Predicciones y tendencias clave. Ciberseguridad Informe elaborado por ITS Security. Copyright 2017.
|
|
- Alejandro Martin Vidal
- hace 5 años
- Vistas:
Transcripción
1 Informe elaborado por ITS Security. Copyright 2017.
2 Sin tener en cuenta los desastres naturales de los que hemos sido testigos durante este año, 2017 ha sido un año que quedará marcado por los innumerables desastres digitales en forma de ciberataques que se han sucedido en todo el mundo. A medida que las empresas almacenen más datos en la nube, y que el número de dispositivos conectados a Internet siga creciendo, la ciberseguridad será cada vez más la asignatura pendiente de todas las compañías. Durante 2017 hemos presenciado ataques hacia entidades financieras, aseguradoras e industriales, hemos visto la propagación de ransomware móvil, y también hemos sido testigos de la aparición de ataques como WannaCry, NotPetya y BadRabbit que han puesto en jaque a muchas compañías a nivel mundial. La especialización de los cibercriminales, las características de los nuevos ataques que provienen de diversos actores como Gobiernos, grupos de presión política y financiera y también de ciber activismo van a conformar un escenario muy particular dentro de la ciberseguridad del presente año Desde ITS Security hemos elaborado este informe que recoge los principales datos del estudio elaborado por nuestros expertos y que nos muestra las predicciones y tendencias de Ciberseguridad para
3 Infografía - Predicciones y Tendencias clave de - Las empresas industriales serán un objetivo cada vez mas importante para los atacantes 1 Inteligencia Artificial, Machine Learning y Deep Learning serán puntos claves en ciberseguridad Los ataques dirigidos tendrán como objetivo el usuario final Sistemas de engaño y contrainteligencia como mecanismo de defensa La entrada en vigor de RGPD elevará los ataques de secuestro de datos y extorsión Aumento de ataques a Banca, Farmacéuticas y Aseguradoras por el alto valor de su información Aumento exponencial de ataques a sistemas de criptomonedas Las organizaciones externalizarán su seguridad a empresas especializadas en seguridad como servicio y ciberdefensa proactiva
4 1 Las empresas industriales serán un objetivo cada vez mas importante para los atacantes Los nuevos desarrollos tecnológicos, la hiperconectividad y la globalización de la economía están planteando importantes oportunidades y retos a nuestra economía. La industria está abordando estas oportunidades y retos, para evolucionar y posicionarse como un sector fuerte, competitivo y de referencia internacional. En este contexto, la iniciativa Industria Conectada 4.0 se ha lanzado con el fin de impulsar la transformación digital de la industria, lo que permite a los atacantes focalizar sus ataques con el objetivo de poder denegar cadenas de producción y así poder extorsionar económicamente o de disponer información que les permita comerciar con gobiernos o diversos grupos de presión internacional.
5 2 La Inteligencia Artificial, Machine Learning y Deep Learning, serán puntos claves en ciberseguridad La implantación de sistemas de Inteligencia Artificial, Machine Learning y Deep Learning van a ser elementos clave para preparar nuevas funcionalidades de ciberseguridad. Crearán herramientas predictivas que se aprovechen del patrón de conducta de aplicaciones, datos y usuarios, aportando a las organizaciones un nivel adicional de defensa más allá de los métodos de autenticación estándar. No obstante, los atacantes también conocedores de esta estrategia la emplearán con el objetivo de aumentar el éxito de sus ataques perfeccionando sus técnicas y consiguiendo hacer el Malware más inteligente.
6 3 Los ataques dirigidos tendrán como principal objetivo el usuario final Cibercriminales de todo el mundo estarán al día de nuevos ataques dirigidos que aparezcan en otros países con el objetivo de copiar esas técnicas para posteriormente utilizarlas en la infección de dispositivos, donde los más afectados serán los usuarios finales. Los diferentes métodos de ocultación y anonimato que disponen los atacantes, así como la gran cantidad de las diferentes técnicas de ataques dirigidos que se producen en empresas y países, serán aprovechados por los cibercriminales para copiar o perfeccionar estos ataques poniendo foco en el usuario final, con el objetivo de obtener un redito económico por medio del ransomware, el robo de identidad o phishing.
7 4 Los sistemas de engaño o contrainteligencia se aplicarán como mecanismo de defensa proactiva Las tecnologías de engaño o deception technologies, ocuparán un papel significativo durante Esta tecnología, que tiene su origen en los famosos honeypots, son hoy en día accesibles para todas las organizaciones, por eso en los últimos años ha habido mucho interés en ellas y su uso ha crecido de manera importante. Estas tecnologías permitirán desplegar trampas y señuelos en una red, simulando tratarse de equipos o recursos reales, con el fin de que los atacantes los detecten, ataquen, e incluso los vulneren; el objetivo es que los ciberdelincuentes caigan en ellas pensando que están logrando comprometer a la organización. Se utilizarán como mecanismos de defensa enfocados a la protección, monitorización y reacción.
8 5 La entrada en vigor del RGPD elevará los ataques de secuestro de datos y extorsión La entrada en vigor del Nuevo Reglamento General de Protección de Datos será un hito en materia de ciberseguridad. Podremos ver un incremento en el número de ataques de extorsión a entidades de todo tipo en los que se solicite un rescate potenciado por la entrada en vigor del RGPD (Reglamento General de Protección de Datos), puesto que los atacantes querrán aprovechar el miedo potencial ante las cuantiosas multas.
9 6 Aumentarán los ataques contra entidades financieras, farmacéuticas y aseguradoras debido al alto valor de la información Las entidades financieras, farmacéuticas y aseguradoras tendrán que enfrentarse a diversos ataques que emplearán técnicas y vectores híbridos que les posibiliten sustraer grandes sumas económicas desde los activos. Además, estos ataques podrán ser complementados con la utilización de personal fraudulento (insiders), tecnologías maliciosas que afectan la seguridad de los cajeros automáticos, TPVs, terceras empresas que gestionen servidores internos y aplicaciones interconectadas entre bancos y datos de aseguradoras. También el sector farmacéutico se verá afectado dado el valor de su información en procesos como I+D+I.
10 7 Aumento exponencial de ataques a sistemas de criptomonedas El aumento del valor de las criptomonedas se ha convertido en foco de atención para los cibercriminales, que tratan de diseñar malware orientado a robar este tipo de activos. Diversas páginas web han sido identificadas por utilizar los recursos de hardware de los equipos de usuarios que visitan estos sitios para la generación o minado de criptomonedas. Esta práctica no solo se ha descubierto en sitios web, sino también en algunas aplicaciones para dispositivos móviles.
11 8 Las organizaciones externalizarán cada vez más su seguridad a empresas especializadas en seguridad como servicio y ciberdefensa proactiva Para las grandes organizaciones y también para pequeñas y medianas empresas tendrá un coste elevado mantener y disponer de profesionales que aporten una especialización en ciberseguridad, regulaciones, y en nuevos mecanismos de defensa para la organización. Esto supondrá sin duda un aumento en la externalización de los servicios de seguridad gestionada y asesoramiento por parte de empresas especializadas. La ciberdefensa proactiva será también muy demandada en el 2018 con objeto de que las organizaciones que disponen de la externalización estén prevenidas y seguras ante nuevos ataques.
12 Cómo hacer frente a estas amenazas? Desde ITS Security podemos ayudarte
13 SEDE CENTRAL ITS GIPUZKOA (CENTRAL) Polígono Kurutz Gain Números Mendaro (Gipuzkoa) Tfn.: SEDE CENTRAL ITS BIZKAIA Parque Tecnológico de Zamudio Laga Bidea, Edif. 804 Módulo Derio (Bizkaia) Tfn.: SEDE CENTRAL ITS NAVARRA Polígono la estrella Berroa Tajonar (Navarra) Tfn.: SEDE CENTRAL ITS MADRID Parque científico de Madrid Calle Faraday Cantoblanco (Madrid) Tfn.: SEDE CENTRAL ITS A CORUÑA Polígono Industrial Pocomaco (Abanca Innova)Parcela C A Coruña (Galicia) Tfn.: marketing@its-security.es
Los 12 Ciberataques con mayor impacto del Informe elaborado por ITS Security. Copyright 2018.
Informe elaborado por ITS Security. Copyright 2018. 2017 ha sido un año que quedará marcado por los innumerables desastres digitales en forma de ciberataques que se han sucedido en todo el mundo. A medida
Más detallesMantenga protegida a su organización frente a las amenazas de seguridad más recientes.
CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]
Más detallesN 29 _ PREDICCIONES EN CIBERSEGURIDAD 2018: ESTUDIOS Y TENDENCIAS BOLETÍN
INGIENERÍA SOCIAL GROOMING CIBERBULLYING IoT PHISHING RANSOMWARE DISPOSITIVOS MÓVILES _ PREDICCIONES EN CIBERSEGURIDAD 2018: ESTUDIOS Y TENDENCIAS S e acerca fin de año y, como en todas las áreas de la
Más detallesCómo un programa efectivo de seguridad ayuda a la gestión de riesgos?
Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Vivimos en tiempos de transformación digital Estamos listos para hacer de esta transformación digital una VENTAJA COMPETITIVA? o generará
Más detallesIndustria Conectada 4.0: La transformación digital de la industria española. Dossier de prensa
Industria Conectada 4.0: La transformación digital de la industria española Dossier de prensa Madrid, 8 de octubre 2015 1 1. Introducción Los nuevos desarrollos tecnológicos, la hiperconectividad y la
Más detallesTendencias tecnológicas que marcarán el 2018 REALIDAD VIRTUAL
CIBERSEGURIDAD BLOCKCHAIN INTERNET DE LAS COSAS INTELIGENCIA ARTIFICIAL Tendencias tecnológicas que marcarán el 2018 REALIDAD VIRTUAL BIG DATA OPEN SOURCE TECHNOLOGIA 5G MACHINE LEARNING DIGITAL TWINS
Más detallesEVOLUCIÓN DE LOS RIESGOS Y AMENAZAS QUE AFECTAN AL GIRO DE NEGOCIO BANCARIO Y SUS IMPACTOS
EVOLUCIÓN DE LOS RIESGOS Y AMENAZAS QUE AFECTAN AL GIRO DE NEGOCIO BANCARIO Y SUS IMPACTOS Ing. Seg. Santiago F. Rodríguez V. MSc Presidente del Comité Latinoamericano de Seguridad Bancaria Federación
Más detallesLA TECNOLOGÍA MÓVIL Y LA NUBE COMO VECTORES DE ATAQUE
LA TECNOLOGÍA MÓVIL Y LA NUBE COMO VECTORES DE ATAQUE Fabio Assolini Analista de Seguridad Global Research and Analysis Team (GReAT), Kaspersky Lab Brasil @Assolini MALWARE MÓVIL EN LA ACTUALIDAD 2 LOS
Más detallesCiberseguridad y el futuro de la Inteligencia Artificial. Laura Jiménez Directora Regional para Latinoamérica, Darktrace
Ciberseguridad y el futuro de la Inteligencia Artificial Laura Jiménez Directora Regional para Latinoamérica, Darktrace Los ciber ataques dominan los titulares Desafíos de Seguridad Cibernética Los enfoques
Más detallesEl valor del filtrado por DNS en el sistema de seguridad de la información en México
El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador
Más detallesRetos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático
Retos de la Ciberseguridad en Costa Rica Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático De qué vamos a hablar? Ciberseguridad o Seguridad de la Información? Ciberseguridad: Protección de
Más detallesHADA. Herramienta de autodiagnóstico Digital avanzada. Madrid, 7 de marzo de 2017
HADA. Herramienta de autodiagnóstico Digital avanzada Madrid, 7 de marzo de 2017 Complejidad Industria 4,0 La cuarta revolución industrial? Sistemas Ciber-físicos Industria y productos inteligentes Internet
Más detalles1. La Banca: Historia, regulación y retos
(3 ECTS) Tema 1.1 - Origen, Hitos y función en la Banca en la historia La banca está viviendo en estos momentos en un entorno turbulento, debido en buena medida a la incorporación de las nuevas tecnologías
Más detallesSOC. Interno o externo?
SOC. Interno o externo? Las compañías hoy precisan disponer de un Centro de Operaciones de Seguridad (SOC) para poder dar respuesta y recibir un mayor conocimiento sobre el riesgo de la empresa a nivel
Más detallesLa Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades
La Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades 1 Introducción El Internet de las Cosas (IoT) forma parte de la vida cotidiana de la sociedad: hogares inteligentes,
Más detallesCiberataques a Usuarios
Ciberataques a Usuarios Presentación de la charla... 2 Temario de la charla de concientización... 4 Inversión... 5 Instructores... 5 1 Presentación de la charla La charla de concientización empresarial
Más detallesCiberseguridad: Retos actuales y futuros
Ciberseguridad: Retos actuales y futuros Sevilla, 20 de septiembre de 2018 www.incibe.es INSTITUTO NACIONAL DE CIBERSEGURIDAD SPANISH NATIONAL CYBERSECURITY INSTITUTE Qué es INCIBE? Entidad de referencia
Más detallesIndustria Conectada 4.0
Industria Conectada 4.0 La transformación digital de la industria española 8 de octubre, 2015 Complejidad Industria 4.0: la cuarta revolución industrial Fuente: Elaboración propia 1.0 Generación de valor
Más detallesCOMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing
COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes
Más detallesPRINCIPALES HALLAZGOS AGOSTO, 2015
PRINCIPALES HALLAZGOS AGOSTO, 2015 Los cibercriminales evaden las defensas de maneras en que las compañías carecen de información para poder anticiparse 2 Enemigos Actuales: Ejemplo - Dragonfly En 2014,
Más detallesEntidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de:
Qué es INCIBE Qué es INCIBE Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Ciudadanos Empresas, en especial de sectores estratégicos Sociedad Estatal dependiente
Más detallesMASTER INTERNACIONAL Seguridad de la información
MASTER INTERNACIONAL Seguridad de la información La facultad de Ciberseguridad del Security College US presenta su programa académico MASTER EN SEGURIDAD DE LA INFORMACIÓN con titulación propia. Inscripciones
Más detallesSeguridad en sistemas
Seguridad en sistemas de control industrial Francisco Javier Del Cerro Zapero fjcerro@indra.es Protección de infraestructuras críticas Madrid, 26 de noviembre de 2012 Protección de infraestructuras críticas
Más detallesCiberseguridad, un riesgo estratégico
Ciberseguridad, un riesgo estratégico Requiere visión holística y sistemas robustos capaces de actuar antes, durante y después Ciberseguridad www.kpmgciberseguridad.es Nadie puede quedarse fuera del proceso
Más detallesES EL MOMENTO REVOLUCIÓN DIGITAL EN LA LOGÍSTICA
ES EL MOMENTO REVOLUCIÓN DIGITAL EN LA LOGÍSTICA Avilés. Mayo 2018 SOBRE EMETEL 1994 Precursores al especializarnos en seguridad informática. Los clientes nos ven como socios. 1er proyecto de ciberseguridad
Más detallesTodos los derechos reservados para XM S.A.E.S.P.
Ciberseguridad Sector Eléctrico Colombiano, Perspectiva XM Rubén Dario Villa Trujillo rvilla@xm.com.co Octubre 2017 1 Contexto 2 Política seguridad nacional e Infraestructuras criticas 3 Consejo Nacional
Más detallesREQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO
REQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO 2013 Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO 1 Índice 1.Cloud Computing 2.Riesgos derivados 3.Aspectos de seguridad en la nube
Más detallesEl Marco de Seguridad Informática bajo una Estrategia Digital
El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016
Más detallesANNUAL CYBERSECURITY REPORT
ANNUAL CYBERSECURITY REPORT c/ Sant Martí de l Erm nº 1, 2º-1ª 08960 Sant Just Desvern (Barcelona) (+34) 93. 667.02.73 www.zeedsecurity.com Contenido 1. Resumen Ejecutivo... 3 2. La Ciberseguridad en 2016:
Más detallesNuevos Modelos de Seguridad para la Mobilidad Empresarial. Ruperto García-Soto Consultor Seguridad
Nuevos Modelos de Seguridad para la Mobilidad Empresarial Ruperto García-Soto Consultor Seguridad 1 Situación del mercado Cada vez tienen mayor presencia los ataques dirigidos, con objetivos fraudulentos,
Más detallesCiberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno
Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;
Más detallesPROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID
PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA CÓMO gestionar el ciberriesgo en tu organización Edición MADRID INTRODUCCIÓN La sociedad y las empresas han desplazado buena parte de su actividad económica a Internet
Más detallesDESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD
DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza
Más detallesCerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo
Cerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo En colaboración con KPMG y DAC Beachcroft 1 Resumen ejecutivo 01 Resumen ejecutivo 1 Resumen
Más detallesTendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones
Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones Noticias en los medios de comunicación Fuente: www.marca.com 2 Qué pasa en el mundo? La página web de citas
Más detallesRegulaciones y Requerimientos de Ciberseguridad para el Sector Financiero
Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero Y qué es Ciberseguridad? Y qué es Ciberseguridad? Es la práctica de defender las computadoras y los servidores, los dispositivos
Más detallesSeguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De
Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee
Más detallesInteligencia Artificial para el Sector Financiero. Laura Espinel Ballen, Gerente Regional, Darktrace
Inteligencia Artificial para el Sector Financiero Laura Espinel Ballen, Gerente Regional, Darktrace Los ciber ataques dominan los titulares Desafíos de Seguridad Cibernética Los enfoques de seguridad
Más detallesIng. Gustavo Betarte, PhD Ing. Rodrigo Martínez JIAP - Octubre 2016
Ciber Inteligencia para Aplicaciones Web Ing. Gustavo Betarte, PhD Ing. Rodrigo Martínez Agenda Contexto Tipos de ataques y cifras Ciber inteligencia WAFINTL Contexto CSIRT Tilsor Comunidad Objetivo Socios
Más detallesCriptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Más detallesPrograma. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad
Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,
Más detallesMalware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros
Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros El Boletín de Seguridad de Estadísticas Generales de Kaspersky Lab para 2015 pone de manifiesto
Más detalles12/2016. Cambia tus contraseñas a menudo. Google soluciona 74 vulnerabilidades en Android. Mozilla publica actualizaciones para Firefox y Firefox ESR
Google soluciona 74 vulnerabilidades en Android Google ha publicado el boletín de seguridad Android en el que corrige un total de 74 vulnerabilidades, 11 de ellas calificadas como críticas. Mozilla publica
Más detallesEL VALOR DE LA EXCELENCIA
www.inycom.es Todas las novedades en nuestra web y nuestras redes sociales EL VALOR DE LA EXCELENCIA EL VALOR DE LA EXCELENCIA COMPROMETIDOS CON SU FUTURO COMPROMETIDOS CON SU FUTURO +34 902 995 820 info@inycom.es
Más detallesEstrategia Española Industria Conectada 4.0. Estrategia Industria Conectada 4.0 en La Rioja. Logroño, 16 de febrero de 2017
Estrategia Española Industria Conectada 4.0 Estrategia Industria Conectada 4.0 en La Rioja. Logroño, 16 de febrero de 2017 Complejidad Industria 4,0 La cuarta revolución industrial? 3.0 4.0 Sistemas Ciber-físicos
Más detallesLas empresas como generadoras de innovación. Conclusiones finales. Innovación Empresarial. Retos y tendencias. digital
19 Junio 2017 01 02 03 04 05 Las empresas como generadoras de innovación. Innovación Empresarial Transformación digital Retos y tendencias Conclusiones finales 04 LAS EMPRESAS COMO GENERADORAS DE INNOVACIÓN
Más detallesOBSERVATORIO DE TENDENCIAS
vecdis@vecdis.es www.vecdis.es @Vecdis OBSERVATORIO DE TENDENCIAS VIGILANCIA DEL ENTORNO Y RADAR DE LA INNOVACIÓN ABRIL 2016 Cuál es nuestro principal objetivo? 3 Las señales que provienen de nuestro entorno
Más detallesLa Nueva Empresa Digital. Carlos Herrera Agosto 2017
La Nueva Empresa Digital Carlos Herrera Agosto 2017 Tradicionalmente las empresas hacen negocios en un mundo que se entiende a través de cuatro ámbitos de acción (*) Producto Precio Plaza Promoción Pero
Más detallesINTELIGENCIA ARTIFICIAL EN EL MUNDO DE LA CIBERSEGURIDAD. Generando Confianza y Mejorando la Experiencia de nuestros clientes
INTELIGENCIA ARTIFICIAL EN EL MUNDO DE LA CIBERSEGURIDAD Generando Confianza y Mejorando la Experiencia de nuestros clientes Agenda Ciberseguridad. Estado actual. Retos. Interacción de la Inteligencia
Más detallesDel Julio del 2018 León, España. Más información:
Del 17-28 Julio del 2018 León, España www.incibe.es/summer-bootcamp Más información: contacto_summerbc@incibe.es Introducción a la ciberseguridad: conceptos generales Introducción de la ciberseguridad
Más detallesHACER SENCILLO LO COMPLEJO
Vivimos en un mundo en evolución constante, donde la tecnología avanza de manera acelerada y plantea un escenario competitivo en el que el análisis de grandes volúmenes de datos, el internet de las cosas,
Más detallesEconomía de plataforma Disrumpiendo en el hogar conectado
El liderazgo de los proveedores de servicios se ve influido por la capacidad de integrar sus servicios con plataformas de terceros y garantizar la ultraconectividad de todo tipo de dispositivos. La tecnología
Más detallesDossier de Prensa 2017
Dossier de Prensa 2017 Índice 1. QUÉ ES GONETFPI? 2. GONETFPI EN CIFRAS 3. SERVICIOS Y SOLUCIONES 4. SOBRE EL GRUPO GONET 5. CONTACTO Qué es GoNetFPI? GoNetFPI (Fraud Prevention Intelligence) es una compañía
Más detallesKaspersky Security para pequeñas y medianas empresas
Kaspersky for Business Kaspersky Security para pequeñas y medianas empresas #truecybersecurity Introducción Los avances tecnológicos han cambiado el funcionamiento de las empresas, ya que, a pesar de aportar
Más detallesINCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU INFORMACIÓN
INCO ERRORES QUE COMETEN CINCO LAS PYMES ERRORES AL PROTEGER SU INFORMACIÓN QUE COMETEN LAS PyMEs AL PROTEGER SU INFORMACIÓN INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU La seguridad, protección de
Más detallesPRESENTACIÓN ENISE. Versión 2.8
PRESENTACIÓN ENISE Versión 2.8 Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación, INTECO 2. El Centro de Respuesta a Incidentes de Seguridad para la PYMES y el Ciudadano,
Más detallesINTERNACIONALES. WEF creará el Centro Global para la Ciberseguridad ENERO 16, 2018 / EL FINANCIERO 1
INTERNACIONALES FUENTES OFICIALES \ TELECOMUNICACIONES \ PERIÓDICOS WEF creará el Centro Global para la Ciberseguridad ENERO 16, 2018 / EL FINANCIERO 1 La interconexión del mundo en la economía digital
Más detallesCiberseguridad en la Industria Financiera. Información Confidencial
Ciberseguridad en la Industria Financiera Agenda Prisma Medios de Pago Banelco CSIRT Ciberseguridad Ciberseguridad en la Industria Financiera Estadísticas Conclusiones La empresa Prisma Medios de Pago
Más detalles_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN
+54 (011) 4323-9362 RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN /1/ QUÉ ES EL RANSOMWARE? La palabra deriva de los términos en inglés ransom, que significa rescate, y ware, que es programa informático
Más detallesFraude Digital: impacto, amenazas y prevención del riesgo
Fraude Digital: impacto, amenazas y prevención del riesgo Presentada por: Álvaro Hernández Director LATAM Norte Prosegur Ciberseguridad LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No
Más detallesDIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA
CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación
Más detallesInforme de análisis de riesgo en servidores. Julio Realizado por: Trend Micro
Informe de análisis de riesgo en servidores Julio 2017 Realizado por: Trend Micro Contenido Resumen Ejecutivo... 3 Análisis Técnico... 5 Conclusiones... 8 Contactos Trend Micro... 9 2 Resumen Ejecutivo
Más detallesLOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015
LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del
Más detallesPerspectivas del sector Industria
Perspectivas Industria 1 Perspectivas del sector Industria 2018 Con la colaboración de: Mayo 2018 kpmg.es 2 Perspectivas Industria Perspectivas Industria 3 KPMG en España ha realizado, en colaboración
Más detallesTREND MICRO SMART PROTECTION SUITES
FOLLETO DE SOLUCIÓN TREND MICRO SMART ROTECTION SUITES Máxima protección con Trend Micro XGen ofrecida por su partner de seguridad de confianza Obtenga una seguridad más inteligente que va donde sus usuarios
Más detallesciberseguridad para empresas
#ConsejosmrHouston Guía de ciberseguridad para empresas info@mrhouston.net QUÉ CONTIENE ESTE E-BOOK? - Contexto - Qué vas a encontrar? - Políticas y procedimientos - Cultura de ciberseguridad - Normativa
Más detallesSeguridad. Asesoría y Consultoría Desarrollos a medida
Expertos en ti NUESTRA EMPRESA Somos una empresa altamente cualificada y especializada en sistemas de seguridad informática para grandes cuentas y pymes. Aportamos soluciones en sistemas de autenticación,
Más detallesCiberseguridad. Estudio "Empresas y Ciberseguridad" La otra cara de la digitalización: es segura nuestra cadena de valor? Con la colaboración de:
Ciberseguridad Estudio "Empresas y Ciberseguridad" La otra cara de la digitalización: es segura nuestra cadena de valor? Con la colaboración de: Un 87% de los directivos está preocupado por la ciberseguridad
Más detallesNuevos retos de Seguridad la importancia del elemento humano
Nuevos retos de Seguridad la importancia del elemento humano Alfredo Aranguren T. CISM, CISSP De nada sirve invertir miles de dólares en tecnología, si el elemento humano que la opera y usa falla. Es importantes
Más detallesEspaña goes global. España Resumen ejecutivo.
Resumen ejecutivo España goes global España 2033 Este documento está englobado en la colección España 2033, una serie de documentos que pretenden anticipar el futuro para tomar hoy las decisiones que afectarán
Más detallesAsegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS
[DATA SHEET] [DATA SHEET] Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS Cumplimiento normativo CiD360 simplifica la seguridad empresarial
Más detallesJUAN MANUEL MESA DIRECTOR SECTOR PÚBLICO ECUADOR Y COLOMBIA ORACLE
JUAN MANUEL MESA DIRECTOR SECTOR PÚBLICO ECUADOR Y COLOMBIA ORACLE CASOS DE DISRUPCIÓN EN LATINOAMÉRICA. INNOVANDO CON UN PROPÓSITO Disrupción digital: Una realidad en Latinoamérica y Ecuador Juan Manuel
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesAMECI Asociación Mexicana de Ciberseguridad. Ciberseguridad para PyMEs y profesionales Versión 2018-V1.1 AM-CPE Modalidad: e-learning Ficha Técnica
Ciberseguridad para PyMEs y profesionales Versión 2018-V1.1 AM-CPE Modalidad: e-learning Ficha Técnica Datos del Curso Nombre: Ciberseguridad para PyMEs y profesionales Código: AM-CPE Duración: 4 semanas
Más detallesFicha paso a paso. Seguridad en Internet: La importancia de elegir una buena contraseña
Seguridad en Internet: La importancia de elegir una buena contraseña ÍNDICE Introducción... 3 Conocimientos previos... 3 1. Riesgos de las contraseñas débiles... 4 1.1. Qué es una contraseña débil?...
Más detallesSecurity for IOT. Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c. Steve Smart TV https://www.youtube.com/watch?
Security for IOT Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c Steve Smart TV https://www.youtube.com/watch?v=d5o15gn30og Bitdefender BOX Seguridad inteligente para todos sus dispositivos
Más detallesMódulo 2. Brecha digital: conectividad y formación
Módulo 2. Brecha digital: conectividad y formación Rosa Gallardo Cobos ETSIAM Universidad de Córdoba Departamento de Economía, Sociología y Política Agrarias Añora, 31 de mayo 2018 Brecha digital: Conectividad
Más detallesEl contenido del curso será desarrollado teniendo en cuenta los siguientes objetivos de aprendizaje:
Descripción En enero del 2010 se lanzó Microsoft Azure como una plataforma de aplicaciones de Microsoft para la nube pública. Esta plataforma, abierta y flexible, se constituye en una herramienta casi
Más detallesSistema inteligente para la valoración en línea de bienes inmuebles.
Sistema inteligente para la valoración en línea de bienes inmuebles. LA HERRAMIENTA QUE ESPERABA EL SECTOR INMOBILIARIO TAKSON es una plataforma de computación en la nube que ofrece a entidades financieras,
Más detallesINFORME DE PREDICCIONES PARA EL 2017
INFORME DE PREDICCIONES PARA EL 2017 2017 ÍNDICE PÁG. PÁG. 3 5 El usuario dejará de ser el principal objetivo: crecerán los ataques dirigidos contra entidades Los ciberataques estarán especialmente dirigidos
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS
HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO
Más detallesAlphabet acusa a Uber de robar tecnologías de sus coches autodirigidos
FUENTES OFICIALES \ TELECOMUNICACIONES \ PERIÓDICOS Alphabet acusa a Uber de robar tecnologías de sus coches autodirigidos FEBRERO 23, 2017 / EXCELSIOR1 Alphabet, la matriz de Google, presentó una demanda
Más detallesDIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad
DIGITAL BUSINESS ASSURANCE Formación Especializada en Ciberseguridad 2018 Formación Especializada en Ciberseguridad Índice Formación Homologada 4 ISTQB Advanced Level - Security Tester... 4 Cursos...
Más detallesDesafíos y oportunidades en el marco de la transformación digital. La industria de los seguros
Desafíos y oportunidades en el marco de la transformación digital. La industria de los seguros Alfonso Navarro Gerente de Transformación Digital Cyril Pavillard Sub-Gerente de Transformación Digital La
Más detallesAuditor Interno Análogo y Digital. Aldo Napuri Colombier - MBA, CIA, CPA Director de Auditoria Interna Scotiabank Panamá
Auditor Interno Análogo y Digital Aldo Napuri Colombier - MBA, CIA, CPA Director de Auditoria Interna Scotiabank Panamá El Negocio y el Entorno Fintech Block Chain / Virtual Money Big Data Internet de
Más detallesEntel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel
Entel Summit 2018 Reduciendo Riesgos a la Velocidad de los Negocios Digitales Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Las amenazas cibernéticas no son un inhibidor de los negocios
Más detallesMEJORANDO LA EXPERIENCIA DE LOS CLIENTES
MEJORANDO LA EXPERIENCIA DE LOS CLIENTES MEDIANTE UNA IDENTIDAD DIGITAL SEGURA En los últimos 10 años, la digitalización ha impactado profundamente el sector de los servicios financieros en América Latina,
Más detallesAutomotive Cybersecurity
La Cuarta Revolución Industrial Primera: Máquina de Vapor Segunda: Electricidad, cadenas de montaje Tercera: Electrónica, computadores, BBDD, conectividad Cuarta: IoT, IIoT, La Era de la Digitalización
Más detallesGuía Práctica de Seguridad para Prevenir la Ciberextorsión
Guía Práctica de Seguridad para Prevenir la Ciberextorsión Las organizaciones españolas son las que sufre el mayor número de robo de datos confidenciales de toda Europa. Y la previsión es que España continúe
Más detallesLuis Enrique Sánchez Crespo. Doctor en Tecnologías Informáticas Avanzadas
HITO-2010-28 - Metodología para Análisis de Riesgos SIstemático Basado en Modelos Asociativos Inteligentes Acto Anual de Política Regional y Fondos Europeos en España Programa HITO (Haciendo Investigación
Más detalles+110,000 Ejecutivos capacitados +5,000 +3, Áreas. Nuestra experiencia internacional
PBS se encuentra a la vanguardia a nivel latinoamericano, desarrollando programas de formación ejecutiva destinados a líderes empresariales, contando con una amplia experiencia de más de 18 años. +110,000
Más detallesTECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE
TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través
Más detallesIBM, empresa líder en tecnología cognitiva, plataforma en la nube y enfoque industrial
DIAGEO IBM 48 IBM IBM, empresa líder en tecnología cognitiva, plataforma en la nube y enfoque industrial La propuesta de IBM es, en definitiva, que las empresas vayan más allá de la digitalización y se
Más detallesLa nueva generación de Despachos Profesionales
Despachos conectados La nueva generación de Despachos Profesionales La forma de relacionarse con los clientes está cambiando. Sage Despachos Connected supone dar respuesta a las peticiones más demandadas
Más detallesTREND MICRO SMART PROTECTION SUITES
FOLLETO DE SOLUCIONES TREND MICRO SMART ROTECTION SUITES Máxima seguridad de Trend Micro XGen, su socio de seguridad de confianza Una seguridad más avanzada que acompaña a los usuarios dondequiera que
Más detallesNEWSLETTER INFOSEC MX
Junio 18 26 NEWSLETTER INFOSEC MX BOLETIN No. 18 JUNIO 18-26 Elaboración: Junio 27, 2016 Aumentan amenazas a dispositivos por JUNIO 19 2016 / EL SIGLO DE DURANGO Según Intel Security, cibercriminales manipulan
Más detallesEL NUEVO ENFOQUE HACIA LA VALIDACIÓN DE LA SEGURIDAD CIBERNÉTICA SIMULACIÓN DE VULNERABILIDAD Y ATAQUE
SIMULACIÓN DE VULNERABILIDAD Y ATAQUE EL NUEVO ENFOQUE HACIA LA VALIDACIÓN DE LA SEGURIDAD CIBERNÉTICA La plataforma de simulación de ciberataques de Cymulate le permite a las empresas probar su nivel
Más detallesTendencias en Seguridad Global y Perspectivas de Tecnología. Noviembre 10 y 11 de 2016, Ciudad de México.
Tendencias en Seguridad Global y Perspectivas de Tecnología Noviembre 10 y 11 de 2016, Ciudad de México. Tendencias en Seguridad Global y Perspectivas de Tecnología Eduardo López, Gerente Regional de Ciberseguridad
Más detalles