL DE LA ADMINISTRACIÓN PÚBLICA NACIONAL CONCIENTIZACIÓN A LA CIUDADANÍA PROMOCIÓN DE CARRERAS UNIVERSITARIAS/CURSOS DE POSGRADO EN CIBERSEGURIDAD COOPERACIÓN OBJETIVOS CONSOLIDACIÓN DEL COMITÉ DE CIBERSEGURIDAD INTRAGUBERNAMENTAL INTERNACIONAL Ciberseguridad Plan de Acción 21

22 En Qué Estamos Trabajando? MEJORAS ESTATÉGICAS / REGULATORIAS/OPERATIVAS MEJORAS EN EL CENTRO DE RESPUESTA A INCIDENTES INFORMÁTICOS (CERT) Desarrollar y diseñar una Estrategia Nacional de Ciberseguirdad Ampliar la capacidades de protección a nivel nacional Identificar las Infraestructuras Críticas y priorizar su protección CIBERSEGURIDAD Incorporar herramientas de gestión de incidentes Incorporar herramientas de captación y análisis de deep web y dark web Análisis de compartimiento de información y las herramientas asociadas en forma automática Actividades de cooperación local, internacional y compañías privadas MEJORAS EN EL CENTRO DE DATOS Crear un Centro de Operaciones Gubernamental (GSOC) centralizado con: Monitoreo de ataques a nivel nacional Herramientas de análisis, prevención e investigación de ataques Mejorar las actividades de detección de malware, análisis forenses e investigación automática de incidentes MEJORAS DE CAPACITACIÓN Y CONCIENTIZACIÓN Concientizar a quienes toman decisiones sobre infraestructuras críticas (públicas y privadas) Desarrollar RR.HH y tecnológicos Promocionar carreras profesionales y pasantías 22

23 CIBERSEGURIDAD: NECESIDAD DE UNA SOLUCIÓN INTEGRAL PREVENCIÓN Capacitación / Concientización (TAME GAMA ) Test de vulnerabilidades Monitoreo permanente (SIEM) Prevención frente a amenazas (ThreatCloud ) MARCO ESTRATÉGICO -NORMATIVO CIBERSEGURIDAD Estrategia Nacional de Ciberseguridad Políticas, Procedimientos y Buenas Prácticas Identificación de Infraestructuras Críticas Acciones de cooperación / colaboración RESPUESTAS REACTIVAS Reinstalar sistema atacado Reconstruir una BD Reemplazar equipamiento HERRAMIENTAS TÉCNICAS ANÁLISIS FORENSE Herramientas y acciones de preservación y análisis de evidencia digital (GSOC Investigation) MITIGACIÓN ACTIVIDADES DE ANÁLISIS Firewall Antivirus Certificados digitales Alertas tempranas e intercambio de información Equipo de respuesta a incidentes (Portal para la operación del CERT) Gestión de riesgos (Situational Awareness Picture) Protección contra amenazas operativas (TPS Threat Protection System Construcción y seguimiento de indicadores y métricas Trazabilidad (WEBINT) Seguridad Analítica (Cyber Threat Function Analytics)

24 Programa de Ciberestrategia Nacional Proyecto Creación del Comité de Ciberseguridad Ministerio de Modernización / Ciberseguridad Ministerio de Seguridad /Cibercrimen Estrategia Nacional de Ciberseguridad Ministerio de Defensa /Ciberdefensa

25 ACCIONES EN CURSO Proyecto Creación del Comité de Ciberseguridad Ampliado Ministerio de Modernización / Ciberseguridad Ministerio de Relaciones Exteriores y Culto Estrategia Nacional de Ciberseguridad Ministerio de Justicia y DD.HH / Ciberdelito - Fiscalías Ministerio de Seguridad /Cibercrimen Ministerio de Defensa /Ciberdefensa

26 Programa de Ciberestrategia Nacional: El objetivo principal de este programa es diseñar de modo integral y consensuado, políticas y procedimientos a ser normados y aplicados por la Administración Pública Nacional. Asimismo, definir las herramientas que permitan el desarrollo de una Ciberestrategia Nacional acorde a los estándares mundiales. La aplicación del programa permitirá la prevención, detección y mitigación de los ataques cibernéticos, como así también, la investigación y el diseño de nuevas y avanzadas estrategias específicas para cada área de Gobierno.

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación

Más detalles

Rumbo de la Ciberseguridad en Costa Rica. Emilia Navas

Rumbo de la Ciberseguridad en Costa Rica. Emilia Navas Rumbo de la Ciberseguridad en Costa Rica Emilia Navas Diciembre 2016 Indicadores a Nivel Internacional en Ciberseguridad Robo de Información: 37 cada segundo. 2.237 cada minuto. 134.236 cada hora. Fuente:

Más detalles

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en

Más detalles

Centro Nacional de Respuesta a Incidentes Cibernéticos CERT-MX

Centro Nacional de Respuesta a Incidentes Cibernéticos CERT-MX Centro Nacional de Respuesta a Incidentes Cibernéticos CERT-MX Comisario Eduardo Espina García División Científica Coordinación para la Prevención de Delitos Electrónicos cert-mx@ssp.gob.mx MAAGTIC SI

Más detalles

Ciberseguridad en la Industria Financiera. Información Confidencial

Ciberseguridad en la Industria Financiera. Información Confidencial Ciberseguridad en la Industria Financiera Agenda Prisma Medios de Pago Banelco CSIRT Ciberseguridad Ciberseguridad en la Industria Financiera Estadísticas Conclusiones La empresa Prisma Medios de Pago

Más detalles

CIBERSEGURIDAD - SEGURIDAD DIGITAL

CIBERSEGURIDAD - SEGURIDAD DIGITAL Tema: Nuevos desafíos de la seguridad en la banca ecuatoriana y la reducción de las brechas de ciberseguridad a través de la implementación de un CSIRT financiero. CREANDO UN MUNDO DIGITAL MÁS SEGURO -

Más detalles

Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional

Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA 08 Definición de Ciberseguridad Ataques Cibernéticos al Sistema Financiero Internacional Normas Internacionales en Materia de Ciberseguridad Inversiones

Más detalles

Entidades y empresas pueden prepararse contra los ciberdelitos

Entidades y empresas pueden prepararse contra los ciberdelitos Entidades y empresas pueden prepararse contra los ciberdelitos Los ciberdelitos se han convertido en un verdadero dolor de cabeza tanto para organizaciones como para usuarios en general. Según el FBI los

Más detalles

Política de Ciberseguridad. Ministerio del Interior y Seguridad Pública

Política de Ciberseguridad. Ministerio del Interior y Seguridad Pública Política de Ciberseguridad Ministerio del Interior y Seguridad Pública CONFIANZA La CLAVE de la economía DIGITAL ANTECEDENTES GENERALES Los hechos recientes de seguridad informática crearon un ambiente

Más detalles

Dossier de Prensa 2017

Dossier de Prensa 2017 Dossier de Prensa 2017 Índice 1. QUÉ ES GONETFPI? 2. GONETFPI EN CIFRAS 3. SERVICIOS Y SOLUCIONES 4. SOBRE EL GRUPO GONET 5. CONTACTO Qué es GoNetFPI? GoNetFPI (Fraud Prevention Intelligence) es una compañía

Más detalles

José David Montilla Director de Tecnología Eje Ciberseguridad - República Digital Ministerio de la Presidencia

José David Montilla Director de Tecnología Eje Ciberseguridad - República Digital Ministerio de la Presidencia Simposio Innovaciones Tecnológicas para la Seguridad y Defensa en el Siglo XXI Junio 2018 @ Santo Domingo, R.D. José David Montilla Director de Tecnología Eje Ciberseguridad - República Digital Ministerio

Más detalles

Políticas y Estrategias del Gobierno Nacional en materia de Seguridad de la Información y Ciberseguridad

Políticas y Estrategias del Gobierno Nacional en materia de Seguridad de la Información y Ciberseguridad Políticas y Estrategias del Gobierno Nacional en materia de Seguridad de la Información y Ciberseguridad Patricio Bermúdez Camatón MINISTERIO DE TELECOMUNICACIONES Y DE LA SOCIEDAD DE LA INFORMACIÓN Contenido

Más detalles

Desarrollos Nacionales en Materia de Delitos Cibernéticos en México

Desarrollos Nacionales en Materia de Delitos Cibernéticos en México Desarrollos Nacionales en Materia de Delitos Cibernéticos en México Mtro. Radamés Hernández Alemán Director General del CERT-MX División Científica Policía Federal radames.hernandez@cns.gob.mx Ing. Rafael

Más detalles

El Marco de Seguridad Informática bajo una Estrategia Digital

El Marco de Seguridad Informática bajo una Estrategia Digital El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016

Más detalles

COORDINACIÓN DE GESTIÓN DE SERVICIOS DE TELECOMUNICACIONES

COORDINACIÓN DE GESTIÓN DE SERVICIOS DE TELECOMUNICACIONES República Argentina - Poder Ejecutivo Nacional 2016 - Año del Bicentenario de la Declaración de la Independencia Nacional Anexo Número: IF-2016-03148899-APN-SSTYC#MM CIUDAD DE BUENOS AIRES Miércoles 9

Más detalles

CIBERSEGURIDAD EN EL SECTOR PÚBLICO

CIBERSEGURIDAD EN EL SECTOR PÚBLICO CIBERSEGURIDAD EN EL SECTOR PÚBLICO Agenda Normativa Ministerio de Defensa Desafíos y Proyección Conclusiones Res. N 364 Directiva de Política de Defensa Nacional Res. N 385 Res. N 343 DA N 15 Dto. N 42

Más detalles

Delitos Cibernéticos en Colombia Centro Cibernético Policial

Delitos Cibernéticos en Colombia Centro Cibernético Policial Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN

Más detalles

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CONTENIDO 1. MARCO LEGAL 2. MODELO DE INVESTIGACIÓN CRIMINAL PARA LA CIBERSEGURIDAD 3. LOGROS 2013 1 MARCO LEGAL Ley 1273 de 2009 Por medio de la cual se

Más detalles

SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS

SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS 1 El Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) es el órgano responsable del impulso,

Más detalles

Pablo López Centro Criptológico Nacional Miguel Ángel Amutio SGAD/MINHAFP XI JORNADAS STIC CCN-CERT

Pablo López Centro Criptológico Nacional Miguel Ángel Amutio SGAD/MINHAFP XI JORNADAS STIC CCN-CERT Un SOC para la AGE Miguel Ángel Amutio SGAD/MINHAFP miguel.amutio@correo.gob.es Pablo López Centro Criptológico Nacional ccn@cni.es 2 Índice 1. Aproximación Práctica a la Ciberseguridad 2. Incidentes 2017.

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad Semana Naval de la Armada Jornadas Tecnológicas, 24 y 25 septiembre 13 Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad UN PASO ADELANTE: CRONOLOGÍA DE LOS CIBERATAQUES Primer

Más detalles

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez Jefe Regional Agenda Lo que está pasando en el mundo A qué nos enfrentamos? Nivel de Madurez Que recomendaciones aplicar? Existe

Más detalles

La Protección de las Infraestructuras Críticas: el caso de España

La Protección de las Infraestructuras Críticas: el caso de España La Protección de las Infraestructuras Críticas: el caso de España CNPIC Creación en el año 2.007 Dependencia del Ministerio del Interior a través de la Secretaría de Estado de Seguridad Misión: Desarrollo

Más detalles

Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de:

Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Qué es INCIBE Qué es INCIBE Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Ciudadanos Empresas, en especial de sectores estratégicos Sociedad Estatal dependiente

Más detalles

Política Nacional de Ciberseguridad. Secretaría Ejecutiva Comité Interministerial sobre Ciberseguridad

Política Nacional de Ciberseguridad. Secretaría Ejecutiva Comité Interministerial sobre Ciberseguridad Secretaría Ejecutiva Comité Interministerial sobre Contexto Programa de gobierno Desarrollar una estrategia de seguridad digital que proteja a los usuarios privados y públicos. Comité Interministerial

Más detalles

CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD

CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD 35º SEMINARIO DE INGENIERÍA HOSPITALARÍA MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL

Más detalles

CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS

CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS Zero-Day SCADA Phishing DoS Malware Vulnerabilidad Hacking DDoS PLANIFICACIÓN MAR13 ABR13 MAY13 JUN13 JUL13 AGO13 SEPT13 OCT13 NOV13 DIC13 DETECCIÓN Y RESPUESTA

Más detalles

Ing. Oscar Acevedo. Julio/2014

Ing. Oscar Acevedo. Julio/2014 Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos

Más detalles

Todos los derechos reservados para XM S.A.E.S.P.

Todos los derechos reservados para XM S.A.E.S.P. Ciberseguridad Sector Eléctrico Colombiano, Perspectiva XM Rubén Dario Villa Trujillo rvilla@xm.com.co Octubre 2017 1 Contexto 2 Política seguridad nacional e Infraestructuras criticas 3 Consejo Nacional

Más detalles

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft

Más detalles

EcuCERT. Importancia de los Equipos de Respuesta a Incidentes de Seguridad Informática CSIRT, en el Ecuador. David E. Guaygua T.

EcuCERT. Importancia de los Equipos de Respuesta a Incidentes de Seguridad Informática CSIRT, en el Ecuador. David E. Guaygua T. EcuCERT Importancia de los Equipos de Respuesta a Incidentes de Seguridad Informática CSIRT, en el Ecuador David E. Guaygua T. Importancia de los Equipos de Respuesta a Incidentes de Seguridad Informática

Más detalles

La Seguridad de las AAPP

La Seguridad de las AAPP Diciembre 2009 La Seguridad de las AAPP Pág. Seguridad de entornos y aplicaciones Web Auditorías web (análisis de riesgos y vulnerabilidades, test de intrusión ) Revisión de infraestructuras de red y aplicaciones

Más detalles

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Planes de Acción. Aspecto Relevantes:

Planes de Acción. Aspecto Relevantes: Auditorías Internas Revisión Gerencial Pre- Auditoría Auditoría de Certificación Planes de Acción Cierre de Brechas Visita de Verificación Visita de Seguimiento Mes Mes Mes 3 Mes 4 Mes 6 Mes Año Aspecto

Más detalles

NUEVA POLÍTICA PÚBLICA DE SEGURIDAD DIGITAL: DESAFIOS Y OPORTUNIDADES EN EL ESCENARIO DE POSCONFLICTO

NUEVA POLÍTICA PÚBLICA DE SEGURIDAD DIGITAL: DESAFIOS Y OPORTUNIDADES EN EL ESCENARIO DE POSCONFLICTO NUEVA POLÍTICA PÚBLICA DE SEGURIDAD DIGITAL: DESAFIOS Y OPORTUNIDADES EN EL ESCENARIO DE POSCONFLICTO logros 2010-2015 Colombia vive una revolución digital de 24! a 6 niños por terminal 40% Crecieron los

Más detalles

Riesgo tecnológico: Enfoque práctico de atención

Riesgo tecnológico: Enfoque práctico de atención Riesgo tecnológico: Enfoque práctico de atención 3ª Convención Nacional AMSOFIPO Ing. Nelther Radilla López, CISA Junio 2017 Puerto Vallarta, Jalisco, México. Informe Ciberseguridad 2016 Estamos preparados

Más detalles

Cybersecurity. Construyendo confianza en el entorno digital

Cybersecurity. Construyendo confianza en el entorno digital Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO

XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Adaptado de: Ramírez-Alujas y Dassen, 2012 Noviembre 23 al 27 de 2015 La importancia del uso de base de datos y de la seguridad de la información

Más detalles

Presentación para AMIAC. Palacio de Minería, Ciudad de México, 25 de octubre de 2017.

Presentación para AMIAC. Palacio de Minería, Ciudad de México, 25 de octubre de 2017. Presentación para AMIAC Palacio de Minería, Ciudad de México, 25 de octubre de 2017. Realizado por Agenda Metodología Apego a prácticas de ciberseguridad Percepción de impacto y riesgo Conclusiones Recomendaciones

Más detalles

www.glacconsulting.com www.glacconsulting.com CORPORATIVO SECURITY CONSULTING TECHNOLOGY RISK MANAGEMENT GLAC es un corporativo que integra reconocida experiencia y conocimiento en seguridad, tecnología

Más detalles

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

Documento CONPES 3854 de 2016 POLÍTICA NACIONAL DE SEGURIDAD DIGITAL DE COLOMBIA

Documento CONPES 3854 de 2016 POLÍTICA NACIONAL DE SEGURIDAD DIGITAL DE COLOMBIA Documento CONPES 3854 de 2016 POLÍTICA NACIONAL DE SEGURIDAD DIGITAL DE COLOMBIA ANTECEDENTES Y JUSTIFICACIÓN TIC, ECONOMÍA DIGITAL Y RIESGOS DE SEGURIDAD DIGITAL Evolución creciente de las TIC Digitalización

Más detalles

INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_. Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015

INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_. Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015 INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_ Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015 Marco estratégico de INCIBE Agenda Digital para España- Objetivos generales Reflejar la estrategia

Más detalles

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework

Más detalles

ESTRATEGIA NACIONAL DE DESARROLLO ESTADISTICO DE NICARAGUA

ESTRATEGIA NACIONAL DE DESARROLLO ESTADISTICO DE NICARAGUA ESTRATEGIA NACIONAL DE DESARROLLO ESTADISTICO DE NICARAGUA EJES ESTRATEGICOS 1) Mejorar la producción estadística, para que permita una mejor respuesta a la demanda real y potencial y para la toma de decisiones.

Más detalles

Discurso de S.E. la Presidenta de la República, Michelle Bachelet Jeria, al lanzar la Política Nacional de Ciberseguridad

Discurso de S.E. la Presidenta de la República, Michelle Bachelet Jeria, al lanzar la Política Nacional de Ciberseguridad Discurso de S.E. la Presidenta de la República, Michelle Bachelet Jeria, al lanzar la Política Nacional de Ciberseguridad Santiago, 27 de abril de 2017 Amigas y amigos: Somos un Gobierno que ha puesto

Más detalles

Retos para los próximos 10 años

Retos para los próximos 10 años Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados

Más detalles

CSIRTs. De qué se trata?, modelos posibles, servicios y herramientas

CSIRTs. De qué se trata?, modelos posibles, servicios y herramientas CSIRTs De qué se trata?, modelos posibles, servicios y herramientas Lic. Einar Lanfranco elanfranco @ cert.unlp.edu.ar Ernesto Pérez Estévez ernesto.perez@cedia.org.ec Motivación Continuo incremento de

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

Ciberseguridad en el ciudadano: Desarrollando iniciativas de concientización para la comunidad

Ciberseguridad en el ciudadano: Desarrollando iniciativas de concientización para la comunidad Ciberseguridad en el ciudadano: Desarrollando iniciativas de concientización para la comunidad La realidad de los delitos informáticos en Argentina En estos últimos años hemos perdido un tiempo muy valioso:

Más detalles

DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO

DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO Programa Internacional AVALADO por el Security College US, de los Estados Unidos de Norteamérica www.securitycollege.us Security College US Facultad

Más detalles

PROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV

PROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV PROACTIVO EXHAUSTIVO INTELIGENTE Sobre Nosotros Nuestra misión es habilitar que la organización cliente maneje eficientemente y reduzca drásticamente el riesgo e impacto de los ataques cibernéticos. Proveemos

Más detalles

INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios

INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD Catálogo de productos y servicios 16 I. Presentación Misión Visión Valores II. Servicios Página 2 de 15 1) DERECHO EN TECNOLOGÍAS DE LA INFORMACIÓN

Más detalles

Kaspersky Industrial CyberSecurity. Programas de concienciación y formación de Kaspersky Industrial CyberSecurity.

Kaspersky Industrial CyberSecurity. Programas de concienciación y formación de Kaspersky Industrial CyberSecurity. Kaspersky Industrial CyberSecurity Programas de concienciación y formación de Kaspersky Industrial CyberSecurity www.kaspersky.es #truecybersecurity Programas de concienciación y formación de Kaspersky

Más detalles

Tendencias en Ciberseguridad

Tendencias en Ciberseguridad Tendencias en Ciberseguridad Mtro. Fernando Thompson de la Rosa Director General de Tecnologías de la Información UDLAP www.cyberthompson.com @cyberthompson Antecedentes La Dirección General de Tecnologías

Más detalles

COMANDO CONJUNTO CIBERNÉTICO

COMANDO CONJUNTO CIBERNÉTICO COMANDO CONJUNTO CIBERNÉTICO Sargento Segundo DANIEL HENAO MARIN Analista CCOC Ciberseguridad y Ciberdefensa en Colombia Bogotá, Octubre de 2016 Ciberterrorismo Fraudes Informáticos El expresidente Felipe

Más detalles

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos?

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Vivimos en tiempos de transformación digital Estamos listos para hacer de esta transformación digital una VENTAJA COMPETITIVA? o generará

Más detalles

APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS

APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS 1. BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Centro de Excelencia de Seguridad Informática y Computación Forense Asignatura: DIPLOMADO EN Duración total en Horas: 80 Horas Teóricas: 40 Horas Prácticas:

Más detalles

CAT 1. Desarrollo de la Administración Judicial (interna) y Comunicaciones telemáticas

CAT 1. Desarrollo de la Administración Judicial (interna) y Comunicaciones telemáticas Ministerio de Justicia CAT 1. Desarrollo de la Administración Judicial (interna) y Comunicaciones telemáticas Desarrollo del Sistema de Gestión de Expedientes de Protección de Menores - Descripción del

Más detalles

Presente y Futuro de la Ciberseguridad

Presente y Futuro de la Ciberseguridad Presente y Futuro de la Ciberseguridad 1 MARCO LEGAL Ley 11/2002 reguladora del Centro Nacional de Inteligencia, Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. MISIÓN

Más detalles

Ciberseguridad en la Administración

Ciberseguridad en la Administración Ciberseguridad en la Administración Cibersecurity 1 ÍNDICE 1 2 3 4 Marco Legal / Sistemas Alerta Temprana Ciberespionaje Actuaciones en las AAPP Estrategia de Seguridad Nacional 2 MARCO LEGAL Ley 11/2002

Más detalles

Ciberseguridad, conciencia y retos para el Gobierno de Costa Rica

Ciberseguridad, conciencia y retos para el Gobierno de Costa Rica Ciberseguridad, conciencia y retos para el Gobierno de Costa Rica Edgar Mora R. CSIRT-CR 2018.04.30 Agenda CSIRT-CR Qué estamos haciendo? Retos para el Gobierno Qué es Ciberseguridad? La ciberseguridad

Más detalles

ORDINARIO. Calle 23 No. 801 e/ A y B Vedado. La Habana, Cuba. Teléf.: , ,

ORDINARIO. Calle 23 No. 801 e/ A y B Vedado. La Habana, Cuba. Teléf.: , , 1 REF. COLABORACIÓN TÉCNICA DE LA CONTRALORÍA GENERAL DE LA REPÚBLICA DE CUBA AL TEMA TÉCNICO NO. 2 LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO

Más detalles

Mejores prácticas en la respuesta a incidentes de seguridad. Ing. Marcos Polanco

Mejores prácticas en la respuesta a incidentes de seguridad. Ing. Marcos Polanco Mejores prácticas en la respuesta a incidentes de seguridad Ing. Marcos Polanco mpolanco@scitum.com.mx Preguntas para la audiencia Quién es estudiante? Quién es directivo? Quién hace funciones de auditoría,

Más detalles

[Documento promocional] Maestría en Ciberseguridad

[Documento promocional] Maestría en Ciberseguridad [Documento promocional] Maestría en Ciberseguridad DIRIGIDO A: La Maestría en Ciberseguridad, está diseñada para profesionales con títulos de grado en: Ciberseguridad, Sistemas, Software, Redes y Telecomunicaciones,

Más detalles

Experiencias en detección de intrusiones en pequeñas organizaciones

Experiencias en detección de intrusiones en pequeñas organizaciones Experiencias en detección de intrusiones en pequeñas organizaciones V Foro de seguridad RedIRIS Puerto de la Cruz (Tenerife) Abril 2007 Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación

Más detalles

Mejores Prácticas en la Operación de la Ciber Seguridad. Octubre del 2017

Mejores Prácticas en la Operación de la Ciber Seguridad. Octubre del 2017 Mejores Prácticas en la Operación de la Ciber Seguridad Octubre del 2017 Entorno Actual de Amenazas Verizon 2017 Data Breach Investigations Report 10th Edition Entorno Actual de Amenazas Verizon 2017 Data

Más detalles

Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP

Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP Madrid, Junio de 2008 Presentación FORO: Observatorio DINTEL SESIÓN: Amenazas y Vulnerabilidades previstas para 2008. CCN-CERT

Más detalles

Los Objetivos de Desarrollo Sostenible (ODS) y el papel de la OEA. Ricardo Domínguez Representante de OEA en Uruguay Noviembre de 2016

Los Objetivos de Desarrollo Sostenible (ODS) y el papel de la OEA. Ricardo Domínguez Representante de OEA en Uruguay Noviembre de 2016 Los Objetivos de Desarrollo Sostenible (ODS) y el papel de la OEA. Ricardo Domínguez Representante de OEA en Uruguay Noviembre de 2016 La misión de OEA: más derechos para más gente Promover, monitorear,

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Contexto y Estrategia de Ciberseguridad en BancoEstado. Junio 2018

Contexto y Estrategia de Ciberseguridad en BancoEstado. Junio 2018 Contexto y Estrategia de Ciberseguridad en BancoEstado Junio 2018 1 Agenda 1. Situación internacional de la CiberSeguridad y su influencia en la región. 2. Marco normativo de la CiberSeguridad en el país.

Más detalles

SOCINFO ENS (III) NOVEDADES

SOCINFO ENS (III) NOVEDADES Seminario SOCINFO ENS (III) NOVEDADES At Art. 36 SIN CLASIFICAR Madrid, octubre de 2011 Marco Legal El CCN actúa según el siguiente marco legal: Ley 11/2002, 6 de mayo, reguladora del Centro Nacional de

Más detalles

Ventanilla Única e Interoperabilidad en la Región

Ventanilla Única e Interoperabilidad en la Región Ventanilla Única e Interoperabilidad en la Región Área de Aduanas, Facilitación de Comercio y Logística Sector de Integración y Comercio Vicepresidencia de Sectores y Conocimiento Pilares de la Facilitación

Más detalles

Banco de México. Estrategia de Ciberseguridad del Banco de México

Banco de México. Estrategia de Ciberseguridad del Banco de México Estrategia de Ciberseguridad del Banco de México Antecedentes Para el Banco de México la seguridad de la información siempre ha sido un tema importante y ha estado presente desde los inicios de la adopción

Más detalles

Test de resistencia ante ataques de spear phishing

Test de resistencia ante ataques de spear phishing Test de resistencia ante ataques de spear phishing Nombre Autor: Roberto Hidalgo Cisneros Empresa: CIC Consulting Dirección: c/isabel Torres nº 3 (PCTCAN), 39011, Santander, Cantabria, España Teléfono:

Más detalles

Estrategia, Táctica u Operación?

Estrategia, Táctica u Operación? Estrategia, Táctica u Operación? Dónde debería estar la Ciberseguridad? Wilmack Sánchez. MBA + CISSP @CyberSecStrat https://co.linkedin.com/in/wilmacksanchez Atender necesidades del cliente Digital es

Más detalles

Entel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel

Entel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Entel Summit 2018 Reduciendo Riesgos a la Velocidad de los Negocios Digitales Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Las amenazas cibernéticas no son un inhibidor de los negocios

Más detalles

SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN EL ECUADOR AGENDA

SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN EL ECUADOR AGENDA SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN EL ECUADOR AGENDA 1 INTRODUCCIÓN 2 MARCO NORMATIVO Y LEGAL 3 CIBERSEGURIDAD Y CIBERDEFENSA 4 CREACIÓN DEL COCIBER 5 MISIÓN Y VISIÓN 6 PROCESOS 7

Más detalles

_MCS master de ciberseguridad en la práctica

_MCS master de ciberseguridad en la práctica _MCS master de ciberseguridad en la práctica _MCS Grandes preocupaciones, grandes oprtunidades. > Ciberseguridad 4ª preocupación mundial. > Necesidad de profesionales expertos en este ámbito. Cada vez

Más detalles

Ciberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC

Ciberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC Ciberseguridad en el sector financiero Alexander Garcia Director Consultoría de Negocios PwC Alexander Garcia 15 años de experiencia en consultoría y auditoria en tecnología de información. Director del

Más detalles

MINISTERIO DEL INTERIOR Y DE JUSTICIA República de Colombia

MINISTERIO DEL INTERIOR Y DE JUSTICIA República de Colombia MINISTERIO DEL INTERIOR Y DE JUSTICIA Dirección de Prevención y Atención de Desastres Eduardo José González Angulo Director de Prevención y Atención de Desastres E-mail: diregen@dgpad.gov.co Manizales

Más detalles

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;

Más detalles

Seminario Internacional Ciberseguridad y Ciberdefensa en Chile

Seminario Internacional Ciberseguridad y Ciberdefensa en Chile Seminario Internacional Ciberseguridad y Ciberdefensa en Chile 27.11.2015 La irrupción de las tecnologías en prácticamente todas las áreas en las que nos desarrollamos y relacionamos ha significado una

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA COORDINACIÓN PARA LA PREVENCIÓN. Junio 2017 CERT-MX DE DELITOS ELECTRÓNICOS

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA COORDINACIÓN PARA LA PREVENCIÓN. Junio 2017 CERT-MX DE DELITOS ELECTRÓNICOS POLICÍA FEDERAL DIVISIÓN CIENTÍFICA COORDINACIÓN PARA LA PREVENCIÓN DE DELITOS ELECTRÓNICOS CERT-MX Junio 2017 LÍNEAS DE ACCIÓN GENERALES PARA LA PREVENCIÓN Y DISMINUCIÓN DE FACTORES DE RIESGO EN AMBIENTES

Más detalles

ASPECTOS IMPORTANTES A CONSIDERAR EN LA LUCHA CONTRA EL LAVADO DE DINERO Y FINANCIAMIENTO DEL TERRORISMO

ASPECTOS IMPORTANTES A CONSIDERAR EN LA LUCHA CONTRA EL LAVADO DE DINERO Y FINANCIAMIENTO DEL TERRORISMO BANCO CENTRAL DE LA REPÚBLICA ARGENTINA SUPERINTENDENCIA DE ENTIDADES FINANCIERAS Y CAMBIARIAS ASPECTOS IMPORTANTES A CONSIDERAR EN LA LUCHA CONTRA EL LAVADO DE DINERO Y FINANCIAMIENTO DEL TERRORISMO Dr.

Más detalles

CSIRT-GOB/RCE CONSTRUYENDO UNA ESTRATEGIA DE CIBERSEGURIDAD VISIÓN DE ESTADO. 25 de mayo de 2017

CSIRT-GOB/RCE CONSTRUYENDO UNA ESTRATEGIA DE CIBERSEGURIDAD VISIÓN DE ESTADO. 25 de mayo de 2017 CSIRT-GOB/RCE CONSTRUYENDO UNA ESTRATEGIA DE CIBERSEGURIDAD VISIÓN DE ESTADO 25 de mayo de 2017 REALIDAD CIBER - Contexto Chile está viviendo una transición digital Las redes son omnipresentes en el funcionamiento

Más detalles

CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO CEO KOD LATAM

CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO CEO KOD LATAM CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO 27032 CEO KOD LATAM SECURITY @kodsecurity Fuente: http://www.hackmageddon.com/2017/06/05/march-2017-cyber-attacks-statistics/

Más detalles

POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A.

POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. (Texto aprobado por acuerdo del Consejo de Administración de 12 de septiembre de 2018) POLÍTICA DE CIBERSEGURIDAD El Consejo de Administración

Más detalles

El Diplomado está construido bajo una carga académica de 160 horas. Abarcando las ciencias básicas de Ciberseguridad y su contexto.

El Diplomado está construido bajo una carga académica de 160 horas. Abarcando las ciencias básicas de Ciberseguridad y su contexto. PRESENTACIÓN En los últimos años en Chile las empresas concientizadas en invertir en Seguridad Informática o Ciberseguridad ha aumentado un 33%, esto debido a que la seguridad informática se ha transformado

Más detalles

LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS

LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC 1 MILES DE MILLONES DE USUARIOS

Más detalles

OFICINA NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN

OFICINA NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN República Argentina - Poder Ejecutivo Nacional 2016 - Año del Bicentenario de la Declaración de la Independencia Nacional Anexo Número: IF-2016-03148839-APN-SSTYC#MM CIUDAD DE BUENOS AIRES Miércoles 9

Más detalles

Modelo de Madurez de la seguridad - adaptando los niveles de protección a los ambientes reales de las empresas centroamericanas

Modelo de Madurez de la seguridad - adaptando los niveles de protección a los ambientes reales de las empresas centroamericanas Modelo de Madurez de la seguridad - adaptando los niveles de protección a los ambientes reales de las empresas centroamericanas Claudia Córdova Trust Network - El Salvador Modelo de Madurez de la seguridad

Más detalles

Detección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales

Detección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales Detección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales Esp. Ing. Almada Pablo Octubre 2018 Acerca de mi Quien soy? Pablo Martin Almada, Senior Manager at KPMG. Educación

Más detalles

POLÍTICA INTEGRAL PARA EL PERFECCIONAMIENTO DE LA INFORMATIZACIÓN DE LA SOCIEDAD EN CUBA.

POLÍTICA INTEGRAL PARA EL PERFECCIONAMIENTO DE LA INFORMATIZACIÓN DE LA SOCIEDAD EN CUBA. POLÍTICA INTEGRAL PARA EL PERFECCIONAMIENTO DE LA INFORMATIZACIÓN DE LA SOCIEDAD EN CUBA. Ministerio de Comunicaciones Julio 2017 1 I. INTRODUCCIÓN. La propuesta que se presenta está asociada al cumplimiento

Más detalles