Inteligencia Económica y Ciberseguridad. José A. Rubio

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Inteligencia Económica y Ciberseguridad. José A. Rubio"

Transcripción

1 Inteligencia Económica y Ciberseguridad José A. Rubio

2 Índice 1. Inteligencia Económica 2. Ciclo de Inteligencia y Gobierno Seguridad 3. Ataques 4. Defensa 5. Conclusiones

3 Inteligencia Económica Servicios de Inteligencia Seguridad Nacional Lucha contra el Terrorismo Transparencia y Legalidad en la Cultura de Inteligencia?

4 Inteligencia Económica Escándalos sucesivos

5 Inteligencia Económica Ciudadanía recelosa sobre el tratamiento de sus datos Justificación indiscriminada para la vigilancia masiva (interceptación de búsquedas en Internet, correos, actividad en redes sociales, etc. Programa TEMPORA) Controversia sobre la diferencia entre comunicaciones internas y externas Ley Reguladora de las Facultades de Investigación (Ley RIPA): sólo se pueden interceptar comunicaciones internas en virtud de una orden judicial específica Quién es el receptor de un Tweet o un post en Facebook? Por dónde pasa un de Londres a Birmingham?

6 Inteligencia Económica Inteligencia Económica Relación Corporación & Estado Necesidad de rastrear, analizar y convertir la información en conocimiento para competir, tratar de influir en el entorno y protegerse Minimizar el riesgo en la toma de decisiones Estrategias conjuntas para dominar tecnologías clave y/o hacerse con segmentos del mercado mundial Ayuda para explotar un mercado extranjero Relación de quid pro quo Círculos sociales: ejecutivos en los mismos entornos y con un idéntico destino Corporaciones Nacionales = GRANDES Ciudadanos

7 Inteligencia Económica Espionaje gubernamental para empresas nacionales

8 Inteligencia Económica Espionaje gubernamental para empresas nacionales Petrobras: Programa Blackpearl FVEY (US, UK, Canada, Australia, Nueva Zelanda) SWIFT (Society for Worldwide Interbank Financial Telecommunication): interceptación de transacciones de miles de bancos Comisario Europeo de Competencia: Google, Microsoft, Intel Base Industrial de Defensa (Google, Yahoo, Microsoft, Facebook) Yahoo Multa diaria de $ (FSIC Tribunal de Vigilancia de Inteligencia Extranjera)

9 Inteligencia Económica Panorama de creciente complejidad 2ª Snowden: fugas de documentos Secret y NOFORN con fecha posterior a agosto de 2013 ICREARCH: rastrear movimientos, trazar redes de asociados, ayudar a predecir acciones futuras, revelar creencias religiosas o afiliaciones políticas

10 Inteligencia Económica

11 Inteligencia Económica

12 Inteligencia Económica

13 Inteligencia Económica

14 Inteligencia Económica

15 Ciclo de Inteligencia y Gobierno de la Seguridad Distintos niveles de madurez: USA, UK, Alemania, Japón.. España: Unidades de Inteligencia en empresas del Ibex 35 No existe un consenso global en cuanto a las Fases a seguir Similitud con procesos de Gestión del Conocimiento

16 Ciclo de Inteligencia y Gobierno de la Seguridad

17 Ciclo de Inteligencia y Gobierno de la Seguridad Puntos de fallo Ciclos de Inteligencia desarrollados en todas sus fases por una única persona Unidades de Inteligencia no consideradas como activos clave Falta de controles sobre la validación de la información (filtración de información errónea para la toma de decisiones hacia un proceso de internalización) Realidad fabricada mediante la manipulación/falsificación de la Inteligencia APTs informativos (perfiles falsos en redes sociales) Datos correctos en formato pero incorrectos en contenido en Big Data (influir negativamente en la predicción de resultados)

18 Ciclo de Inteligencia y Gobierno de la Seguridad Unidades de Inteligencia corporativas dentro del marco de la Estrategia de Seguridad! Ciclo de Gobierno de la Seguridad Nivel de Inteligencia Nivel Estratégico Nivel Táctico Nivel Operacional

19 Ciclo de Inteligencia y Gobierno de la Seguridad

20 Ciclo de Inteligencia y Gobierno de la Seguridad

21 Ataques

22 Ataques APT (Advanced Persistent Threat)

23 Ataques HUMINT (Int. Humana) Ingeniería Social Concienciación Directiva Dispositivos portátiles Viajes, reuniones, congresos, actividades sociales, encuentros casuales.. Filtraciones internas Utiliza a tu enemigo para derrotar a tu enemigo. Si utilizas al enemigo para derrotar al enemigo, serás poderoso en cualquier lugar a donde vayas

24 Ataques OSINT (Int. Fuentes Abiertas) Google Hack Shodan Maltego

25 Ataques Honey Traps Información negativa en foros Operaciones de falsa bandera Información falsa

26 Ataques

27 Defensa Unámonos para sumar fuerzas..

28 Defensa.. O unámonos para Atacar

29 Defensa A nivel de Industria de Seguridad (Cisco, Microsoft. Symantec..)

30 Defensa A nivel Estatal JTRIG (Joint Threat Research Intelligence Group) - ataques contra Anonymous

31 Defensa

32 Defensa Ámbito Corporativo Reducir los ataques haciendo que los costes y consecuencias superen los beneficios Estrategia Fuerte Defensa: no compensa que me ataques! Seguridad 360º: dispositivos empleados, accesos proveedores.. Castigo: los siguientes que vengan sabrán cuál es la pena Problema Identificar la fuente de los ataques Esquema Completo 1. Defensa 2. Atribución 3. Castigo

33 Defensa PCE Vigilancia / Inteligencia de Amenazas Atribución Defensa Ataque

34 Defensa - PCE Exploración / Escaneo activo Análisis Vul. Cooperación Botnet

35 Conclusiones Interceptación de información confidencial corporativa por parte de Estados extranjeros Vulnerabilidades en el Ciclo de Inteligencia ISO ISO Plan de Contrainteligencia Económica Muchas gracias jose.rubio@urjc.es es.linkedin.com/in/joserubiob

Presente y Futuro de la Ciberseguridad

Presente y Futuro de la Ciberseguridad Presente y Futuro de la Ciberseguridad 1 MARCO LEGAL Ley 11/2002 reguladora del Centro Nacional de Inteligencia, Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. MISIÓN

Más detalles

DIPLOMADOS ESPECIALIZADOS EN SEGURIDAD Y DEFENSA

DIPLOMADOS ESPECIALIZADOS EN SEGURIDAD Y DEFENSA 2018 DIPLOMADOS ESPECIALIZADOS EN CENTRO DE ESTUDIOS ESTRATÉGICOS EN Invita a participar en nuestro Diplomado Especializado: GESTIÓN DE SEGURIDAD E INTELIGENCIA CORPORATIVA CON ACENTUACIÓN EN: DISEÑO

Más detalles

DIPLOMADOS ESPECIALIZADOS EN SEGURIDAD Y DEFENSA

DIPLOMADOS ESPECIALIZADOS EN SEGURIDAD Y DEFENSA 2018 DIPLOMADOS ESPECIALIZADOS EN DIVISIÓN ESTUDIOS ESTRATÉGICOS EN Invita a participar en nuestro Diplomado Especializado: GESTIÓN DE SEGURIDAD E INTELIGENCIA CORPORATIVA CON ACENTUACIÓN EN: DISEÑO DE

Más detalles

GRADO EN. Seguridad. (Pública y Privada) Centro adscrito en Cartagena:

GRADO EN. Seguridad. (Pública y Privada) Centro adscrito en Cartagena: GRADO EN Seguridad (Pública y Privada) Centro adscrito en Cartagena: PERFIL DEL ESTUDIANTE Perfil de ingreso El Grado en Seguridad está dirigido a cuantas personas tengan interés profesional y académico

Más detalles

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;

Más detalles

SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN EL ECUADOR AGENDA

SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN EL ECUADOR AGENDA SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN EL ECUADOR AGENDA 1 INTRODUCCIÓN 2 MARCO NORMATIVO Y LEGAL 3 CIBERSEGURIDAD Y CIBERDEFENSA 4 CREACIÓN DEL COCIBER 5 MISIÓN Y VISIÓN 6 PROCESOS 7

Más detalles

Planta Primera. Vivenda. 63,70m² 73,99m² 6,27m²

Planta Primera. Vivenda. 63,70m² 73,99m² 6,27m² 1 10º 2º 3º Primera 63,70m² 73,99m² 6,27m² 92,94m² Primera 10º 60,47m² 70,39m² 9,19m² 87,65m² Primera 1 66,80m² 78,63m² 8,06m² 95,72m² Primera 2º 51,36m² 60,38m² 7,10m² 78,14m² Primera 3º 51,36m² 60,20m²

Más detalles

Bogotá, martes 05 de septiembre de DAVID KUMMERS MÁS ALLÁ DE LA PREVENCIÓN

Bogotá, martes 05 de septiembre de DAVID KUMMERS MÁS ALLÁ DE LA PREVENCIÓN DAVID KUMMERS MÁS ALLÁ DE LA PREVENCIÓN He sido comprometido? https://www.haveibeenpwned.com Datos importantes Más de 3.75bn de personas usan internet = >1/2 de la población mundial El Cibercrimen alcanzó

Más detalles

La responsabilidad penal de las personas jurídicas en el ámbito de la Administración Pública

La responsabilidad penal de las personas jurídicas en el ámbito de la Administración Pública La responsabilidad penal de las personas jurídicas en el ámbito de la Administración Pública La persona jurídica como sujeto de la responsabilidad penal El Derecho Penal tradicional no concebía a la empresa

Más detalles

QUERÉTARO RESUMEN EJECUTIVO

QUERÉTARO RESUMEN EJECUTIVO QUERÉTARO RESUMEN EJECUTIVO Centro de Investigación y Docencia Económicas Conferencia Mexicana de Acceso a la Información Pública DATOS BÁSICOS Comisión Estatal de Información Gubernamental de Querétaro

Más detalles

CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL SIN CLASIFICAR

CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL SIN CLASIFICAR CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL Madrid, enero de 2013 Conceptos - 1980-1990 --- COMPUSEC / NETSEC / TRANSEC AMENAZAS NATURALES - 1990 ---- INFOSEC AMENAZAS INTENCIONADAS

Más detalles

AMENAZAS AVANZADAS Y PERSISTENTES

AMENAZAS AVANZADAS Y PERSISTENTES AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2

Más detalles

- delitos contra la confidencialidad, la integridad y la disponibilidad de los

- delitos contra la confidencialidad, la integridad y la disponibilidad de los CIBERDELITO El término "ciberdelito" abarca muy diversos tipos de delitos. Los delitos reconocidos comprenden una gran variedad de infracciones, lo que dificulta su tipología o clasificación. Un sistema

Más detalles

EL RETO DE LA SEGURIDAD BANCARIA

EL RETO DE LA SEGURIDAD BANCARIA EL RETO DE LA SEGURIDAD BANCARIA Customer Experience Ecosistemas Digitales Complejidad @pradojj Julio José Prado Presentado en CELAES 2017. 1 La Seguridad Bancaria en la Era del Customer Centricity Con

Más detalles

El Riesgo Operacional y la Productividad Bancaria

El Riesgo Operacional y la Productividad Bancaria El Riesgo Operacional y la Productividad Bancaria Alejandro Medina Moreno Superintendencia de Banca, Seguros y AFP, Perú. III CONGRESO LATINOAMERICANO DE PRODUCTIVIDAD Y GESTION BANCARIA, Costa Rica, Agosto

Más detalles

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. -

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - Lima, Perú 19 de Agosto 2016. Presentado en el 5o. Seminario Internacional de Riesgo Operacional 2016 organizado por la

Más detalles

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones

Más detalles

Ponencias I Seminario Internacional de Inteligencia Prospectiva Estratégica

Ponencias I Seminario Internacional de Inteligencia Prospectiva Estratégica Ponencias I Seminario Internacional de Inteligencia Prospectiva Estratégica Primer día: 22 de julio Parte II SEGURIDAD ECONÓMICA E INTELIGENCIA COMPETITIVA "La utilidad de la prospectiva en el manejo

Más detalles

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad

Más detalles

Cybersecurity. Construyendo confianza en el entorno digital

Cybersecurity. Construyendo confianza en el entorno digital Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar

Más detalles

T A L L E R INVESTIGACIÓN OSINT & THREAT INTELLIGENCE MISSISSIPPI. actividades. Del 9 al 13 abril. de Investigación. Instituto Universitario

T A L L E R INVESTIGACIÓN OSINT & THREAT INTELLIGENCE MISSISSIPPI. actividades. Del 9 al 13 abril. de Investigación. Instituto Universitario T A L L E R 2 0 1 8 INVESTIGACIÓN OSINT & THREAT INTELLIGENCE Instituto Universitario de Investigación sobre Seguridad Interior Del 9 al 13 abril Instituto Universitario MISSISSIPPI (1ª Planta) Calle de

Más detalles

Programa Nacional de Vigilancia Tecnológica e Inteligencia Competitiva - Programa VINTEC HERRAMIENTAS ESTRATÉGICAS PARA LA GESTIÓN DE LA INNOVACIÓN:

Programa Nacional de Vigilancia Tecnológica e Inteligencia Competitiva - Programa VINTEC HERRAMIENTAS ESTRATÉGICAS PARA LA GESTIÓN DE LA INNOVACIÓN: Programa Nacional de Vigilancia Tecnológica e Inteligencia Competitiva - Programa VINTEC HERRAMIENTAS ESTRATÉGICAS PARA LA GESTIÓN DE LA INNOVACIÓN: VIGILANCIA TECNOLÓGICA E INTELIGENCIA ORGANIZACIONAL

Más detalles

El Futuro de la Banca española y europea

El Futuro de la Banca española y europea El mundo en 360º. Perspectivas socioeconómicas El Futuro de la Banca española y europea Sevilla, 25 de octubre 2017 José Manuel González-Páramo Consejero Ejecutivo El Futuro de la Banca española y europea

Más detalles

Telefónica, el líder de la Ciberseguridad en España

Telefónica, el líder de la Ciberseguridad en España Telefónica, el líder de la Ciberseguridad en España Principales logros Experiencia y reconocimiento +/- 100 millones de euros de negocio en Seguridad Empresas +26% de crecimiento Infraestructura y conocimiento

Más detalles

PLANEACIÓN ESTRATÉGICA. Omar Maguiña Rivero

PLANEACIÓN ESTRATÉGICA. Omar Maguiña Rivero PLANEACIÓN ESTRATÉGICA 1 OBJETIVOS ESPECIFICOS Explicar la importancia de la planeación en el proceso de marketing internacional 2 CONTENIDOS 1. Marketing Global: Impulsores de la Globalización 2. El Proceso

Más detalles

Plan de Actividad 2018

Plan de Actividad 2018 Plan de Actividad Actividad de INCIBE Servicios de Organización segura Organización Eficiente Servicios Transversales Talento, Industria y apoyo a la I+D+i Tecnologías de 2 Actividad Resumen General Distribución

Más detalles

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,

Más detalles

Proyecto Fin de Master

Proyecto Fin de Master universidad deleón Proyecto Fin de Master Definición e Implantación de la Reputación Web Ángel Castellanos González Master Profesional en Tecnologías de Seguridad 2 Índice Introducción Contexto: Web 2.0

Más detalles

Accenture Aspectos Corporativos de Data Privacy y Compliance

Accenture Aspectos Corporativos de Data Privacy y Compliance Accenture Aspectos Corporativos de Data Privacy y Compliance Marie C. Le Chevalier Directora de Servicios Legales Javier Figueiredo Líder de Seguridad de la Información Accenture en Argentina Rosario Buenos

Más detalles

100% Laboratorio en vivo

100% Laboratorio en vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,

Más detalles

Programa Superior de PSCC_. Ciberseguridad y Compliance. Conoce las políticas para garantizar el cumplimiento de la ciberseguridad en tu empresa

Programa Superior de PSCC_. Ciberseguridad y Compliance. Conoce las políticas para garantizar el cumplimiento de la ciberseguridad en tu empresa Programa Superior de Ciberseguridad y Compliance PSCC_ Conoce las políticas para garantizar el cumplimiento de la ciberseguridad en tu empresa Conoce los nuevos retos y amenazas de la ciberseguridad y

Más detalles

Daniel Dominguez. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina

Daniel Dominguez. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina Daniel Dominguez La aparición de distintos eventos en los últimos años, que involucran tecnologías innovadoras como ser la aparición de fintechs, la utilización de servicios en cloud computing, la posibilidad

Más detalles

TRITON AP- DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS

TRITON AP- DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS TRITON AP-EMAIL DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS TRITON AP-EMAIL DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS

Más detalles

EQUIFAX OVERVIEW Iberia. Información sujeta a derechos de propiedad y confidencial

EQUIFAX OVERVIEW Iberia. Información sujeta a derechos de propiedad y confidencial EQUIFAX OVERVIEW Iberia Información sujeta a derechos de propiedad y confidencial EQUIFAX INC. 2 Historia de Equifax 2010 Nueva oficina 2014 2016 Adquisiciones 3 Innovation U.K Analytics EE.UU Protect

Más detalles

COMANDO CONJUNTO CIBERNÉTICO

COMANDO CONJUNTO CIBERNÉTICO COMANDO CONJUNTO CIBERNÉTICO Sargento Segundo DANIEL HENAO MARIN Analista CCOC Ciberseguridad y Ciberdefensa en Colombia Bogotá, Octubre de 2016 Ciberterrorismo Fraudes Informáticos El expresidente Felipe

Más detalles

Rumbo de la Ciberseguridad en Costa Rica. Emilia Navas

Rumbo de la Ciberseguridad en Costa Rica. Emilia Navas Rumbo de la Ciberseguridad en Costa Rica Emilia Navas Diciembre 2016 Indicadores a Nivel Internacional en Ciberseguridad Robo de Información: 37 cada segundo. 2.237 cada minuto. 134.236 cada hora. Fuente:

Más detalles

Startup Mex-U.S.A-Canada

Startup Mex-U.S.A-Canada Vamos Mexico-Go! Startup Mex-U.S.A-Canada Registro y Fondeo U.S.A y Canada PROGRAMA I. Sesión oficial para participación en conferencia y evento en la Embajada de Estados Unidos y Canada, para Registro,

Más detalles

Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016

Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016 CURSO DE SEGURIDAD DIGITAL PARA PERIODISTAS, EDITORES Y COMUNICADORES Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016 1. Objetivo General La mayoría de la información se genera, almacena

Más detalles

REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR)

REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) - REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) Guatemala, 18 de abril de 2013 CONTENIDO PÁGINA FUNDAMENTO 1 OBJETO 1 COMPONENTES

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

"Ciberseguridad corporativa; perfil profesional de futuro"

Ciberseguridad corporativa; perfil profesional de futuro "Ciberseguridad corporativa; perfil profesional de futuro" Fernando Davara f.davara@spatialdav.com www.fernandodavara.com https://cybercamp.es 2 Ciberespacio Es un espacio híbrido, virtual y real. Virtual

Más detalles

Prevención de fraude y corrupción Ciberinteligencia. Luis Rodríguez Soler Director. ERS IT Fraud Services

Prevención de fraude y corrupción Ciberinteligencia. Luis Rodríguez Soler Director. ERS IT Fraud Services Prevención de fraude y corrupción Ciberinteligencia Luis Rodríguez Soler Director ERS IT Fraud Services 24 abril 2014 2013 Deloitte Touche Tohmatsu Limited Bruselas 3 Feb 2014 Anti-corruption Report Principales

Más detalles

Sector Financiero Proyectos de alta complejidad

Sector Financiero Proyectos de alta complejidad Sector Financiero Proyectos de alta complejidad Clientes Sector Público (I) Clientes Sector Público (II) Clientes Sector Público (III) Soluciones de protección contra robo o fuga de información confidencial

Más detalles

El futuro de los negocios es HOY. Natalia Rodríguez Gerente de Marketing para Socios de

El futuro de los negocios es HOY. Natalia Rodríguez Gerente de Marketing para Socios de El futuro de los negocios es HOY Natalia Rodríguez Gerente de Marketing para Socios de Negocios @la_nata Agenda 8:30 am 9:00 am Registro y Zona Comercial 9:00 am 9:45 am Bienvenida y estrategia de desarrollo

Más detalles

Acelere las acciones de hoy mientras anticipa las de mañana con la información adecuada

Acelere las acciones de hoy mientras anticipa las de mañana con la información adecuada Acelere las acciones de hoy mientras anticipa las de mañana con la información adecuada Marco Antonio Saavedra, SAP LAC Agosto 2015 2013 SAP AG. Todos los derechos reservados. 1 Simplicidad y genialidad

Más detalles

MONOGRÁFICO. Ciberseguridad, juegos de guerra?

MONOGRÁFICO. Ciberseguridad, juegos de guerra? MONOGRÁFICO Ciberseguridad, juegos de guerra? El ciberespacio es un gran tablero de juego en el que las organizaciones públicas y privadas se defienden de cibercriminales, terroristas, hacktivistas o espías.

Más detalles

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez Jefe Regional Agenda Lo que está pasando en el mundo A qué nos enfrentamos? Nivel de Madurez Que recomendaciones aplicar? Existe

Más detalles

El Caribe recurre a organización híbrida para brindar apoyo recíproco

El Caribe recurre a organización híbrida para brindar apoyo recíproco El Caribe recurre a organización híbrida para brindar apoyo recíproco Los países del Caribe oriental recurren a un sistema de seguridad donde brindan asistencia recíproca con sus fuerzas militares y policiales.

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas

Más detalles

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad Semana Naval de la Armada Jornadas Tecnológicas, 24 y 25 septiembre 13 Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad UN PASO ADELANTE: CRONOLOGÍA DE LOS CIBERATAQUES Primer

Más detalles

Defensa ante ciberataques masivos

Defensa ante ciberataques masivos Seminario Fundación Socinfo Ciberseguridad (12): Defensa ante ciberataques masivos 13 de julio de 2017 Defensa ante ciberataques masivos La experiencia en el Ayuntamiento de Madrid en la reacción ante

Más detalles

Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada?

Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Presentador: Noel González, CEH, CHFI, McAfee ACE. Líder de Seguridad y Continuidad

Más detalles

Auditoría, Cumplimiento y Seguridad: El Triángulo Digital de las Bermudas

Auditoría, Cumplimiento y Seguridad: El Triángulo Digital de las Bermudas Auditoría, Cumplimiento y Seguridad: El Triángulo Digital de las Bermudas Arturo García Hernández * (MSc, MSN, DSE, CISM) * Los comentarios e información derivada representan únicamente el punto de vista

Más detalles

La Protección de las Infraestructuras Críticas: el caso de España

La Protección de las Infraestructuras Críticas: el caso de España La Protección de las Infraestructuras Críticas: el caso de España CNPIC Creación en el año 2.007 Dependencia del Ministerio del Interior a través de la Secretaría de Estado de Seguridad Misión: Desarrollo

Más detalles

Paraguay. Cuál es el marco legal que protege la privacidad en Paraguay?

Paraguay. Cuál es el marco legal que protege la privacidad en Paraguay? Paraguay Cuál es el marco legal que protege la privacidad en Paraguay? Paraguay está sujeto a tratados internacionales en materia de derechos humanos. Estos tratados, como la Convención Americana sobre

Más detalles

Seguridad Integrada Analizando los Vectores

Seguridad Integrada Analizando los Vectores La Seguridad es tan Fuerte, como su Punto más Débil Seguridad Integrada Analizando los Vectores De que debemos proteger nuestros activos??? LAPTOP RECOVERY Virus (DLP) Hackers Completa plataforma de administración

Más detalles

Protección contra amenazas persistentes avanzadas (APT) - Market. .. Quadrant 2016

Protección contra amenazas persistentes avanzadas (APT) - Market. .. Quadrant 2016 . THE RADICATI GROUP, INC. The Radicati Group, Inc. Palo Alto, CA 94301 Teléfono: (650) 322-8059 www.radicati.com Protección contra amenazas persistentes avanzadas (APT) - Market.......... Quadrant 2016

Más detalles

Eric Parrado Superintendente de Bancos e Instituciones Financieras Enero 2018

Eric Parrado Superintendente de Bancos e Instituciones Financieras Enero 2018 Eric Parrado H. @eric_parrado Superintendente de Bancos e Instituciones Financieras Enero 2018 Ciber ataques pasados Por qué es importante? Port Amberes Contrabando de drogas a través del acceso remoto

Más detalles

Forcepoint DLP Endpoint

Forcepoint DLP Endpoint Forcepoint DLP Endpoint DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS FORCEPOINT DLP ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL

Más detalles

Business Intelligence: Un Enfoque Estratégico para la Mejora de Resultados y la Eficiencia Operacional de la Industria de la Salud

Business Intelligence: Un Enfoque Estratégico para la Mejora de Resultados y la Eficiencia Operacional de la Industria de la Salud Business Intelligence: Un Enfoque Estratégico para la Mejora de Resultados y la Eficiencia Operacional de la Industria de la Salud SAP for Healthcare Octubre 2015 Cantidades gigantescas de datos abren

Más detalles

Ejemplos Redes de Deal-Flow

Ejemplos Redes de Deal-Flow Ejemplos Redes de Deal-Flow Adolfo Nemirovsky, Ph.D adolfo@latipnet.org. Seminario ChileGlobal De Redes Diáspora a Redes de Inversión Santiago, 26 de Septiembre 1 Mis Redes - Mi Historia Personal Dar (esfuerzo)

Más detalles

Estrategias de competitividad empresarial con Tecnologias de Información (TI)

Estrategias de competitividad empresarial con Tecnologias de Información (TI) Estrategias de competitividad empresarial con Tecnologias de Información (TI) Eddy Morris Tel: 317-7200 ext 4762 Email: emorris@esan.edu.pe La Sociedad de la Información Es una sociedad que usa las Tecnologías

Más detalles

SAN LUIS POTOSÍ RESUMEN EJECUTIVO

SAN LUIS POTOSÍ RESUMEN EJECUTIVO SAN LUIS POTOSÍ RESUMEN EJECUTIVO Centro de Investigación y Docencia Económicas Conferencia Mexicana de Acceso a la Información Pública DATOS BÁSICOS Comisión Estatal de Garantía de Acceso a la Información

Más detalles

De los #exploits al más m s allá!

De los #exploits al más m s allá! De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets

Más detalles

Información y control en los gastos de viajes y eventos corporativos. Una garantía para la compañía.

Información y control en los gastos de viajes y eventos corporativos. Una garantía para la compañía. Información y control en los gastos de viajes y eventos corporativos. Una garantía para la compañía. Soluciones para diferentes objetivos DE PAGO Tarjetas corporativas Cuentas Virtuales Transferencias

Más detalles

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee

Más detalles

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,

Más detalles

TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS

TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS Su organización

Más detalles

ESTADO DE MÉXICO RESUMEN EJECUTIVO

ESTADO DE MÉXICO RESUMEN EJECUTIVO ESTADO DE MÉXICO RESUMEN EJECUTIVO Centro de Investigación y Docencia Económicas Conferencia Mexicana de Acceso a la Información Pública DATOS BÁSICOS Instituto de Transparencia y Acceso a la Información

Más detalles

GOBIERNOS CORPORATIVOS:

GOBIERNOS CORPORATIVOS: GOBIERNOS CORPORATIVOS: Algunos efectos y desafíos en las Cooperativas Carlos H. Rubio Estay Abogado Un concepto de Gobierno G Corporativo Es el conjunto de principios y normas que regulan el diseño, integración

Más detalles

EVALUACIÓN DEL RIESGO Y LA DEBIDA DILIGENCIA DE OPERACIONES INUSUALES. Fernando Castrejón Hernández

EVALUACIÓN DEL RIESGO Y LA DEBIDA DILIGENCIA DE OPERACIONES INUSUALES. Fernando Castrejón Hernández EVALUACIÓN DEL RIESGO Y LA DEBIDA DILIGENCIA DE OPERACIONES INUSUALES Fernando Castrejón Hernández Riesgo / Definición Organización Internacional para la Estandarización ISO31000 / 2009 "El riesgo es el

Más detalles

Counter Threat Intelligence BOOTCAMP. /RootedCON 2018

Counter Threat Intelligence BOOTCAMP. /RootedCON 2018 Counter Threat Intelligence BOOTCAMP /RootedCON 2018 1 Introducción Las amenazas en Internet han evolucionado de manera que ya no se producen apenas ataques desde un punto de vista clásico hoy en día,

Más detalles

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y

Más detalles

Índice PRÓLOGO ÍNDICE 7

Índice PRÓLOGO ÍNDICE 7 Índice PRÓLOGO... 15 CAPÍTULO 1. La Sociedad de la Información... 17 1. Introducción... 17 2. La Sociedad de la Información... 17 2.1. Concepto de Sociedad de la Información... 17 2.2. Aproximación histórica...

Más detalles

Cinco preguntas que los ejecutivos deben realizar a sus equipos de seguridad

Cinco preguntas que los ejecutivos deben realizar a sus equipos de seguridad Cinco preguntas que los ejecutivos deben preguntar a sus equipos de seguridad 1 Cinco preguntas que los ejecutivos deben realizar a sus equipos de seguridad 2 Foto/gráfico Las infracciones de datos son

Más detalles

FORO DE BUEN GOBIERNO Y BALANCE SOCIAL

FORO DE BUEN GOBIERNO Y BALANCE SOCIAL FORO DE BUEN GOBIERNO Y BALANCE SOCIAL Gobernabilidad y Balance Social en un Ecosistema Cooperativo Dr. Gabriel G. Ramírez 6 de Noviembre del 2014 Gobernabilidad Balance Social Ecosistema Inter-Cooperativismo

Más detalles

EL SISTEMA DE PROTECCIÓN N CIVIL DE CUBA

EL SISTEMA DE PROTECCIÓN N CIVIL DE CUBA UNAICC SOCIEDAD DE INGENIERÍA HIDRÁULICA FORO NACIONAL SOBRE LAS AMENAZAS DE LA NATURALEZA, SU IMPACTO Y MANEJO EN LA REPUBLICA DOMINICANA EL SISTEMA DE PROTECCIÓN N CIVIL DE CUBA Santo Domingo 1 a 4 de

Más detalles

Métricas de Seguridad de la Información

Métricas de Seguridad de la Información Introducción a las Métricas de Seguridad de la Información y su Aplicación en Nuevos Escenarios Ing. Carlos Ormella Meyer Marzo 2015 msi - 1 Agenda Tema 1: Seguridad de la Información y Seguridad Informática.

Más detalles

DON TAPSCOTT MIKE WALSH

DON TAPSCOTT MIKE WALSH 6 DE ABRIL 2018 HOTEL W SANTIAGO CHILE DON TAPSCOTT CÓMO GANAR EN LA CUARTA ERA INDUSTRIAL: 7 NUEVOS MODELOS DE NEGOCIOS. UNA MIRADA HACIA EL FUTURO. MIKE WALSH CÓMO LA INTELIGENCIA ARTIFICIAL (I.A.) DETERMINARÁ

Más detalles

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida

Más detalles

Mitos Seguridad de información en Panamá Creencias que nos cuestan. RISCCO - Punto de Vista

Mitos Seguridad de información en Panamá Creencias que nos cuestan. RISCCO - Punto de Vista Mitos Seguridad de información en Panamá Creencias que nos cuestan RISCCO - Punto de Vista Junio 2014 Nuestro punto de vista En muchas organizaciones aún se edifican estructuras de control interno y seguridad

Más detalles

El vigilante en los lugares de trabajo modernos. Protege la información, los sistemas y tu negocio

El vigilante en los lugares de trabajo modernos. Protege la información, los sistemas y tu negocio El vigilante en los lugares de trabajo modernos Protege la información, los sistemas y tu negocio Los tiempos están cambiando Hoy en día, los negocios deben luchar contra un gran enemigo: los ciberdelincuentes

Más detalles

Autor: SISTEMAS COMPUKIDS

Autor: SISTEMAS COMPUKIDS Autor: SISTEMAS COMPUKIDS 1 2 INTERNET Internet es la Red de Redes, ya que está formada de la unión de muchas redes informáticas locales de computadoras. Por la Red Internet circulan constantemente cantidades

Más detalles

SEMINARIO EL FUTURO DEL DINERO Y EL SISTEMA FINANCIERO. La regulación financiera para el entorno digital - Fintech. Juan Pedro Cantera

SEMINARIO EL FUTURO DEL DINERO Y EL SISTEMA FINANCIERO. La regulación financiera para el entorno digital - Fintech. Juan Pedro Cantera SEMINARIO EL FUTURO DEL DINERO Y EL SISTEMA FINANCIERO La regulación financiera para el entorno digital - Fintech Juan Pedro Cantera 20 de setiembre de 2017 FINTECH Qué es Fintech? Para la Comisión Europea

Más detalles

Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL

Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL Estrategia t de Fabricación ió Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL ALGUNOS EJEMPLOS REALIZADOS Servicios de Operador Horizontales Cliente final y Proveedor de Plataformas Soluciones

Más detalles

ROL DEL CONCILIADOR DEL CONSUMO

ROL DEL CONCILIADOR DEL CONSUMO ROL DEL CONCILIADOR DEL CONSUMO ANTECEDENTES DE CONCILIACIÓN EN EL PAIS CONCILIACIÓN AMBITO INTERNACIONAL CONCILIACION EN EL DERECHO COMPARADO UNION EUROPEA : Directiva CE/2008/52 Establece que los estados

Más detalles

L EVOLUCIÓ DELS SISTEMES DE GESTIÓ AMBIENTAL AMB LES NOVETATS DE LA NORMA ISO I DE L EMAS Barcelona 7 de noviembre 2017

L EVOLUCIÓ DELS SISTEMES DE GESTIÓ AMBIENTAL AMB LES NOVETATS DE LA NORMA ISO I DE L EMAS Barcelona 7 de noviembre 2017 L EVOLUCIÓ DELS SISTEMES DE GESTIÓ AMBIENTAL AMB LES NOVETATS DE LA NORMA ISO 14001 I DE L EMAS Barcelona 7 de noviembre 2017 El 28 de agosto del 2017 se ha publicado el Reglamento (UE) 2017/1505 que,

Más detalles

Sí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización?

Sí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? Sí se puede! Presentado por: LCP Gabriela Reynaga CRISC, GRCP, Consejera Independiente Certificada, COBIT 5 F 23 de abril 2015 CONTENIDO

Más detalles

Estrategia de promoción. Cómo nos promocionamos en el mundo?

Estrategia de promoción. Cómo nos promocionamos en el mundo? Estrategia de promoción Cómo nos promocionamos en el mundo? CAMBIO DE ESTRATEGIA POR ACCIONES A ESTRATEGIA POR MERCADOS DIAGNÓSTICO DEL MERCADO TOMA DE DECISIONES ESTRATEGIA DE PROMOCIÓN INTERNACIONAL

Más detalles

Seminario: Políticas Locales de Seguridad Democrática

Seminario: Políticas Locales de Seguridad Democrática Seminario: Políticas Locales de Seguridad Democrática DR. T O B Í A S S C H L E I D E R A B G. F E D E R I C O A D L E R A B G. T O M Á S F I K S MG. V E R Ó N I C A S A N T I A G O A B G. N É S T O R

Más detalles

Proyectos I+D en Ciber-defensa Papel de la industria. Cap. Ing. Carlos Calderón Unidad de Observación y Prospec8va Tecnológica

Proyectos I+D en Ciber-defensa Papel de la industria. Cap. Ing. Carlos Calderón Unidad de Observación y Prospec8va Tecnológica Proyectos I+D en Ciber-defensa Papel de la industria Cap. Ing. Carlos Calderón Unidad de Observación y Prospec8va Tecnológica Quiénes somos y dónde nos encontramos? 2 ORGANISMOS RESPONSABLES I+D DEL MINISDEF

Más detalles

Revisión: 0 Referencia a la Norma ISO 9001:2008 7.5.1 Página 1 de 19

Revisión: 0 Referencia a la Norma ISO 9001:2008 7.5.1 Página 1 de 19 Referencia a la Norma ISO 9001:2008 7.5.1 Página 1 de 19 Referencia a la Norma ISO 9001:2008 7.5.1 Página 2 de 19 Referencia a la Norma ISO 9001:2008 7.5.1 Página 3 de 19 Referencia a la Norma ISO 9001:2008

Más detalles

ANÁLISIS DEL ENTORNO GENERAL

ANÁLISIS DEL ENTORNO GENERAL ANÁLISIS DEL ENTORNO GENERAL Se realiza con el objetivo de detectar las amenazas y oportunidades que nos presenta ese macroentorno. Lo ideal de este análisis es poder estudiar tanto sus influencias tanto

Más detalles

UNIÓN DE NACIONES SURAMERICANAS (UNASUR) Y CONSEJO DE DEFENSA SURAMERICANO (CDS)

UNIÓN DE NACIONES SURAMERICANAS (UNASUR) Y CONSEJO DE DEFENSA SURAMERICANO (CDS) UNIÓN DE NACIONES SURAMERICANAS (UNASUR) Y CONSEJO DE DEFENSA SURAMERICANO (CDS) SUMARIO 1. Unión de Naciones Suramericanas (UNASUR). 2. Consejo de Defensa Suramericano (CDS). 3. Centro de Estudios Estratégicos

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

Elementos clave en la implementación del Gobierno Corporativo

Elementos clave en la implementación del Gobierno Corporativo Elementos clave en la implementación del Gobierno Corporativo Gobierno Corporativo en Brasil Lucas Santanna 27 de mayo de 2015 Esta presentación no refleja necesariamente la visión u opinión de la Comissão

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles