Inteligencia Económica y Ciberseguridad. José A. Rubio
|
|
- Marta Segura San Segundo
- hace 6 años
- Vistas:
Transcripción
1 Inteligencia Económica y Ciberseguridad José A. Rubio
2 Índice 1. Inteligencia Económica 2. Ciclo de Inteligencia y Gobierno Seguridad 3. Ataques 4. Defensa 5. Conclusiones
3 Inteligencia Económica Servicios de Inteligencia Seguridad Nacional Lucha contra el Terrorismo Transparencia y Legalidad en la Cultura de Inteligencia?
4 Inteligencia Económica Escándalos sucesivos
5 Inteligencia Económica Ciudadanía recelosa sobre el tratamiento de sus datos Justificación indiscriminada para la vigilancia masiva (interceptación de búsquedas en Internet, correos, actividad en redes sociales, etc. Programa TEMPORA) Controversia sobre la diferencia entre comunicaciones internas y externas Ley Reguladora de las Facultades de Investigación (Ley RIPA): sólo se pueden interceptar comunicaciones internas en virtud de una orden judicial específica Quién es el receptor de un Tweet o un post en Facebook? Por dónde pasa un de Londres a Birmingham?
6 Inteligencia Económica Inteligencia Económica Relación Corporación & Estado Necesidad de rastrear, analizar y convertir la información en conocimiento para competir, tratar de influir en el entorno y protegerse Minimizar el riesgo en la toma de decisiones Estrategias conjuntas para dominar tecnologías clave y/o hacerse con segmentos del mercado mundial Ayuda para explotar un mercado extranjero Relación de quid pro quo Círculos sociales: ejecutivos en los mismos entornos y con un idéntico destino Corporaciones Nacionales = GRANDES Ciudadanos
7 Inteligencia Económica Espionaje gubernamental para empresas nacionales
8 Inteligencia Económica Espionaje gubernamental para empresas nacionales Petrobras: Programa Blackpearl FVEY (US, UK, Canada, Australia, Nueva Zelanda) SWIFT (Society for Worldwide Interbank Financial Telecommunication): interceptación de transacciones de miles de bancos Comisario Europeo de Competencia: Google, Microsoft, Intel Base Industrial de Defensa (Google, Yahoo, Microsoft, Facebook) Yahoo Multa diaria de $ (FSIC Tribunal de Vigilancia de Inteligencia Extranjera)
9 Inteligencia Económica Panorama de creciente complejidad 2ª Snowden: fugas de documentos Secret y NOFORN con fecha posterior a agosto de 2013 ICREARCH: rastrear movimientos, trazar redes de asociados, ayudar a predecir acciones futuras, revelar creencias religiosas o afiliaciones políticas
10 Inteligencia Económica
11 Inteligencia Económica
12 Inteligencia Económica
13 Inteligencia Económica
14 Inteligencia Económica
15 Ciclo de Inteligencia y Gobierno de la Seguridad Distintos niveles de madurez: USA, UK, Alemania, Japón.. España: Unidades de Inteligencia en empresas del Ibex 35 No existe un consenso global en cuanto a las Fases a seguir Similitud con procesos de Gestión del Conocimiento
16 Ciclo de Inteligencia y Gobierno de la Seguridad
17 Ciclo de Inteligencia y Gobierno de la Seguridad Puntos de fallo Ciclos de Inteligencia desarrollados en todas sus fases por una única persona Unidades de Inteligencia no consideradas como activos clave Falta de controles sobre la validación de la información (filtración de información errónea para la toma de decisiones hacia un proceso de internalización) Realidad fabricada mediante la manipulación/falsificación de la Inteligencia APTs informativos (perfiles falsos en redes sociales) Datos correctos en formato pero incorrectos en contenido en Big Data (influir negativamente en la predicción de resultados)
18 Ciclo de Inteligencia y Gobierno de la Seguridad Unidades de Inteligencia corporativas dentro del marco de la Estrategia de Seguridad! Ciclo de Gobierno de la Seguridad Nivel de Inteligencia Nivel Estratégico Nivel Táctico Nivel Operacional
19 Ciclo de Inteligencia y Gobierno de la Seguridad
20 Ciclo de Inteligencia y Gobierno de la Seguridad
21 Ataques
22 Ataques APT (Advanced Persistent Threat)
23 Ataques HUMINT (Int. Humana) Ingeniería Social Concienciación Directiva Dispositivos portátiles Viajes, reuniones, congresos, actividades sociales, encuentros casuales.. Filtraciones internas Utiliza a tu enemigo para derrotar a tu enemigo. Si utilizas al enemigo para derrotar al enemigo, serás poderoso en cualquier lugar a donde vayas
24 Ataques OSINT (Int. Fuentes Abiertas) Google Hack Shodan Maltego
25 Ataques Honey Traps Información negativa en foros Operaciones de falsa bandera Información falsa
26 Ataques
27 Defensa Unámonos para sumar fuerzas..
28 Defensa.. O unámonos para Atacar
29 Defensa A nivel de Industria de Seguridad (Cisco, Microsoft. Symantec..)
30 Defensa A nivel Estatal JTRIG (Joint Threat Research Intelligence Group) - ataques contra Anonymous
31 Defensa
32 Defensa Ámbito Corporativo Reducir los ataques haciendo que los costes y consecuencias superen los beneficios Estrategia Fuerte Defensa: no compensa que me ataques! Seguridad 360º: dispositivos empleados, accesos proveedores.. Castigo: los siguientes que vengan sabrán cuál es la pena Problema Identificar la fuente de los ataques Esquema Completo 1. Defensa 2. Atribución 3. Castigo
33 Defensa PCE Vigilancia / Inteligencia de Amenazas Atribución Defensa Ataque
34 Defensa - PCE Exploración / Escaneo activo Análisis Vul. Cooperación Botnet
35 Conclusiones Interceptación de información confidencial corporativa por parte de Estados extranjeros Vulnerabilidades en el Ciclo de Inteligencia ISO ISO Plan de Contrainteligencia Económica Muchas gracias jose.rubio@urjc.es es.linkedin.com/in/joserubiob
Presente y Futuro de la Ciberseguridad
Presente y Futuro de la Ciberseguridad 1 MARCO LEGAL Ley 11/2002 reguladora del Centro Nacional de Inteligencia, Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. MISIÓN
Más detallesDIPLOMADOS ESPECIALIZADOS EN SEGURIDAD Y DEFENSA
2018 DIPLOMADOS ESPECIALIZADOS EN CENTRO DE ESTUDIOS ESTRATÉGICOS EN Invita a participar en nuestro Diplomado Especializado: GESTIÓN DE SEGURIDAD E INTELIGENCIA CORPORATIVA CON ACENTUACIÓN EN: DISEÑO
Más detallesDIPLOMADOS ESPECIALIZADOS EN SEGURIDAD Y DEFENSA
2018 DIPLOMADOS ESPECIALIZADOS EN DIVISIÓN ESTUDIOS ESTRATÉGICOS EN Invita a participar en nuestro Diplomado Especializado: GESTIÓN DE SEGURIDAD E INTELIGENCIA CORPORATIVA CON ACENTUACIÓN EN: DISEÑO DE
Más detallesGRADO EN. Seguridad. (Pública y Privada) Centro adscrito en Cartagena:
GRADO EN Seguridad (Pública y Privada) Centro adscrito en Cartagena: PERFIL DEL ESTUDIANTE Perfil de ingreso El Grado en Seguridad está dirigido a cuantas personas tengan interés profesional y académico
Más detallesCiberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno
Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;
Más detallesSITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN EL ECUADOR AGENDA
SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN EL ECUADOR AGENDA 1 INTRODUCCIÓN 2 MARCO NORMATIVO Y LEGAL 3 CIBERSEGURIDAD Y CIBERDEFENSA 4 CREACIÓN DEL COCIBER 5 MISIÓN Y VISIÓN 6 PROCESOS 7
Más detallesPlanta Primera. Vivenda. 63,70m² 73,99m² 6,27m²
1 10º 2º 3º Primera 63,70m² 73,99m² 6,27m² 92,94m² Primera 10º 60,47m² 70,39m² 9,19m² 87,65m² Primera 1 66,80m² 78,63m² 8,06m² 95,72m² Primera 2º 51,36m² 60,38m² 7,10m² 78,14m² Primera 3º 51,36m² 60,20m²
Más detallesBogotá, martes 05 de septiembre de DAVID KUMMERS MÁS ALLÁ DE LA PREVENCIÓN
DAVID KUMMERS MÁS ALLÁ DE LA PREVENCIÓN He sido comprometido? https://www.haveibeenpwned.com Datos importantes Más de 3.75bn de personas usan internet = >1/2 de la población mundial El Cibercrimen alcanzó
Más detallesLa responsabilidad penal de las personas jurídicas en el ámbito de la Administración Pública
La responsabilidad penal de las personas jurídicas en el ámbito de la Administración Pública La persona jurídica como sujeto de la responsabilidad penal El Derecho Penal tradicional no concebía a la empresa
Más detallesQUERÉTARO RESUMEN EJECUTIVO
QUERÉTARO RESUMEN EJECUTIVO Centro de Investigación y Docencia Económicas Conferencia Mexicana de Acceso a la Información Pública DATOS BÁSICOS Comisión Estatal de Información Gubernamental de Querétaro
Más detallesCENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL SIN CLASIFICAR
CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL Madrid, enero de 2013 Conceptos - 1980-1990 --- COMPUSEC / NETSEC / TRANSEC AMENAZAS NATURALES - 1990 ---- INFOSEC AMENAZAS INTENCIONADAS
Más detallesAMENAZAS AVANZADAS Y PERSISTENTES
AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2
Más detalles- delitos contra la confidencialidad, la integridad y la disponibilidad de los
CIBERDELITO El término "ciberdelito" abarca muy diversos tipos de delitos. Los delitos reconocidos comprenden una gran variedad de infracciones, lo que dificulta su tipología o clasificación. Un sistema
Más detallesEL RETO DE LA SEGURIDAD BANCARIA
EL RETO DE LA SEGURIDAD BANCARIA Customer Experience Ecosistemas Digitales Complejidad @pradojj Julio José Prado Presentado en CELAES 2017. 1 La Seguridad Bancaria en la Era del Customer Centricity Con
Más detallesEl Riesgo Operacional y la Productividad Bancaria
El Riesgo Operacional y la Productividad Bancaria Alejandro Medina Moreno Superintendencia de Banca, Seguros y AFP, Perú. III CONGRESO LATINOAMERICANO DE PRODUCTIVIDAD Y GESTION BANCARIA, Costa Rica, Agosto
Más detallesPLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. -
PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - Lima, Perú 19 de Agosto 2016. Presentado en el 5o. Seminario Internacional de Riesgo Operacional 2016 organizado por la
Más detallesCYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones
Más detallesPonencias I Seminario Internacional de Inteligencia Prospectiva Estratégica
Ponencias I Seminario Internacional de Inteligencia Prospectiva Estratégica Primer día: 22 de julio Parte II SEGURIDAD ECONÓMICA E INTELIGENCIA COMPETITIVA "La utilidad de la prospectiva en el manejo
Más detallesAnalítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad
Más detallesCybersecurity. Construyendo confianza en el entorno digital
Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar
Más detallesT A L L E R INVESTIGACIÓN OSINT & THREAT INTELLIGENCE MISSISSIPPI. actividades. Del 9 al 13 abril. de Investigación. Instituto Universitario
T A L L E R 2 0 1 8 INVESTIGACIÓN OSINT & THREAT INTELLIGENCE Instituto Universitario de Investigación sobre Seguridad Interior Del 9 al 13 abril Instituto Universitario MISSISSIPPI (1ª Planta) Calle de
Más detallesPrograma Nacional de Vigilancia Tecnológica e Inteligencia Competitiva - Programa VINTEC HERRAMIENTAS ESTRATÉGICAS PARA LA GESTIÓN DE LA INNOVACIÓN:
Programa Nacional de Vigilancia Tecnológica e Inteligencia Competitiva - Programa VINTEC HERRAMIENTAS ESTRATÉGICAS PARA LA GESTIÓN DE LA INNOVACIÓN: VIGILANCIA TECNOLÓGICA E INTELIGENCIA ORGANIZACIONAL
Más detallesEl Futuro de la Banca española y europea
El mundo en 360º. Perspectivas socioeconómicas El Futuro de la Banca española y europea Sevilla, 25 de octubre 2017 José Manuel González-Páramo Consejero Ejecutivo El Futuro de la Banca española y europea
Más detallesTelefónica, el líder de la Ciberseguridad en España
Telefónica, el líder de la Ciberseguridad en España Principales logros Experiencia y reconocimiento +/- 100 millones de euros de negocio en Seguridad Empresas +26% de crecimiento Infraestructura y conocimiento
Más detallesPLANEACIÓN ESTRATÉGICA. Omar Maguiña Rivero
PLANEACIÓN ESTRATÉGICA 1 OBJETIVOS ESPECIFICOS Explicar la importancia de la planeación en el proceso de marketing internacional 2 CONTENIDOS 1. Marketing Global: Impulsores de la Globalización 2. El Proceso
Más detallesPlan de Actividad 2018
Plan de Actividad Actividad de INCIBE Servicios de Organización segura Organización Eficiente Servicios Transversales Talento, Industria y apoyo a la I+D+i Tecnologías de 2 Actividad Resumen General Distribución
Más detallesLos programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares
INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,
Más detallesProyecto Fin de Master
universidad deleón Proyecto Fin de Master Definición e Implantación de la Reputación Web Ángel Castellanos González Master Profesional en Tecnologías de Seguridad 2 Índice Introducción Contexto: Web 2.0
Más detallesAccenture Aspectos Corporativos de Data Privacy y Compliance
Accenture Aspectos Corporativos de Data Privacy y Compliance Marie C. Le Chevalier Directora de Servicios Legales Javier Figueiredo Líder de Seguridad de la Información Accenture en Argentina Rosario Buenos
Más detalles100% Laboratorio en vivo
Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,
Más detallesPrograma Superior de PSCC_. Ciberseguridad y Compliance. Conoce las políticas para garantizar el cumplimiento de la ciberseguridad en tu empresa
Programa Superior de Ciberseguridad y Compliance PSCC_ Conoce las políticas para garantizar el cumplimiento de la ciberseguridad en tu empresa Conoce los nuevos retos y amenazas de la ciberseguridad y
Más detallesDaniel Dominguez. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina
Daniel Dominguez La aparición de distintos eventos en los últimos años, que involucran tecnologías innovadoras como ser la aparición de fintechs, la utilización de servicios en cloud computing, la posibilidad
Más detallesTRITON AP- DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS
TRITON AP-EMAIL DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS TRITON AP-EMAIL DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS
Más detallesEQUIFAX OVERVIEW Iberia. Información sujeta a derechos de propiedad y confidencial
EQUIFAX OVERVIEW Iberia Información sujeta a derechos de propiedad y confidencial EQUIFAX INC. 2 Historia de Equifax 2010 Nueva oficina 2014 2016 Adquisiciones 3 Innovation U.K Analytics EE.UU Protect
Más detallesCOMANDO CONJUNTO CIBERNÉTICO
COMANDO CONJUNTO CIBERNÉTICO Sargento Segundo DANIEL HENAO MARIN Analista CCOC Ciberseguridad y Ciberdefensa en Colombia Bogotá, Octubre de 2016 Ciberterrorismo Fraudes Informáticos El expresidente Felipe
Más detallesRumbo de la Ciberseguridad en Costa Rica. Emilia Navas
Rumbo de la Ciberseguridad en Costa Rica Emilia Navas Diciembre 2016 Indicadores a Nivel Internacional en Ciberseguridad Robo de Información: 37 cada segundo. 2.237 cada minuto. 134.236 cada hora. Fuente:
Más detallesStartup Mex-U.S.A-Canada
Vamos Mexico-Go! Startup Mex-U.S.A-Canada Registro y Fondeo U.S.A y Canada PROGRAMA I. Sesión oficial para participación en conferencia y evento en la Embajada de Estados Unidos y Canada, para Registro,
Más detallesHéctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016
CURSO DE SEGURIDAD DIGITAL PARA PERIODISTAS, EDITORES Y COMUNICADORES Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016 1. Objetivo General La mayoría de la información se genera, almacena
Más detallesREQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR)
- REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) Guatemala, 18 de abril de 2013 CONTENIDO PÁGINA FUNDAMENTO 1 OBJETO 1 COMPONENTES
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesDetenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas
TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta
Más detalles"Ciberseguridad corporativa; perfil profesional de futuro"
"Ciberseguridad corporativa; perfil profesional de futuro" Fernando Davara f.davara@spatialdav.com www.fernandodavara.com https://cybercamp.es 2 Ciberespacio Es un espacio híbrido, virtual y real. Virtual
Más detallesPrevención de fraude y corrupción Ciberinteligencia. Luis Rodríguez Soler Director. ERS IT Fraud Services
Prevención de fraude y corrupción Ciberinteligencia Luis Rodríguez Soler Director ERS IT Fraud Services 24 abril 2014 2013 Deloitte Touche Tohmatsu Limited Bruselas 3 Feb 2014 Anti-corruption Report Principales
Más detallesSector Financiero Proyectos de alta complejidad
Sector Financiero Proyectos de alta complejidad Clientes Sector Público (I) Clientes Sector Público (II) Clientes Sector Público (III) Soluciones de protección contra robo o fuga de información confidencial
Más detallesEl futuro de los negocios es HOY. Natalia Rodríguez Gerente de Marketing para Socios de
El futuro de los negocios es HOY Natalia Rodríguez Gerente de Marketing para Socios de Negocios @la_nata Agenda 8:30 am 9:00 am Registro y Zona Comercial 9:00 am 9:45 am Bienvenida y estrategia de desarrollo
Más detallesAcelere las acciones de hoy mientras anticipa las de mañana con la información adecuada
Acelere las acciones de hoy mientras anticipa las de mañana con la información adecuada Marco Antonio Saavedra, SAP LAC Agosto 2015 2013 SAP AG. Todos los derechos reservados. 1 Simplicidad y genialidad
Más detallesMONOGRÁFICO. Ciberseguridad, juegos de guerra?
MONOGRÁFICO Ciberseguridad, juegos de guerra? El ciberespacio es un gran tablero de juego en el que las organizaciones públicas y privadas se defienden de cibercriminales, terroristas, hacktivistas o espías.
Más detallesConoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional
Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez Jefe Regional Agenda Lo que está pasando en el mundo A qué nos enfrentamos? Nivel de Madurez Que recomendaciones aplicar? Existe
Más detallesEl Caribe recurre a organización híbrida para brindar apoyo recíproco
El Caribe recurre a organización híbrida para brindar apoyo recíproco Los países del Caribe oriental recurren a un sistema de seguridad donde brindan asistencia recíproca con sus fuerzas militares y policiales.
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas
Más detallesCiberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad
Semana Naval de la Armada Jornadas Tecnológicas, 24 y 25 septiembre 13 Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad UN PASO ADELANTE: CRONOLOGÍA DE LOS CIBERATAQUES Primer
Más detallesDefensa ante ciberataques masivos
Seminario Fundación Socinfo Ciberseguridad (12): Defensa ante ciberataques masivos 13 de julio de 2017 Defensa ante ciberataques masivos La experiencia en el Ayuntamiento de Madrid en la reacción ante
Más detallesCómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada?
Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Presentador: Noel González, CEH, CHFI, McAfee ACE. Líder de Seguridad y Continuidad
Más detallesAuditoría, Cumplimiento y Seguridad: El Triángulo Digital de las Bermudas
Auditoría, Cumplimiento y Seguridad: El Triángulo Digital de las Bermudas Arturo García Hernández * (MSc, MSN, DSE, CISM) * Los comentarios e información derivada representan únicamente el punto de vista
Más detallesLa Protección de las Infraestructuras Críticas: el caso de España
La Protección de las Infraestructuras Críticas: el caso de España CNPIC Creación en el año 2.007 Dependencia del Ministerio del Interior a través de la Secretaría de Estado de Seguridad Misión: Desarrollo
Más detallesParaguay. Cuál es el marco legal que protege la privacidad en Paraguay?
Paraguay Cuál es el marco legal que protege la privacidad en Paraguay? Paraguay está sujeto a tratados internacionales en materia de derechos humanos. Estos tratados, como la Convención Americana sobre
Más detallesSeguridad Integrada Analizando los Vectores
La Seguridad es tan Fuerte, como su Punto más Débil Seguridad Integrada Analizando los Vectores De que debemos proteger nuestros activos??? LAPTOP RECOVERY Virus (DLP) Hackers Completa plataforma de administración
Más detallesProtección contra amenazas persistentes avanzadas (APT) - Market. .. Quadrant 2016
. THE RADICATI GROUP, INC. The Radicati Group, Inc. Palo Alto, CA 94301 Teléfono: (650) 322-8059 www.radicati.com Protección contra amenazas persistentes avanzadas (APT) - Market.......... Quadrant 2016
Más detallesEric Parrado Superintendente de Bancos e Instituciones Financieras Enero 2018
Eric Parrado H. @eric_parrado Superintendente de Bancos e Instituciones Financieras Enero 2018 Ciber ataques pasados Por qué es importante? Port Amberes Contrabando de drogas a través del acceso remoto
Más detallesForcepoint DLP Endpoint
Forcepoint DLP Endpoint DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS FORCEPOINT DLP ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL
Más detallesBusiness Intelligence: Un Enfoque Estratégico para la Mejora de Resultados y la Eficiencia Operacional de la Industria de la Salud
Business Intelligence: Un Enfoque Estratégico para la Mejora de Resultados y la Eficiencia Operacional de la Industria de la Salud SAP for Healthcare Octubre 2015 Cantidades gigantescas de datos abren
Más detallesEjemplos Redes de Deal-Flow
Ejemplos Redes de Deal-Flow Adolfo Nemirovsky, Ph.D adolfo@latipnet.org. Seminario ChileGlobal De Redes Diáspora a Redes de Inversión Santiago, 26 de Septiembre 1 Mis Redes - Mi Historia Personal Dar (esfuerzo)
Más detallesEstrategias de competitividad empresarial con Tecnologias de Información (TI)
Estrategias de competitividad empresarial con Tecnologias de Información (TI) Eddy Morris Tel: 317-7200 ext 4762 Email: emorris@esan.edu.pe La Sociedad de la Información Es una sociedad que usa las Tecnologías
Más detallesSAN LUIS POTOSÍ RESUMEN EJECUTIVO
SAN LUIS POTOSÍ RESUMEN EJECUTIVO Centro de Investigación y Docencia Económicas Conferencia Mexicana de Acceso a la Información Pública DATOS BÁSICOS Comisión Estatal de Garantía de Acceso a la Información
Más detallesDe los #exploits al más m s allá!
De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets
Más detallesInformación y control en los gastos de viajes y eventos corporativos. Una garantía para la compañía.
Información y control en los gastos de viajes y eventos corporativos. Una garantía para la compañía. Soluciones para diferentes objetivos DE PAGO Tarjetas corporativas Cuentas Virtuales Transferencias
Más detallesSeguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De
Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee
Más detallesProtección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos
TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,
Más detallesTRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS
TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS Su organización
Más detallesESTADO DE MÉXICO RESUMEN EJECUTIVO
ESTADO DE MÉXICO RESUMEN EJECUTIVO Centro de Investigación y Docencia Económicas Conferencia Mexicana de Acceso a la Información Pública DATOS BÁSICOS Instituto de Transparencia y Acceso a la Información
Más detallesGOBIERNOS CORPORATIVOS:
GOBIERNOS CORPORATIVOS: Algunos efectos y desafíos en las Cooperativas Carlos H. Rubio Estay Abogado Un concepto de Gobierno G Corporativo Es el conjunto de principios y normas que regulan el diseño, integración
Más detallesEVALUACIÓN DEL RIESGO Y LA DEBIDA DILIGENCIA DE OPERACIONES INUSUALES. Fernando Castrejón Hernández
EVALUACIÓN DEL RIESGO Y LA DEBIDA DILIGENCIA DE OPERACIONES INUSUALES Fernando Castrejón Hernández Riesgo / Definición Organización Internacional para la Estandarización ISO31000 / 2009 "El riesgo es el
Más detallesCounter Threat Intelligence BOOTCAMP. /RootedCON 2018
Counter Threat Intelligence BOOTCAMP /RootedCON 2018 1 Introducción Las amenazas en Internet han evolucionado de manera que ya no se producen apenas ataques desde un punto de vista clásico hoy en día,
Más detallesSeguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría
Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y
Más detallesÍndice PRÓLOGO ÍNDICE 7
Índice PRÓLOGO... 15 CAPÍTULO 1. La Sociedad de la Información... 17 1. Introducción... 17 2. La Sociedad de la Información... 17 2.1. Concepto de Sociedad de la Información... 17 2.2. Aproximación histórica...
Más detallesCinco preguntas que los ejecutivos deben realizar a sus equipos de seguridad
Cinco preguntas que los ejecutivos deben preguntar a sus equipos de seguridad 1 Cinco preguntas que los ejecutivos deben realizar a sus equipos de seguridad 2 Foto/gráfico Las infracciones de datos son
Más detallesFORO DE BUEN GOBIERNO Y BALANCE SOCIAL
FORO DE BUEN GOBIERNO Y BALANCE SOCIAL Gobernabilidad y Balance Social en un Ecosistema Cooperativo Dr. Gabriel G. Ramírez 6 de Noviembre del 2014 Gobernabilidad Balance Social Ecosistema Inter-Cooperativismo
Más detallesEL SISTEMA DE PROTECCIÓN N CIVIL DE CUBA
UNAICC SOCIEDAD DE INGENIERÍA HIDRÁULICA FORO NACIONAL SOBRE LAS AMENAZAS DE LA NATURALEZA, SU IMPACTO Y MANEJO EN LA REPUBLICA DOMINICANA EL SISTEMA DE PROTECCIÓN N CIVIL DE CUBA Santo Domingo 1 a 4 de
Más detallesMétricas de Seguridad de la Información
Introducción a las Métricas de Seguridad de la Información y su Aplicación en Nuevos Escenarios Ing. Carlos Ormella Meyer Marzo 2015 msi - 1 Agenda Tema 1: Seguridad de la Información y Seguridad Informática.
Más detallesDON TAPSCOTT MIKE WALSH
6 DE ABRIL 2018 HOTEL W SANTIAGO CHILE DON TAPSCOTT CÓMO GANAR EN LA CUARTA ERA INDUSTRIAL: 7 NUEVOS MODELOS DE NEGOCIOS. UNA MIRADA HACIA EL FUTURO. MIKE WALSH CÓMO LA INTELIGENCIA ARTIFICIAL (I.A.) DETERMINARÁ
Más detallesRecomendaciones sobre la política. Prevención de la delincuencia informática moderna
Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida
Más detallesMitos Seguridad de información en Panamá Creencias que nos cuestan. RISCCO - Punto de Vista
Mitos Seguridad de información en Panamá Creencias que nos cuestan RISCCO - Punto de Vista Junio 2014 Nuestro punto de vista En muchas organizaciones aún se edifican estructuras de control interno y seguridad
Más detallesEl vigilante en los lugares de trabajo modernos. Protege la información, los sistemas y tu negocio
El vigilante en los lugares de trabajo modernos Protege la información, los sistemas y tu negocio Los tiempos están cambiando Hoy en día, los negocios deben luchar contra un gran enemigo: los ciberdelincuentes
Más detallesAutor: SISTEMAS COMPUKIDS
Autor: SISTEMAS COMPUKIDS 1 2 INTERNET Internet es la Red de Redes, ya que está formada de la unión de muchas redes informáticas locales de computadoras. Por la Red Internet circulan constantemente cantidades
Más detallesSEMINARIO EL FUTURO DEL DINERO Y EL SISTEMA FINANCIERO. La regulación financiera para el entorno digital - Fintech. Juan Pedro Cantera
SEMINARIO EL FUTURO DEL DINERO Y EL SISTEMA FINANCIERO La regulación financiera para el entorno digital - Fintech Juan Pedro Cantera 20 de setiembre de 2017 FINTECH Qué es Fintech? Para la Comisión Europea
Más detallesAvanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL
Estrategia t de Fabricación ió Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL ALGUNOS EJEMPLOS REALIZADOS Servicios de Operador Horizontales Cliente final y Proveedor de Plataformas Soluciones
Más detallesROL DEL CONCILIADOR DEL CONSUMO
ROL DEL CONCILIADOR DEL CONSUMO ANTECEDENTES DE CONCILIACIÓN EN EL PAIS CONCILIACIÓN AMBITO INTERNACIONAL CONCILIACION EN EL DERECHO COMPARADO UNION EUROPEA : Directiva CE/2008/52 Establece que los estados
Más detallesL EVOLUCIÓ DELS SISTEMES DE GESTIÓ AMBIENTAL AMB LES NOVETATS DE LA NORMA ISO I DE L EMAS Barcelona 7 de noviembre 2017
L EVOLUCIÓ DELS SISTEMES DE GESTIÓ AMBIENTAL AMB LES NOVETATS DE LA NORMA ISO 14001 I DE L EMAS Barcelona 7 de noviembre 2017 El 28 de agosto del 2017 se ha publicado el Reglamento (UE) 2017/1505 que,
Más detallesSí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización?
GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? Sí se puede! Presentado por: LCP Gabriela Reynaga CRISC, GRCP, Consejera Independiente Certificada, COBIT 5 F 23 de abril 2015 CONTENIDO
Más detallesEstrategia de promoción. Cómo nos promocionamos en el mundo?
Estrategia de promoción Cómo nos promocionamos en el mundo? CAMBIO DE ESTRATEGIA POR ACCIONES A ESTRATEGIA POR MERCADOS DIAGNÓSTICO DEL MERCADO TOMA DE DECISIONES ESTRATEGIA DE PROMOCIÓN INTERNACIONAL
Más detallesSeminario: Políticas Locales de Seguridad Democrática
Seminario: Políticas Locales de Seguridad Democrática DR. T O B Í A S S C H L E I D E R A B G. F E D E R I C O A D L E R A B G. T O M Á S F I K S MG. V E R Ó N I C A S A N T I A G O A B G. N É S T O R
Más detallesProyectos I+D en Ciber-defensa Papel de la industria. Cap. Ing. Carlos Calderón Unidad de Observación y Prospec8va Tecnológica
Proyectos I+D en Ciber-defensa Papel de la industria Cap. Ing. Carlos Calderón Unidad de Observación y Prospec8va Tecnológica Quiénes somos y dónde nos encontramos? 2 ORGANISMOS RESPONSABLES I+D DEL MINISDEF
Más detallesRevisión: 0 Referencia a la Norma ISO 9001:2008 7.5.1 Página 1 de 19
Referencia a la Norma ISO 9001:2008 7.5.1 Página 1 de 19 Referencia a la Norma ISO 9001:2008 7.5.1 Página 2 de 19 Referencia a la Norma ISO 9001:2008 7.5.1 Página 3 de 19 Referencia a la Norma ISO 9001:2008
Más detallesANÁLISIS DEL ENTORNO GENERAL
ANÁLISIS DEL ENTORNO GENERAL Se realiza con el objetivo de detectar las amenazas y oportunidades que nos presenta ese macroentorno. Lo ideal de este análisis es poder estudiar tanto sus influencias tanto
Más detallesUNIÓN DE NACIONES SURAMERICANAS (UNASUR) Y CONSEJO DE DEFENSA SURAMERICANO (CDS)
UNIÓN DE NACIONES SURAMERICANAS (UNASUR) Y CONSEJO DE DEFENSA SURAMERICANO (CDS) SUMARIO 1. Unión de Naciones Suramericanas (UNASUR). 2. Consejo de Defensa Suramericano (CDS). 3. Centro de Estudios Estratégicos
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación
Más detallesElementos clave en la implementación del Gobierno Corporativo
Elementos clave en la implementación del Gobierno Corporativo Gobierno Corporativo en Brasil Lucas Santanna 27 de mayo de 2015 Esta presentación no refleja necesariamente la visión u opinión de la Comissão
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:
Más detalles