CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO CEO KOD LATAM

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO CEO KOD LATAM"

Transcripción

1 CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO CEO KOD LATAM

2

3

4

5

6

7

8

9

10 Fuente:

11 Fuente:

12 Fuente:

13 Fuente:

14 Posibles Motivadores del ataque Recompensa financiera Testear componentes Probar el mercado Distracción

15 CIBERSEGURIDAD INDUSTRIAL

16

17 Posibles Incidentes De Ciberseguridad en Infraestructuras Críticas Interferencias con Bloqueo o denegación de servicio de sistemas Cambios no autorizados en alertas, comandos o instrucciones Malware o control remoto de equipos de control equipamiento de seguridad y protección críticos

18 Jetfabrik Multipurpose Theme. All Rights Reserved. 18

19 Sin capuchas negras, sin lugares oscuros, sin conspiraciones Es posible averiguar cuantos sistemas hay expuestos en Latam?

20 Sin capuchas negras, sin lugares oscuros, sin conspiraciones Es posible averiguar cuantos sistemas industriales hay expuestos en Latam?

21 Sin capuchas negras, sin lugares oscuros, sin conspiraciones Es posible averiguar cuantos sistemas industriales hay expuestos en Latam?

22 Sin capuchas negras, sin lugares oscuros, sin conspiraciones Es posible averiguar cuantos sistemas industriales hay expuestos en Latam? Conversor GC-NET2 32-DTE

23 Sin capuchas negras, sin lugares oscuros, sin conspiraciones Es posible averiguar cuantos sistemas industriales hay expuestos en Latam?

24 Sin capuchas negras, sin lugares oscuros, sin conspiraciones Es posible averiguar cuantos sistemas industriales hay expuestos en Latam?

25 CIBERGUERRA

26 Posibles Incidentes De Ciberseguridad en Infraestructuras Militares

27 Posibles Incidentes De Ciberseguridad en Infraestructuras Militares

28 Posibles Incidentes De Ciberseguridad en Infraestructuras Militares

29 Posibles Incidentes De Ciberseguridad en Infraestructuras Militares

30 Posibles Incidentes De Ciberseguridad en Infraestructuras Militares

31 Capacidad de Ciberdefensa en Infraestructuras Militares

32 CIBERSEGURIDAD

33 Objetivos de Seguridad Obligatorios casi que en cualquier ambiente crítico Accesos Mínimos Control Físico Proteger Componentes Integridad de datos Detectar Eventos Recuperarse

34 Controles a Aplicar De Ciberseguridad Políticas: Procesos, Procedimientos y Capacitación 4 Ciclo de Vida: Diseño-Arquitectura- Adquisición-mantenerretirar Seguridad en la red: Lo más crítico debe Ocurrir en la zona más Segura (capas) 5 6 Redundancia: de Componentes críticos Redundantes sobre redes redundantes Puertos y Servicios: Mantener solo puertos y servicios necesarios Control de acceso Tanto físico como lógico basado en niveles de autorización

35 HACKERS

36 Hackers Según la RAE: Piratas Informáticos Para el C EH: (WhiteHat BlackHat WhiteHat) Para la prensa: $$$ Para la comunidad: Expertos de sistemas Para el gobierno: Un monstruo Para la Justicia: Los contrato y me ayudan Hackers: Porqué no me llaman y los ayudo?

37 CONCLUSIONES

38 Conclusiones

39 Conclusiones

40 Conclusiones Gestión Gestionar Vulnerabilidades y Parches Preparar a la organización en respuesta a incidentes Técnicamente Bajo nivel de uso de IPS/IDS y falta de comunicaciones cifradas Falta de regulación sobre ciberseguridad Falta de auditorías, simulacros y evaluaciones continuas Ausencia de equipos de respuesta especializados Falta de gestión de vulnerabilidades y parches Basta de excusas, cambiar proveedores obsoletos

41 CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO CEO KOD LATAM

SWIFT CUSTOMER SECURITY PROGRAMME

SWIFT CUSTOMER SECURITY PROGRAMME 2018 SWIFT CUSTOMER SECURITY PROGRAMME Mg. Ing. Mateo Martínez KRAV MAGA HACKING +1 (217) 636 4450 info@kravmagahacking.com Mateo Martínez Mateo Martinez Máster en Seguridad Informática. Ingeniero en Sistemas

Más detalles

Todos los derechos reservados para XM S.A.E.S.P.

Todos los derechos reservados para XM S.A.E.S.P. Ciberseguridad Sector Eléctrico Colombiano, Perspectiva XM Rubén Dario Villa Trujillo rvilla@xm.com.co Octubre 2017 1 Contexto 2 Política seguridad nacional e Infraestructuras criticas 3 Consejo Nacional

Más detalles

Ciberseguridad. Juriquilla, Querétaro Julio Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica

Ciberseguridad. Juriquilla, Querétaro Julio Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica Ciberseguridad Juriquilla, Querétaro Julio 2018 Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica Antecedentes Los ciber-ataques pueden ser originados por personas o grupos en cualquier lugar,

Más detalles

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido

Más detalles

Ciberseguridad, conciencia y retos para el Gobierno de Costa Rica

Ciberseguridad, conciencia y retos para el Gobierno de Costa Rica Ciberseguridad, conciencia y retos para el Gobierno de Costa Rica Edgar Mora R. CSIRT-CR 2018.04.30 Agenda CSIRT-CR Qué estamos haciendo? Retos para el Gobierno Qué es Ciberseguridad? La ciberseguridad

Más detalles

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES Ficha Técnica Contenido 1. ESTRUCTURA DEL CURSO... 2 1.1 Titulo que otorga... 2 1.1.1 Registro Oficial... 2 1.2 Área de conocimiento... 2 1.3 Nivel y Modalidad...

Más detalles

Casos de ciberataques a

Casos de ciberataques a Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes

Más detalles

Casos de ciberataques a infraestructuras críticas

Casos de ciberataques a infraestructuras críticas Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes

Más detalles

Riesgo tecnológico: Enfoque práctico de atención

Riesgo tecnológico: Enfoque práctico de atención Riesgo tecnológico: Enfoque práctico de atención 3ª Convención Nacional AMSOFIPO Ing. Nelther Radilla López, CISA Junio 2017 Puerto Vallarta, Jalisco, México. Informe Ciberseguridad 2016 Estamos preparados

Más detalles

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación

Más detalles

DIPLOMADO DE CYBERSEGURIDAD

DIPLOMADO DE CYBERSEGURIDAD DIPLOMADO DE CYBERSEGURIDAD OVERVIEW El diplomado en Ciberseguridad tiene como objetivo dar al participante el panorama de la seguridad que se vive en la actualidad y promover y desarrollar las habilidades

Más detalles

EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS

EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS www.observatoriociberseguridad.com Volumen de los Ataques por Saturación DDOS www.observatoriociberseguridad.com www.observatoriociberseguridad.com www.observatoriociberseguridad.com

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

LA CIBERSEGURIDAD EN LAS INFRAESTRUCTURAS CRÍTICAS Modelo español

LA CIBERSEGURIDAD EN LAS INFRAESTRUCTURAS CRÍTICAS Modelo español LA CIBERSEGURIDAD EN LAS INFRAESTRUCTURAS CRÍTICAS Modelo español Jose Luis Bolaños Ventosa Director de Security Gas Natural Fenosa 23 de Mayo de 2018 El comienzo 1 Nos enfrentamos a un nuevo mundo 2 Estamos

Más detalles

Mejores prácticas en la respuesta a incidentes de seguridad. Ing. Marcos Polanco

Mejores prácticas en la respuesta a incidentes de seguridad. Ing. Marcos Polanco Mejores prácticas en la respuesta a incidentes de seguridad Ing. Marcos Polanco mpolanco@scitum.com.mx Preguntas para la audiencia Quién es estudiante? Quién es directivo? Quién hace funciones de auditoría,

Más detalles

Security Operations Center, una infraestructura como servicio. La ciberseguridad, una responsabilidad compartida

Security Operations Center, una infraestructura como servicio. La ciberseguridad, una responsabilidad compartida Security Operations Center, una infraestructura como servicio La ciberseguridad, una responsabilidad compartida QUIÉN ES ENCRIPTIA Grupo SVC seguridad SVC Encriptia Ingeniería Central Receptora Alarmas

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

Asegurando Redes de Control Industrial (RCI)

Asegurando Redes de Control Industrial (RCI) Asegurando Redes de Control Industrial (RCI) Un acercamiento innovador para proteger un ambiente único Ing. Gonzalo S. Garcia, Sr. Director South America @Fortinet ggarcia@fortinet.com Copyright Fortinet

Más detalles

LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad

LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE Luis del Arbol Telefónica ElevenPaths Responsable Go-to-Market Servicios de seguridad Transformación Digital Oportunidades Canales digitales Foco Cl iente

Más detalles

Gerenciamiento de la Seguridad

Gerenciamiento de la Seguridad Carlos O. DíazD 21 de Noviembre de 2008 Asunción - PARAGUAY Agenda: Las problemáticas más m s comunes. Gestionar. El área de seguridad informática CSO (Chief Security Officer) Outsourcing

Más detalles

COBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez

COBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez COBIT 5 Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad Juan Antonio Vásquez Descripción del Proceso Proteger la información de la empresa para mantener aceptable el nivel

Más detalles

Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas

Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas Juan Dávila, MBA, CRISC, CISM, CISA, ISO 27001 LA, ISO 22301 LA, Cobit 5F Acc Trainer Riesgos y comportamientos

Más detalles

Ventajas de un Modelo de Madurez en Ciberseguridad

Ventajas de un Modelo de Madurez en Ciberseguridad Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager

Más detalles

Dossier de Prensa 2017

Dossier de Prensa 2017 Dossier de Prensa 2017 Índice 1. QUÉ ES GONETFPI? 2. GONETFPI EN CIFRAS 3. SERVICIOS Y SOLUCIONES 4. SOBRE EL GRUPO GONET 5. CONTACTO Qué es GoNetFPI? GoNetFPI (Fraud Prevention Intelligence) es una compañía

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:

Más detalles

SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT

SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO 1 Francisco Valencia Director General SecureIT francisco.valencia@secureit.es 911 196 995 Falsa sensación de seguridad? 2 Cibercriminales: Quiénes son y qué quieren?

Más detalles

Formación de I+D+i en ciberdefensa

Formación de I+D+i en ciberdefensa Formación de I+D+i en ciberdefensa Presentado por Pablo Paz y Miño Capitán Tec. Avc. SEPTIEMBRE - 2014 Formación de I+D+i en ciberdefensa Fuente: https://www.youtube.com/watch?v=ba3duf1wgdm AGENDA TICS

Más detalles

PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID

PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA CÓMO gestionar el ciberriesgo en tu organización Edición MADRID INTRODUCCIÓN La sociedad y las empresas han desplazado buena parte de su actividad económica a Internet

Más detalles

CIBERSEGURIDAD UNA VISIÓN ESTRATÉGICA.

CIBERSEGURIDAD UNA VISIÓN ESTRATÉGICA. CIBERSEGURIDAD UNA VISIÓN ESTRATÉGICA. 1 Incidentes referidos a TI - Internacionales 02/2018 04/2018 03/2018 Filtración de datos de seguridad 1.5 millones de registros expuestos en Amazon S3 (Panamá papers)

Más detalles

CIBERDEFENSA: RETOS Y OPORTUNIDADES PARA EL SECTOR DE LA DEFENSA Y LA SEGURIDAD

CIBERDEFENSA: RETOS Y OPORTUNIDADES PARA EL SECTOR DE LA DEFENSA Y LA SEGURIDAD SEMANA NAVAL DE LA ARMADA Jornadas Tecnológicas : RETOS Y OPORTUNIDADES PARA EL SECTOR DE LA DEFENSA Y LA SEGURIDAD Manuel Pérez Cortés Director General de Defensa y Seguridad GMV Madrid, 24 Septiembre

Más detalles

DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSA.

DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSA. DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSA MISIÓN Ser el órgano rector del desarrollo de las tecnologías de la información y comunicación en el Ecuador, que incluyen las telecomunicaciones y el espectro

Más detalles

Planes de Acción. Aspecto Relevantes:

Planes de Acción. Aspecto Relevantes: Auditorías Internas Revisión Gerencial Pre- Auditoría Auditoría de Certificación Planes de Acción Cierre de Brechas Visita de Verificación Visita de Seguimiento Mes Mes Mes 3 Mes 4 Mes 6 Mes Año Aspecto

Más detalles

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier

Más detalles

Introducción. !! En INNOTEC todos somos importantes!!

Introducción. !! En INNOTEC todos somos importantes!! Introducción es la compañía de Entelgy especialista en prevención y gestión de riesgos. Ofrece soluciones orientadas a la creación de una verdadera cultura de la seguridad en las organizaciones. Su esencia

Más detalles

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

ORDINARIO. Calle 23 No. 801 e/ A y B Vedado. La Habana, Cuba. Teléf.: , ,

ORDINARIO. Calle 23 No. 801 e/ A y B Vedado. La Habana, Cuba. Teléf.: , , 1 REF. COLABORACIÓN TÉCNICA DE LA CONTRALORÍA GENERAL DE LA REPÚBLICA DE CUBA AL TEMA TÉCNICO NO. 2 LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO

Más detalles

INGENIERIA EN CIBERSEGURIDAD [Documento promocional]

INGENIERIA EN CIBERSEGURIDAD [Documento promocional] INGENIERIA EN CIBERSEGURIDAD [Documento promocional] Objetivo general Desarrollar habilidades para entender las principales formas en las cuales: Las Tecnologías Emergentes de la Información y las Comunicaciones

Más detalles

Grado de madurez de la organización en Seguridad de la Información

Grado de madurez de la organización en Seguridad de la Información Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en

Más detalles

Ciberseguridad en el Apoyo Sanitario en Operaciones

Ciberseguridad en el Apoyo Sanitario en Operaciones Ciberseguridad en el Apoyo Sanitario en Operaciones Francisco J. Alonso Arquitecto de Seguridad fjalonso@es.ibm.com 19 Diciembre de 2017 La ciberseguridad es un reto universal En 2020, a que nos enfrentaremos

Más detalles

Base de Datos Oracle 10g: Seguridad Versión 2

Base de Datos Oracle 10g: Seguridad Versión 2 Oracle University Contact Us: +34916267792 Base de Datos Oracle 10g: Seguridad Versión 2 Duration: 4 Days What you will learn En este curso, los estudiantes aprenderán a utilizar las funciones de la base

Más detalles

EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS

EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS SOCINFO Mayo de 2018 PRESENTACIÓN DE LA FIRMA BDO es una de las firmas líderes de servicios profesionales de España y del mundo en el ranking de mayores

Más detalles

Un modelo abierto de ciberseguridad! Puede ayudar en Latinoamérica?!

Un modelo abierto de ciberseguridad! Puede ayudar en Latinoamérica?! Un modelo abierto de ciberseguridad! Puede ayudar en Latinoamérica?! Mateo Martinez, CISSP, PCI QSA! Foundstone Professional Services Consultant!! Introducción Noticias y contexto de Ciberseguridad Algunas

Más detalles

Ataques informáticos asociados a instituciones financieras y sus servicios. Ing. René Arturo Angulo. Q&K Bussines Partner ESET Centro América

Ataques informáticos asociados a instituciones financieras y sus servicios. Ing. René Arturo Angulo. Q&K Bussines Partner ESET Centro América Ataques informáticos asociados a instituciones financieras y sus servicios Ing. René Arturo Angulo. Q&K Bussines Partner ESET Centro América Agenda Amenazas latentes en los entornos tecnológicos Amenazas

Más detalles

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada

Más detalles

Amenazas para la ciberseguridad en la gestión del software en la empresa

Amenazas para la ciberseguridad en la gestión del software en la empresa Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el

Más detalles

ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING

ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING MARIEL ARANDA CYBER RISK MANAGER DELOITTE CCNA CCNAS CEH ISO 27001 LI ISO 27001 LA AGENDA Definiciones. Migrando al Modelo Cloud: Aspectos a tener en cuenta. Modelos

Más detalles

Curso De Preparación: SISTEMAS DE CONTROL INDUSTRIAL SCADA

Curso De Preparación: SISTEMAS DE CONTROL INDUSTRIAL SCADA DESCRIPCIÓN METODOLOGÍA A QUIÉN ESTÁ DIRIGIDO Este programa educativo está diseñado para formar y capacitar a los usuarios de los sistemas de control industrial y proveedores en conceptos prácticos en

Más detalles

Ciberinteligencia, hacking ético y mitigación de amenazas informáticas

Ciberinteligencia, hacking ético y mitigación de amenazas informáticas El Grupo Oruss es una compañía con mas de 15 años de experiencia relacionados con servicios de ciberseguridad y seguridad informática. Certificados en hacking ético, análisis de vulnerabilidades, pruebas

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Centro de Excelencia de Seguridad Informática y Computación Forense Asignatura: DIPLOMADO EN Duración total en Horas: 80 Horas Teóricas: 40 Horas Prácticas:

Más detalles

DECRETO ÚNICO REGLAMENTARIO DEL SECTOR TRABAJO DECRETO 1072 DE 2015 TRANSELCA

DECRETO ÚNICO REGLAMENTARIO DEL SECTOR TRABAJO DECRETO 1072 DE 2015 TRANSELCA DECRETO ÚNICO REGLAMENTARIO DEL SECTOR TRABAJO DECRETO 1072 DE 2015 Libro 2 Parte 2 Titulo 4 Capitulo 6: Sistema de Gestión de Seguridad y Salud en el Trabajo SEGURIDAD Y SALUD EN EL TRABAJO TRANSELCA

Más detalles

SEGURIDAD INTEGRAL: TECNOLOGÍAS DE LA INFORMACIÓN, EL ENFOQUE EN PERSONAS Y PROCESOS

SEGURIDAD INTEGRAL: TECNOLOGÍAS DE LA INFORMACIÓN, EL ENFOQUE EN PERSONAS Y PROCESOS SEGURIDAD INTEGRAL: TECNOLOGÍAS DE LA INFORMACIÓN, EL ENFOQUE EN PERSONAS Y PROCESOS MARIO A GARIBAY mgaribay@xith.com.mx XITH - El lado humano de la ciberseguridad TECNOLOGÍAS DE LA INFORMACIÓN EN EL

Más detalles

TARGET A SECURITY NIGHTMARE? Something to Ponder?

TARGET A SECURITY NIGHTMARE? Something to Ponder? TARGET A SECURITY NIGHTMARE? Something to Ponder? Dra. Isabel Maassardjian Facultad de Ingeniería y Tecnologías Universidad Católica del Urugay Mayo 2014 BRECHA EN LA SEGURIDAD VIERNES NEGRO 27 de noviembre

Más detalles

LA GESTIÓN DE RIESGOS

LA GESTIÓN DE RIESGOS LA GESTIÓN DE RIESGOS EXECyL - Fundación para la Excelencia Empresarial de Castilla y León 7 de Junio 2018 2018 Willis Towers Watson. All rights reserved. EL RIESGO Riesgo (ISO 31000: 2018) Efecto de la

Más detalles

Recibir BOLETÍN ELECTRÓNICO

Recibir BOLETÍN ELECTRÓNICO Documento Informativo 16/2012 28 marzo de 2012 Visitar la WEB Recibir BOLETÍN ELECTRÓNICO CIBERDEFENSA. EQUIPOS DE RESPUESTA INMEDIATA DE LA OTAN CIBERDEFENSA. EQUIPOS DE RESPUESTA INMEDIATA DE LA OTAN

Más detalles

Seguridad en el Software y El Monstruo del Lago Ness. Calidad y Seguridad en el Software Junio 2016

Seguridad en el Software y El Monstruo del Lago Ness. Calidad y Seguridad en el Software Junio 2016 Seguridad en el Software y El Monstruo del Lago Ness Calidad y Seguridad en el Software Junio 2016 1 Agenda Quién y qué es ISACA? Seguridad del Software Ciberataques: mapas, ejemplos, principales ciberataques

Más detalles

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono: Quienes somos INSecurIT es una empresa colombiana con actividad principal en la ciudad de Medellín, que nace en el año 2012 y se formaliza en el año 2017. Presta sus servicios a todos los sectores de las

Más detalles

Certified Cyber Security Professional (CCSP)

Certified Cyber Security Professional (CCSP) 1 Certified Cyber Security Professional (CCSP) Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales 2 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio de ISMS

Más detalles

Rumbo de la Ciberseguridad en Costa Rica. Emilia Navas

Rumbo de la Ciberseguridad en Costa Rica. Emilia Navas Rumbo de la Ciberseguridad en Costa Rica Emilia Navas Diciembre 2016 Indicadores a Nivel Internacional en Ciberseguridad Robo de Información: 37 cada segundo. 2.237 cada minuto. 134.236 cada hora. Fuente:

Más detalles

EVOLUCIÓN DE LOS RIESGOS Y AMENAZAS QUE AFECTAN AL GIRO DE NEGOCIO BANCARIO Y SUS IMPACTOS

EVOLUCIÓN DE LOS RIESGOS Y AMENAZAS QUE AFECTAN AL GIRO DE NEGOCIO BANCARIO Y SUS IMPACTOS EVOLUCIÓN DE LOS RIESGOS Y AMENAZAS QUE AFECTAN AL GIRO DE NEGOCIO BANCARIO Y SUS IMPACTOS Ing. Seg. Santiago F. Rodríguez V. MSc Presidente del Comité Latinoamericano de Seguridad Bancaria Federación

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Ciberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC

Ciberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC Ciberseguridad en el sector financiero Alexander Garcia Director Consultoría de Negocios PwC Alexander Garcia 15 años de experiencia en consultoría y auditoria en tecnología de información. Director del

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. BDO Ciberseguridad ESTRATEGIA SERVICIOS SOLUCIONES Dónde somos más vulnerables? Nuestros

Más detalles

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario

Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario en Seguridad de las TICs Empresa: INCIBE Definición

Más detalles

Como Convertirte en un Profesional de la Seguridad Informática. Como Convertirte en un Profesional de la Seguridad Informática

Como Convertirte en un Profesional de la Seguridad Informática. Como Convertirte en un Profesional de la Seguridad Informática Como Convertirte en un Profesional de la Seguridad Informática Fabian Martinez Portantier Consultor en Seguridad Informática Co-Fundador de Securetia (www.securetia.com) Instructor y Escritor sobre el

Más detalles

LA INPORTANCIA DE LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS Y LA DEFENSA NACIONAL. TCL L. CARNEIRO Comando de Defesa Cibernética - Brasil

LA INPORTANCIA DE LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS Y LA DEFENSA NACIONAL. TCL L. CARNEIRO Comando de Defesa Cibernética - Brasil LA INPORTANCIA DE LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS Y LA DEFENSA NACIONAL TCL L. CARNEIRO Comando de Defesa Cibernética - Brasil SUMÁRIO 1.INTRODUCCIÓN: AMENAZAS 2.DESAROLLO: PROTECCIÓN DE

Más detalles

Esquema de arquitectura y seguridad.

Esquema de arquitectura y seguridad. Esquema de arquitectura y seguridad. Esquema de operación los CATD los CRID RedINE Plan de Continuidad de la Operación Auditoría de Seguridad UNAM Colaboración con organizaciones externas 2 Comité Técnico

Más detalles

El cisne negro - Riesgo tecnológico en el mapa global de riesgo de las organizaciones. Andrés de Benito Senior Manager, PwC

El cisne negro - Riesgo tecnológico en el mapa global de riesgo de las organizaciones. Andrés de Benito Senior Manager, PwC El cisne negro - Riesgo tecnológico en el mapa global de riesgo de las organizaciones Andrés de Benito Senior Manager, PwC Agenda 01 Situación Actual 02 Enfoque ICT Risk 03 Cisnes Negros y los Ciberriesgos

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

DOCUMENTO INFORMATIVO DEL IEEE 09/2011 NUEVO CONCEPTO DE CIBERDEFENSA DE LA OTAN (MARZO DE 2011)

DOCUMENTO INFORMATIVO DEL IEEE 09/2011 NUEVO CONCEPTO DE CIBERDEFENSA DE LA OTAN (MARZO DE 2011) MINISTERIO DE DEFENSA DIRECCIÓN GENERAL DE RELACIONES INSTITUCIONALES INSTITUTO ESPAÑOL DE ESTUDIOS ESTRATEGICOS DOCUMENTO INFORMATIVO DEL IEEE 09/2011 NUEVO CONCEPTO DE CIBERDEFENSA DE LA OTAN (MARZO

Más detalles

SEGURIDAD INFORMÁTICA PARA SISTEMAS DE OPERACIÓN. Normativa internacional y trabajos del CIGRE

SEGURIDAD INFORMÁTICA PARA SISTEMAS DE OPERACIÓN. Normativa internacional y trabajos del CIGRE SEGURIDAD INFORMÁTICA PARA SISTEMAS DE OPERACIÓN Normativa internacional y trabajos del CIGRE A qué afecta la Seguridad? DISPONIBILIDAD Los ataques pueden bloquear funciones del SAS Pueden tener más impacto

Más detalles

Seguridad de la Información y las Telecomunicaciones

Seguridad de la Información y las Telecomunicaciones Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD

Más detalles

El vigilante en los lugares de trabajo modernos. Protege la información, los sistemas y tu negocio

El vigilante en los lugares de trabajo modernos. Protege la información, los sistemas y tu negocio El vigilante en los lugares de trabajo modernos Protege la información, los sistemas y tu negocio Los tiempos están cambiando Hoy en día, los negocios deben luchar contra un gran enemigo: los ciberdelincuentes

Más detalles

APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS

APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS 1. BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS

Más detalles

Ciberseguridad. Octubre no es lo mismo que Seguridad de la Información

Ciberseguridad. Octubre no es lo mismo que Seguridad de la Información Ciberseguridad Octubre 2018 no es lo mismo que Seguridad de la Información Ingeniero en Computación Instituto Politécnico Nacional (IPN) Escuela Superior de Ingeniería Mecánica y Eléctrica (ESIME) Unidad

Más detalles

Su mejor aliado Retos de la Ciberdefensa

Su mejor aliado Retos de la Ciberdefensa Su mejor aliado Retos de la Ciberdefensa Semana Naval de la Armada Daniel Acuña Calviño Director de Seguridad y Defensa Índice Índice Necesidad de profesionales en Ciberdefensa Importancia de la I+D+i

Más detalles

Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros

Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Contenido Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros... 3 1. Objetivo... 3 2. Alcance...

Más detalles

Presente y Futuro de la Ciberseguridad

Presente y Futuro de la Ciberseguridad Presente y Futuro de la Ciberseguridad 1 MARCO LEGAL Ley 11/2002 reguladora del Centro Nacional de Inteligencia, Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. MISIÓN

Más detalles

La Dirección de la Ciberseguridad

La Dirección de la Ciberseguridad CURSO La Dirección de la Ciberseguridad EOI 7 de octubre a 5 de noviembre 2016 Fines de Semana: Viernes de 17:00 a 20:00 Sábados de 9:00 a 14:00 DIRIGIDO A: Responsables de IT Técnicos de Tecnologías de

Más detalles

Desarrollo Seguro. Programa de Estudio.

Desarrollo Seguro. Programa de Estudio. Desarrollo Seguro Programa de Estudio Desarrollo Seguro Sabías que una gran cantidad de delitos informáticos se debe a errores de programación? Aprende a desarrollar aplicaciones de forma segura, siguiendo

Más detalles

Encuesta Nacional de Seguridad 2018

Encuesta Nacional de Seguridad 2018 Encuesta Nacional de Seguridad 2018 Aprendiendo a crecer y construir posturas de seguridad digital Andres Ricardo Almanza Junco @andresr_almanza conéctate@cisos.club facilitador@andresalmanza.co Capital

Más detalles

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier

Más detalles

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ETHICAL HACKING, PENETRATION TESTING Y CYBERSECURITY www.mambasecure.com MAMBA SECURE Dedicados a ofrecer servicios de Seguridad Informática con el propósito de velar

Más detalles

Presentación para AMIAC. Palacio de Minería, Ciudad de México, 25 de octubre de 2017.

Presentación para AMIAC. Palacio de Minería, Ciudad de México, 25 de octubre de 2017. Presentación para AMIAC Palacio de Minería, Ciudad de México, 25 de octubre de 2017. Realizado por Agenda Metodología Apego a prácticas de ciberseguridad Percepción de impacto y riesgo Conclusiones Recomendaciones

Más detalles

Seis dimensiones para asegurar su información

Seis dimensiones para asegurar su información Cyber Maturity Assessment Seis dimensiones clave para asegurar la información de una organización Sabe cuánto dinero se pierde a nivel mundial debido al crimen cibernético? Sabe cuántos usuarios en México

Más detalles

Ciberseguridad utilizando la norma ISO 27032:2012

Ciberseguridad utilizando la norma ISO 27032:2012 Ciberseguridad utilizando la norma ISO 27032:2012 Sisteseg Consulting Services Bogotá Colombia Agenda Por: Rodrigo Ferrer CISSP, CISA, QSA, ISO 27001 e ISO 22301, AMBCI, ABCP. 1. Introducción general 2.

Más detalles

Seguridad Informática algo mas que un firewall y un antivirus. Héctor Herrera, Director ActivosTI Bogotá, 2016.

Seguridad Informática algo mas que un firewall y un antivirus. Héctor Herrera, Director ActivosTI Bogotá, 2016. Seguridad Informática algo mas que un firewall y un antivirus Héctor Herrera, Director ActivosTI hector.herrera@activosti.com Bogotá, 2016. Conferencia Hackers al acecho de su información. Como atacan

Más detalles

Auditoría de SQL Server con EventLog Analyzer

Auditoría de SQL Server con EventLog Analyzer Auditoría de SQL Server con EventLog Analyzer Auditoría de SQL Server con EventLog Analyzer Las bases de datos forman la columna vertebral de la infraestructura de red de una organización. En la actualidad,

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

Principios de la Seguridad Informática

Principios de la Seguridad Informática Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución

Más detalles

1. Código del banco... 9(04) 2. Identificación del archivo... X(03) 3. Período... F(06) 4. Filler.X(151)

1. Código del banco... 9(04) 2. Identificación del archivo... X(03) 3. Período... F(06) 4. Filler.X(151) Hoja 1 CODIGO : I1X NOMBRE : Incidentes de Ciberseguridad SISTEMA : Instituciones PERIODICIDAD : Mensual PLAZO : 10 días hábiles. Mediante este archivo los bancos informarán todos los incidentes en materia

Más detalles