Ciberseguridad y el futuro de la Inteligencia Artificial. Laura Jiménez Directora Regional para Latinoamérica, Darktrace

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ciberseguridad y el futuro de la Inteligencia Artificial. Laura Jiménez Directora Regional para Latinoamérica, Darktrace"

Transcripción

1 Ciberseguridad y el futuro de la Inteligencia Artificial Laura Jiménez Directora Regional para Latinoamérica, Darktrace

2

3 Los ciber ataques dominan los titulares

4 Desafíos de Seguridad Cibernética Los enfoques de seguridad tradicional ya no son suficientes 80% de las grandes empresas son infiltradas En 95% de los sistemas que analizamos se detectan vulnerabilidades La batalla ahora esta dentro de las redes corporativas Los ataques que se basan en inteligencia artificial Los ataques silenciosos y sigilosos están creciendo El equipo humano esta saturado Necesitan a la inteligencia artificial para ponerse al día

5 El ambiente de negocios ha cambiado Outsourced IT, SaaS, cloud, virtual, supply chain, IoT Las nuevas tecnologías ofrecen ventajas, pero también nuevas vulnerabilidades Las redes empresariales se vuelven mas complejas Redes empresariales que cambian continuamente: fusiones y adquisiciones, reestructuraciones, etc.

6 Reforzando los equipos de seguridad 3.5 millones de trabajos de seguridad estarán vacantes para el 2025 Los equipos de seguridad son demasiado pequeños y luchan bajo numerosas alertas y amenazas avanzadas La repuesta autónoma ayuda al equipo de seguridad a adaptarse en un nuevo ambiente de amenazas

7

8 Casos de uso común Incumplimiento de la política corporativa: uso de sitios para compartir archivos, dispositivos USB, etc. Debida diligencia cibernética antes de una fusión o adquisición Liberan a los humanos para que se vuelvan innovadores Crear lista de vigilancia de recursos humanos Evaluar los riesgos de la cadena de suministro

9 Respuesta autónoma Aprendizaje de máquina implementado para la defensa Atrasa y detiene el progreso de nuevas amenazas adentro de la red Respuesta inmediata y precisa No se basa en firmas o en conocimiento previo

10 Casos de uso común: respuesta autónoma El ataque ocurre a las 3am y no tienes monitoreo 24x7 Recomendaciones de AI para entrenar y mejorar a los analistas humanos Libera a los humanos para estar más alineados con el negocio Previene el robo de propiedad intelectual

11 Casos de Estudio: Alejandro Sauter Analista de Ciber Amenazas, Darktrace

12 Amenaza interna 28% de ataques son internos La gente comete errores: el error humano causa una de cada cinco violaciones Los usuarios de acceso privilegiado también representan un riesgo La ingeniería social se vuelve más sofisticada

13 Caso de estudio: Ransomware Industria: servicios financieros Punto de entrada: Un empleado entró a su correo personal Actividad anómala detectada: Sin darse cuenta descargó ramsonware malicioso y sigiloso por medio de una campaña de phishing Se identificó una descarga de un dominio extraño como anómalo La amenaza se logró neutralizar en 33 segundos

14 Hacks de minería de criptomonedas Usan el poder de una computadora empresarial para ganancias financieras En los últimos 6 meses, Darktrace ha detectado más de incidentes de minería de criptomonedas y signos descubiertos en un 25% de todas las redes Sigiloso e impredecible por naturaleza: puede pasar desapercibido en el fondo de una red durante

15 Caso de estudio: Minado de criptomonedas Industria: Seguros Punto de Entrada: Servidor corporativo Objetivo aparente: Uso de redes corporativo para minado de bitcoin Actividad Anómala Detectada: Varios ejecutables sospechosos Dominio 100% infrecuente Escáner de red interna 335 ejecutables descargados conteniendo malware polimórfico y de minado de cripotmonedas Atacante quería aprovechar la red corporativa para establecer una operación de minado Darktrace Anitgena interrumpió las comunicaciones y alerto al equipo de seguridad antes de que un botnet fuera

16 El Internet de las Cosas (IoT) Dispositivos de IoT que transforman industrias, nuestros hogares, nuestras ciudades y nuestras oficinas Millones de endpoints y gran cantidades de datos 21 billones de dispositivos IoT en línea para 2020 La implementación de IoT introduce riesgos y siempre debe involucrar al equipo de seguridad

17 Caso de estudio: Hack de cámara de video-conferencia Industria: Retail Punto de Entrada: Una cámara de video-conferencia estaba transmitiendo información afuera de la red Objetivo aparente: La cámara había sido hackeada por un atacante remoto Actividad Anómala Detectada: Robar información corporativa Tomar control remoto del dispositivo para iniciar un ataque DDoS en otra red

18 Conclusión Las amenazas se están volviendo mas complejas e impredecibles Los enfoques tradicionales ya no son suficientes La Inteligencia Artificial ofrece una nueva solución para lidiar con lo que lo no conocemos Respuesta autónoma es instrumental para combatir amenazas en evolución

19 Preguntas?

20 Muchas Gracias

Inteligencia Artificial para el Sector Financiero. Laura Espinel Ballen, Gerente Regional, Darktrace

Inteligencia Artificial para el Sector Financiero. Laura Espinel Ballen, Gerente Regional, Darktrace Inteligencia Artificial para el Sector Financiero Laura Espinel Ballen, Gerente Regional, Darktrace Los ciber ataques dominan los titulares Desafíos de Seguridad Cibernética Los enfoques de seguridad

Más detalles

Tendencias en Seguridad Global y Perspectivas de Tecnología. Noviembre 10 y 11 de 2016, Ciudad de México.

Tendencias en Seguridad Global y Perspectivas de Tecnología. Noviembre 10 y 11 de 2016, Ciudad de México. Tendencias en Seguridad Global y Perspectivas de Tecnología Noviembre 10 y 11 de 2016, Ciudad de México. Tendencias en Seguridad Global y Perspectivas de Tecnología Eduardo López, Gerente Regional de Ciberseguridad

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos?

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Vivimos en tiempos de transformación digital Estamos listos para hacer de esta transformación digital una VENTAJA COMPETITIVA? o generará

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

Forcepoint Insider Threat Data Protection

Forcepoint Insider Threat Data Protection Forcepoint Insider Threat Data Protection OBTENGA VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO DE LOS USUARIOS Y DE SUS DATOS Forcepoint Insider Threat Data Protection VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO

Más detalles

ITSEC Security as a Service. Ciberseguridad mas allá de la teoría

ITSEC Security as a Service. Ciberseguridad mas allá de la teoría ITSEC Security as a Service Ciberseguridad mas allá de la teoría Ciber-Riesgo Donde estamos y para donde vamos? Datos El activo más importante a salvaguardar (después del humano en si) y el más difícil

Más detalles

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee

Más detalles

El Marco de Seguridad Informática bajo una Estrategia Digital

El Marco de Seguridad Informática bajo una Estrategia Digital El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016

Más detalles

Ing. Gustavo Betarte, PhD Ing. Rodrigo Martínez JIAP - Octubre 2016

Ing. Gustavo Betarte, PhD Ing. Rodrigo Martínez JIAP - Octubre 2016 Ciber Inteligencia para Aplicaciones Web Ing. Gustavo Betarte, PhD Ing. Rodrigo Martínez Agenda Contexto Tipos de ataques y cifras Ciber inteligencia WAFINTL Contexto CSIRT Tilsor Comunidad Objetivo Socios

Más detalles

Delitos Cibernéticos en Colombia Centro Cibernético Policial

Delitos Cibernéticos en Colombia Centro Cibernético Policial Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

INTELIGENCIA ARTIFICIAL EN EL MUNDO DE LA CIBERSEGURIDAD. Generando Confianza y Mejorando la Experiencia de nuestros clientes

INTELIGENCIA ARTIFICIAL EN EL MUNDO DE LA CIBERSEGURIDAD. Generando Confianza y Mejorando la Experiencia de nuestros clientes INTELIGENCIA ARTIFICIAL EN EL MUNDO DE LA CIBERSEGURIDAD Generando Confianza y Mejorando la Experiencia de nuestros clientes Agenda Ciberseguridad. Estado actual. Retos. Interacción de la Inteligencia

Más detalles

Servicios. Security On Cloud

Servicios. Security On Cloud Security On Cloud Las amenazas a las que están expuestos los usuarios corporativos hoy representan una preocupación para las empresas ya que éstos tienen dispositivos móviles tales como laptops y smartphones

Más detalles

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var

Más detalles

La Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades

La Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades La Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades 1 Introducción El Internet de las Cosas (IoT) forma parte de la vida cotidiana de la sociedad: hogares inteligentes,

Más detalles

AUDITORIA Y SEGURIDAD INFORMATICA SA DE CV Platinum Reseller de Malwarebytes en México. auditoria.com.mx

AUDITORIA Y SEGURIDAD INFORMATICA SA DE CV Platinum Reseller de Malwarebytes en México. auditoria.com.mx AUDITORIA Y SEGURIDAD INFORMATICA SA DE CV Platinum Reseller de Malwarebytes en México auditoria.com.mx ENTENDIENDO EL PROBLEMA Malware que cifrará o bloqueará los archivos de datos y, a continuación,

Más detalles

PRINCIPALES HALLAZGOS AGOSTO, 2015

PRINCIPALES HALLAZGOS AGOSTO, 2015 PRINCIPALES HALLAZGOS AGOSTO, 2015 Los cibercriminales evaden las defensas de maneras en que las compañías carecen de información para poder anticiparse 2 Enemigos Actuales: Ejemplo - Dragonfly En 2014,

Más detalles

LATAM PANORAMA DE AMENAZAS

LATAM PANORAMA DE AMENAZAS LATAM PANORAMA DE AMENAZAS LATINOAMERICA BAJO ATAQUE Roberto Martinez Security Researcher Global Research and Analysis Team Mexico @r0bermart1nez EN GREAT BUSCAMOS RESPUESTAS.. 2 KASPERSKY SAS 2016 3 KASPERSKY

Más detalles

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft

Más detalles

AMENAZAS AVANZADAS Y PERSISTENTES

AMENAZAS AVANZADAS Y PERSISTENTES AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2

Más detalles

EL NUEVO ENFOQUE HACIA LA VALIDACIÓN DE LA SEGURIDAD CIBERNÉTICA SIMULACIÓN DE VULNERABILIDAD Y ATAQUE

EL NUEVO ENFOQUE HACIA LA VALIDACIÓN DE LA SEGURIDAD CIBERNÉTICA SIMULACIÓN DE VULNERABILIDAD Y ATAQUE SIMULACIÓN DE VULNERABILIDAD Y ATAQUE EL NUEVO ENFOQUE HACIA LA VALIDACIÓN DE LA SEGURIDAD CIBERNÉTICA La plataforma de simulación de ciberataques de Cymulate le permite a las empresas probar su nivel

Más detalles

CREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube

CREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube CREADO PARA DETENER VULNERACIONES Protección para endpoints basada en la nube CROWDSTRIKE FALCON: LA NUEVA REFERENCIA PARA PROTECCIÓN DE ENDPOINTS SEGURIDAD DE ENDPOINTS BASADA EN UN ENFOQUE SIMPLE Y PODEROSO

Más detalles

Ing. Carlos Luis Vidal, CISA, CIA, MBA, CISM CISSP, CFE, QAR, COBIT5F, ITIL3, Security+

Ing. Carlos Luis Vidal, CISA, CIA, MBA, CISM CISSP, CFE, QAR, COBIT5F, ITIL3, Security+ Seguridad y Auditoria a los Cyberataques Ing. Carlos Luis Vidal, CISA, CIA, MBA, CISM CISSP, CFE, QAR, COBIT5F, ITIL3, Security+ Past President ISACA Capítulo de Lima ACERCA DE ISACA - Asociación internación

Más detalles

Para qué se usan las botnets?

Para qué se usan las botnets? D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este

Más detalles

Tequila con malware, limón y sal 2.0. Miguel Ángel Mendoza ESET Latinoamérica

Tequila con malware, limón y sal 2.0. Miguel Ángel Mendoza ESET Latinoamérica Tequila con malware, limón y sal 2.0 Miguel Ángel Mendoza ESET Latinoamérica Panorama del malware Regionalización de las amenazas informáticas Campañas de malware en Latinoamérica Operación Liberpy (Venezuela)

Más detalles

El deber de la Junta Directiva: Abordar el Ciber Riesgo

El deber de la Junta Directiva: Abordar el Ciber Riesgo El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la

Más detalles

Estrategias de Defensa de CiberSeguridad. Junio, 2016

Estrategias de Defensa de CiberSeguridad. Junio, 2016 Estrategias de Defensa de CiberSeguridad Junio, 2016 Introducción LA REALIDAD ACTUAL ES QUE PARA LA MAYORÍA DE LAS ORGANIZACIONES, SI UN ADVERSARIO CON UNA MOTIVACIÓN DADA DESEA INGRESAR EN SU RED, ASÍ

Más detalles

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,

Más detalles

Principales Ciber-Amenazas para el 2017

Principales Ciber-Amenazas para el 2017 Principales Ciber-Amenazas para el 2017 Punto de Vista RISCCO - Marzo 2017 RESUMEN EJECUTIVO En este artículo hemos resumido algunos de los principales ataques cibernéticos ocurridos en el año 2016; ejemplos

Más detalles

Ciberseguridad: Retos actuales y futuros

Ciberseguridad: Retos actuales y futuros Ciberseguridad: Retos actuales y futuros Sevilla, 20 de septiembre de 2018 www.incibe.es INSTITUTO NACIONAL DE CIBERSEGURIDAD SPANISH NATIONAL CYBERSECURITY INSTITUTE Qué es INCIBE? Entidad de referencia

Más detalles

OCTOPUS COMANDO Y CONTROL Resumen

OCTOPUS COMANDO Y CONTROL Resumen OCTOPUS COMANDO Y CONTROL Resumen OCTOPUS es un nuevo e innovador sistema de Gestión de la Información de Seguridad Física (PSIM), que combina un sistema completo de gestión de la seguridad desde una aplicación

Más detalles

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza

Más detalles

Ciberseguridad. Un reto de todos. Antonio Fandiño

Ciberseguridad. Un reto de todos. Antonio Fandiño Ciberseguridad Un reto de todos Antonio Fandiño afandino@hpe.com ALGUNOS DATOS 8400 millones Empresas habrán implementado el IoT en sus redes en 2019 8/10 Empresas de cosas están conectadas a las redes

Más detalles

Radiografía de un ataque ransomware

Radiografía de un ataque ransomware Radiografía de un ataque ransomware Juan Miguel Fernández Gallego Responsable técnico Área Seguridad IREO Fases de un ataque ransomware Cadena de fallos para un ataque ransomware con éxito WannaCry Sobre

Más detalles

INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU INFORMACIÓN

INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU INFORMACIÓN INCO ERRORES QUE COMETEN CINCO LAS PYMES ERRORES AL PROTEGER SU INFORMACIÓN QUE COMETEN LAS PyMEs AL PROTEGER SU INFORMACIÓN INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU La seguridad, protección de

Más detalles

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS [DATA SHEET] [DATA SHEET] Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS Cumplimiento normativo CiD360 simplifica la seguridad empresarial

Más detalles

WatchGuard Technologies

WatchGuard Technologies 1 WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer LatinAmerica & Caribbean UN PASO ADELANTE DEL NUEVO MALWARE 3 Moviéndose Fuera del Perímetro SaaS IaaS Internet 5 Principal Preocupación:

Más detalles

BrandOptions. Documentación Lista IPs Ofensivas

BrandOptions. Documentación Lista IPs Ofensivas BrandOptions Documentación Lista IPs Ofensivas Un informe de 2017 de Cybersecurity Ventures pronostica que el delito cibernético costará al mundo $6 billones en 2021, doblando la cifra de $3 billones en

Más detalles

TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS

TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS Su organización

Más detalles

Asignación Formato Descargar del LMS. Evento en vivo: ver fecha/hora en el. LMS. Luego, una grabación estará. disponible en el LMS.

Asignación Formato Descargar del LMS. Evento en vivo: ver fecha/hora en el. LMS. Luego, una grabación estará. disponible en el LMS. Programa del curso Audiencia La audiencia principal es el analista de primera línea, se enseñan habilidades que benefician a los empleados nuevos y los que cuentan con experiencia, especialmente a medida

Más detalles

Presente y Futuro de la Ciberseguridad

Presente y Futuro de la Ciberseguridad Presente y Futuro de la Ciberseguridad 1 MARCO LEGAL Ley 11/2002 reguladora del Centro Nacional de Inteligencia, Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. MISIÓN

Más detalles

Predicciones y tendencias clave. Ciberseguridad Informe elaborado por ITS Security. Copyright 2017.

Predicciones y tendencias clave. Ciberseguridad Informe elaborado por ITS Security. Copyright 2017. Informe elaborado por ITS Security. Copyright 2017. Sin tener en cuenta los desastres naturales de los que hemos sido testigos durante este año, 2017 ha sido un año que quedará marcado por los innumerables

Más detalles

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono: Quienes somos INSecurIT es una empresa colombiana con actividad principal en la ciudad de Medellín, que nace en el año 2012 y se formaliza en el año 2017. Presta sus servicios a todos los sectores de las

Más detalles

Comprender un ataque cibernético

Comprender un ataque cibernético Comprender un ataque cibernético Objetivos para la sesión de hoy Demostración de cómo el hecho de estar conectado de manera global es peligroso Análisis de ingeniería de alto nivel sobre el ataque Petya

Más detalles

Fundamentos de Ciberseguridad

Fundamentos de Ciberseguridad Fundamentos de Ciberseguridad Presentación El curso de Fundamentos de Ciberseguridad de Cisco Networking Academy desarrolla la comprensión de los fundamentos de ciberseguridad y cómo se relaciona con la

Más detalles

Ciberseguridad utilizando la norma ISO 27032:2012

Ciberseguridad utilizando la norma ISO 27032:2012 Ciberseguridad utilizando la norma ISO 27032:2012 Sisteseg Consulting Services Bogotá Colombia Agenda Por: Rodrigo Ferrer CISSP, CISA, QSA, ISO 27001 e ISO 22301, AMBCI, ABCP. 1. Introducción general 2.

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

Ciberseguridad en el ciudadano: Desarrollando iniciativas de concientización para la comunidad

Ciberseguridad en el ciudadano: Desarrollando iniciativas de concientización para la comunidad Ciberseguridad en el ciudadano: Desarrollando iniciativas de concientización para la comunidad La realidad de los delitos informáticos en Argentina En estos últimos años hemos perdido un tiempo muy valioso:

Más detalles

Ciberseguridad. Octubre no es lo mismo que Seguridad de la Información

Ciberseguridad. Octubre no es lo mismo que Seguridad de la Información Ciberseguridad Octubre 2018 no es lo mismo que Seguridad de la Información Ingeniero en Computación Instituto Politécnico Nacional (IPN) Escuela Superior de Ingeniería Mecánica y Eléctrica (ESIME) Unidad

Más detalles

WebMalware: Una nueva evolución del cibercrimen

WebMalware: Una nueva evolución del cibercrimen WebMalware: Una nueva evolución del cibercrimen Autor: Álvaro Del Hoyo Fecha: 12/02/2013 * // ÍNDICE Introducción El problema: Drive-by Downloads La solución: WebMalware Safe Algún ejemplo Sello WebMalware

Más detalles

Protección de endpoints

Protección de endpoints Protección de endpoints Antivirus y antispyware Elimina todos los tipos de amenazas, incluyendo virus, rootkits, gusanos y spyware. Exploración opcional basada en la nube: Creación de listas blancas de

Más detalles

Eric Parrado Superintendente de Bancos e Instituciones Financieras Enero 2018

Eric Parrado Superintendente de Bancos e Instituciones Financieras Enero 2018 Eric Parrado H. @eric_parrado Superintendente de Bancos e Instituciones Financieras Enero 2018 Ciber ataques pasados Por qué es importante? Port Amberes Contrabando de drogas a través del acceso remoto

Más detalles

Behavioral Analysis & Baselining. La clave para detectar amenazas avanzadas

Behavioral Analysis & Baselining. La clave para detectar amenazas avanzadas Behavioral Analysis & Baselining La clave para detectar amenazas avanzadas Quiénes somos y qué hacemos diferente? Somos una empresa local con 34 empleados que nos dedicamos a proveer servicios de comunicaciones

Más detalles

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del

Más detalles

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido

Más detalles

VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS

VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS SureView Insider Threat VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS SureView Insider Threat LA VISIBILIDAD INSUPERABLE

Más detalles

2018 Binational State Attorney General Exchange 2018 Encuentro Binacional de Procuradores y Fiscales Generales

2018 Binational State Attorney General Exchange 2018 Encuentro Binacional de Procuradores y Fiscales Generales 2018 Binational State Attorney General Exchange 2018 Encuentro Binacional de Procuradores y Fiscales Generales WiFi: CWAGNM No Password Sin contraseña Intercambio Binacional de Procuradores y Fiscales

Más detalles

LA TECNOLOGÍA MÓVIL Y LA NUBE COMO VECTORES DE ATAQUE

LA TECNOLOGÍA MÓVIL Y LA NUBE COMO VECTORES DE ATAQUE LA TECNOLOGÍA MÓVIL Y LA NUBE COMO VECTORES DE ATAQUE Fabio Assolini Analista de Seguridad Global Research and Analysis Team (GReAT), Kaspersky Lab Brasil @Assolini MALWARE MÓVIL EN LA ACTUALIDAD 2 LOS

Más detalles

TECNOLOGÍAS para Ciudades Inteligentes y la CIBERSEGURIDAD

TECNOLOGÍAS para Ciudades Inteligentes y la CIBERSEGURIDAD TECNOLOGÍAS para Ciudades Inteligentes y la CIBERSEGURIDAD ING. MARIO SCRIMINI Consultor en Management Empresarial Tecnologías Smart City Ciberseguridad y T.I.C. Aplicadas SANTIAGO DEL ESTERO LOGO Concepto

Más detalles

INTERNACIONALES. WEF creará el Centro Global para la Ciberseguridad ENERO 16, 2018 / EL FINANCIERO 1

INTERNACIONALES. WEF creará el Centro Global para la Ciberseguridad ENERO 16, 2018 / EL FINANCIERO 1 INTERNACIONALES FUENTES OFICIALES \ TELECOMUNICACIONES \ PERIÓDICOS WEF creará el Centro Global para la Ciberseguridad ENERO 16, 2018 / EL FINANCIERO 1 La interconexión del mundo en la economía digital

Más detalles

II Congreso sobre Ciberseguridad y Seguros Situación de la Ciberseguridad en España. Ciberseguridad y Seguros. Alejandro Díez

II Congreso sobre Ciberseguridad y Seguros Situación de la Ciberseguridad en España. Ciberseguridad y Seguros. Alejandro Díez II Congreso sobre Ciberseguridad y Seguros Situación de la Ciberseguridad en España. Ciberseguridad y Seguros. Alejandro Díez Ciudadanos Empresas, en especial de sectores estratégicos Profesionales Red

Más detalles

Ventajas de un Modelo de Madurez en Ciberseguridad

Ventajas de un Modelo de Madurez en Ciberseguridad Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager

Más detalles

Ransomware. La mejor estrategia para detectarlo en Servidores. Daniela Fda. Arroyo Barocio. Copyright 2016 Trend Micro Inc.

Ransomware. La mejor estrategia para detectarlo en Servidores. Daniela Fda. Arroyo Barocio. Copyright 2016 Trend Micro Inc. Ransomware La mejor estrategia para detectarlo en Servidores Daniela Fda. Arroyo Barocio Las múldples capas del Ransomware Exposure Layer Attachment Ransomware executable Document JavaScript Infec4on Layer

Más detalles

Ciberseguridad para un nuevo mundo Juan Carlos Ortiz

Ciberseguridad para un nuevo mundo Juan Carlos Ortiz Ciberseguridad para un nuevo mundo Juan Carlos Ortiz 1 LA VIDA HA CAMBIADO 2 LA SEGURIDAD HA CAMBIADO 3.2 BILLIONES USUARIOS INTERNET 10,000x INCREMENTO EN CIBERAMENAZAS 1.3 BILLIONES SMARTPHONES EMBARCADOS

Más detalles

para la empresa de hoy

para la empresa de hoy DESAFÍOS DE LA SEGURIDAD para la empresa de hoy INFORME ESPECIAL PATROCINADO POR: DESAFÍOS DE LA SEGURIDAD para la empresa de hoy Contenido especial patrocinado, elaborado por Netmedia Hace cinco años

Más detalles

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de

Más detalles

Índice. I. Tendencias...3. II. Productos III. Términos de la industria de TI Productos 2

Índice. I. Tendencias...3. II. Productos III. Términos de la industria de TI Productos 2 Productos 1 Índice I. Tendencias...3 II. Productos...10 III. Términos de la industria de TI...17 Productos 2 Tendencias 3 3 BYOD BYOD El acrónimo para Trae tu propio dispositivo (Bring Your Own Device)

Más detalles

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,

Más detalles

Seguridad en sistemas

Seguridad en sistemas Seguridad en sistemas de control industrial Francisco Javier Del Cerro Zapero fjcerro@indra.es Protección de infraestructuras críticas Madrid, 26 de noviembre de 2012 Protección de infraestructuras críticas

Más detalles

CIBERSEGURIDAD. en entornos digitales INFORME Organizaciones latinoamericanas participantes. Países representados

CIBERSEGURIDAD. en entornos digitales INFORME Organizaciones latinoamericanas participantes. Países representados CIBERSEGURIDAD en entornos digitales INFORME 2016-2017 600 Organizaciones latinoamericanas participantes 010101 18 Países representados Bienvenido al informe sobre CIBERSEGURIDAD en América Latina y Caribe

Más detalles

1. Código del banco... 9(04) 2. Identificación del archivo... X(03) 3. Período... F(06) 4. Filler.X(151)

1. Código del banco... 9(04) 2. Identificación del archivo... X(03) 3. Período... F(06) 4. Filler.X(151) Hoja 1 CODIGO : I1X NOMBRE : Incidentes de Ciberseguridad SISTEMA : Instituciones PERIODICIDAD : Mensual PLAZO : 10 días hábiles. Mediante este archivo los bancos informarán todos los incidentes en materia

Más detalles

Consejos prácticos para el auditor interno frente a los riesgos del Internet de las Cosas Osvaldo Lau C.

Consejos prácticos para el auditor interno frente a los riesgos del Internet de las Cosas Osvaldo Lau C. Consejos prácticos para el auditor interno frente a los riesgos del Internet de las Cosas Osvaldo Lau C. MSI, CISA, CRISC, Cobit 5 Foundations, ISO, IIA Quality Assessment, Auditor Líder ISO 9001 Socio,

Más detalles

Riesgo Cibernético en el Sistema Marítimo de Transporte

Riesgo Cibernético en el Sistema Marítimo de Transporte Riesgo Cibernético en el Sistema Marítimo de Transporte Cubic Global Defense MAR'01 1 Cubic.com/Global-Defense/National-Security 1 Cubic Global Defense Capacidades del Equipo en Seguridad Global Administración

Más detalles

N 29 _ PREDICCIONES EN CIBERSEGURIDAD 2018: ESTUDIOS Y TENDENCIAS BOLETÍN

N 29 _ PREDICCIONES EN CIBERSEGURIDAD 2018: ESTUDIOS Y TENDENCIAS BOLETÍN INGIENERÍA SOCIAL GROOMING CIBERBULLYING IoT PHISHING RANSOMWARE DISPOSITIVOS MÓVILES _ PREDICCIONES EN CIBERSEGURIDAD 2018: ESTUDIOS Y TENDENCIAS S e acerca fin de año y, como en todas las áreas de la

Más detalles

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing Jorge Peñalva Director Marketing DESARROLLO DE PRODUCTO DE PANDA 1. ANTICIPACIÓN & ANÁLISIS 2. EFICACIA & EXCELENCIA 3. INNOVACIÓN

Más detalles

La Revolución de la Inteligencia Artificial en Ciberseguridad

La Revolución de la Inteligencia Artificial en Ciberseguridad La Revolución de la Inteligencia Artificial en Ciberseguridad Cómo la prevención logra un ROI y una eficacia superiores Por qué debería leer este ebook La respuesta a la protección contra amenazas avanzadas

Más detalles

Entel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel

Entel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Entel Summit 2018 Reduciendo Riesgos a la Velocidad de los Negocios Digitales Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Las amenazas cibernéticas no son un inhibidor de los negocios

Más detalles

Amenazas. Tipos. Gabriel Montañés León

Amenazas. Tipos. Gabriel Montañés León Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener

Más detalles

Quiero platicar con un especialista

Quiero platicar con un especialista En Trend Micro nuestro equipo de especialistas en Ransomware se dedica a analizar casos de clientes y prevenir futuros ataques de secuestro de datos. Si quieres tener una plática con uno de ellos, por

Más detalles

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia

Más detalles

INTERNACIONALES. Ciberseguridad y lot OCTUBRE 04, 2017 / LA VANGUARDIA1. Facebook quiere que tu rostro sea tu contraseña

INTERNACIONALES. Ciberseguridad y lot OCTUBRE 04, 2017 / LA VANGUARDIA1. Facebook quiere que tu rostro sea tu contraseña INTERNACIONALES FUENTES OFICIALES \ TELECOMUNICACIONES \ PERIÓDICOS Ciberseguridad y lot OCTUBRE 04, 2017 / LA VANGUARDIA1 Hay 8,400 millones de dispositivos de IoT y para el 2020 se espera que haya 20,000

Más detalles

Hackeos Sociales y Malware Riesgo Tecnológico y Marco Jurídico

Hackeos Sociales y Malware Riesgo Tecnológico y Marco Jurídico Encuentro 2015 Hackeos Sociales y Malware Riesgo Tecnológico y Marco Jurídico Ulises Castillo M.en C., CISSP, CISM, CISA Director General. Scitum S.A. de C.V: Preguntas para la audiencia Quién es directivo?

Más detalles

CCN-CERT SIN CLASIFICAR. 12/02/2013

CCN-CERT SIN CLASIFICAR. 12/02/2013 CCN-CERT CERT Gubernamental SIN CLASIFICAR 12/02/2013 www.ccn-cert.cni.es 1 1 Centro Criptológico Nacional 2 CCN-CERT 3 Servicios CCN-CERTC 4 Sistemas de Alerta Temprana 5 Portal CCN-CERT 6 Proyectos 2013

Más detalles

Protéjase del Ransomware de Encripción

Protéjase del Ransomware de Encripción Protéjase del Ransomware de Encripción Que es Ransomware El riesgo de sufrir de infección de malware se mantiene en constante aumento con nuevas infecciones que se extiendenn rápidamente cada hora y cada

Más detalles

Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones

Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones Noticias en los medios de comunicación Fuente: www.marca.com 2 Qué pasa en el mundo? La página web de citas

Más detalles

INTERNACIONALES. Robótica aplicada a salud, una oportunidad de negocio en ciberseguridad MARZO 01, 2017 / REDACCION MEDICA1

INTERNACIONALES. Robótica aplicada a salud, una oportunidad de negocio en ciberseguridad MARZO 01, 2017 / REDACCION MEDICA1 INTERNACIONALES FUENTES OFICIALES \ TELECOMUNICACIONES \ PERIÓDICOS Robótica aplicada a salud, una oportunidad de negocio en ciberseguridad MARZO 01, 2017 / REDACCION MEDICA1 El Instituto Nacional de Ciberseguridad

Más detalles

SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT

SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO 1 Francisco Valencia Director General SecureIT francisco.valencia@secureit.es 911 196 995 Falsa sensación de seguridad? 2 Cibercriminales: Quiénes son y qué quieren?

Más detalles

III Jornadas de Seguridad Bancaria ASOBANCA

III Jornadas de Seguridad Bancaria ASOBANCA III Jornadas de Seguridad Bancaria ASOBANCA Teniente Coronel FREDY BAUTISTA GARCIA CENTRO CIBERNÉTICO POLICIAL @caivirtual @fredy_secure www.ccp.gov.co Quito, Octubre de 2016 إلى األبد Tendencias globales

Más detalles

Informe de auditoria

Informe de auditoria Informe de auditoria N auditoria: 09323 Empresa auditada: Industria Nacional de Licores. Norma de referencia: COBIT 4.1. Alcance de la auditoria: La auditoria permitirá observar que controles o mecanismos

Más detalles

[Documento promocional] Maestría en Ciberseguridad

[Documento promocional] Maestría en Ciberseguridad [Documento promocional] Maestría en Ciberseguridad DIRIGIDO A: La Maestría en Ciberseguridad, está diseñada para profesionales con títulos de grado en: Ciberseguridad, Sistemas, Software, Redes y Telecomunicaciones,

Más detalles

Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red

Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red A Medida que Aumenta la Adopción de la Nube, También Aumentan los Problemas de Seguridad Actualmente, el cómputo en

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN EL ECUADOR AGENDA

SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN EL ECUADOR AGENDA SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN EL ECUADOR AGENDA 1 INTRODUCCIÓN 2 MARCO NORMATIVO Y LEGAL 3 CIBERSEGURIDAD Y CIBERDEFENSA 4 CREACIÓN DEL COCIBER 5 MISIÓN Y VISIÓN 6 PROCESOS 7

Más detalles

Ciberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC

Ciberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC Ciberseguridad en el sector financiero Alexander Garcia Director Consultoría de Negocios PwC Alexander Garcia 15 años de experiencia en consultoría y auditoria en tecnología de información. Director del

Más detalles

Ciberseguridad. Viceministerio de Comunicaciones Hacia un Perú Digital. Lima, agosto de 2017

Ciberseguridad. Viceministerio de Comunicaciones Hacia un Perú Digital. Lima, agosto de 2017 Ciberseguridad Viceministerio de Comunicaciones Hacia un Perú Digital Lima, agosto de 2017 Objetivos Presentar la problemática de la ciberseguridad en el Perú Estrategias y propuestas que busca resolver

Más detalles

Test de resistencia ante ataques de spear phishing

Test de resistencia ante ataques de spear phishing Test de resistencia ante ataques de spear phishing Nombre Autor: Roberto Hidalgo Cisneros Empresa: CIC Consulting Dirección: c/isabel Torres nº 3 (PCTCAN), 39011, Santander, Cantabria, España Teléfono:

Más detalles