INTELIGENCIA ARTIFICIAL EN EL MUNDO DE LA CIBERSEGURIDAD. Generando Confianza y Mejorando la Experiencia de nuestros clientes
|
|
- Trinidad Díaz de la Fuente
- hace 5 años
- Vistas:
Transcripción
1 INTELIGENCIA ARTIFICIAL EN EL MUNDO DE LA CIBERSEGURIDAD Generando Confianza y Mejorando la Experiencia de nuestros clientes
2 Agenda Ciberseguridad. Estado actual. Retos. Interacción de la Inteligencia Artificial con la Ciberseguridad. Tendencia. Cibercrímen. Ciclo básico. Retos de la Inteligencia Artificial en Ciberseguridad.
3 CIBERSEGURIDAD
4 Qué es? Capacidad de proteger la integridad, confidencialidad y disponibilidad de los activos, recursos e información de la empresa. Conpes 3701
5 ESTADO ACTUAL DE LAS CIBERAMENAZAS
6 Reporte de Amenazas 2017 Verizon DBIR
7 Reporte de Amenazas 2017 Verizon DBIR
8 Reporte de Amenazas 2017 Verizon DBIR Se evidencia un gran numero de tácticas que usan lo atacantes para lograr sus objetivos y evadir los sistemas de seguridad tradicionales. 51% de las brechas de seguridad, usaron el malware como táctica para lograr los objetivos. Porcentaje de Brechas por Categoría de Amenaza en el tiempo
9 Retos de la ciberseguridad actualmente Encuentre al ingeniero
10 Retos de la ciberseguridad actualmente
11 Retos de la ciberseguridad actualmente
12 INTELIGENCIA ARTIFICIAL EN LA CIBERSEGURIDAD
13 DX Es [Digital Transformation] la integración de la tecnología digital en todas las áreas de una empresa, lo que resulta en cambios fundamentales en la forma en que operan las empresas y en la forma en que brindan valor a los clientes.
14 la integración de la seguridad en todas las arenas de la tecnología digital, lo que resulta en una arquitectura de seguridad que proporciona una evaluación de confianza continua. SXEs [Security Transformation]
15
16 Inteligencia artificial Historia Fuera de la industria de la ciberseguridad
17 Inteligencia artificial?
18 Cómo funciona?
19 Inteligencia artificial Es la capacidad de un sistema digital de ser autónomo en el reconocimiento del entorno y la adopción del conocimiento emulando el comportamiento propio de la inteligencia humana.
20 Machine Learning (ML) Disciplina de la IA que permite a una máquina aprender Los datos son la fuente mas importante para el ML. Usa algoritmos matemáticos para la compresión de los datos.
21 Tendencias de IA para Ciberseguridad Centro de inteligencia de Amenazas. Colección. Análisis. Clasificación. Desarrollo automático de firmas defensivas. Seguridad Endpoint. BigData. Machine Learning. IoT. Redes Sociales y Banca.
22 La IA no es el futuro, es el presente!
23 De qué lado está la IA? ALIADO? Mejorar los limitantes de seguridad actual, proporcionado sistema de detección de amenazas que auto-aprende y evoluciona. Ciberseguridad ADVERSARIO? Una amenaza más inteligente que aprenderá de sus errores para encontrar vulnerabilidades sobre los sistemas. Ciber Amenaza
24 De qué lado está la IA?
25 IA aplicada a la ciberseguridad Un sistemas de detección de amenazas que auto evoluciona y aprende ARCHIVO Resultado FEATURES FEATURES CAPA DE ENTRADA CAPA MALICIOSA CAPA LIMPIA CAPA DE SALIDA
26 Ciclo básico de IA en ciberseguridad 1. Se seleccionan muestras de prueba y se ingresan al sistema. 2. Usando el repositorio de características, las muestras son analizadas. ARCHIVOS DE PRUEBA SISTEMA AI SALIDA MALICIOSO LIMPIO 3. Cuando esto ocurre, las características existentes pueden modificarse o agregarse otras. 4. El sistema determina la salida limpia o maliciosa. 5. La salida se compara con los resultados esperados. Si no es preciso, se restablece al punto conocido y volver a entrenar. REPOSITORIO DE CARACTERÍSTICAS RESULTADOS EXAMINADOS
27 Sistema IA en Operación para Ciberseguridad MALICIOUS CLEAN RAW SAMPLES INPUT OUTPUT Quantity FEATURES Mejoras del conjunto de características Calidad. Número estabilizado. Ponderación de la confianza. Quality Precisión continua a un alto grado de confianza
28 Usos de IA al servicio de las Ciberamenazas Ingeniería Social. Detección de vulnerabilidades. Malware Avanzado. Hivenets (Botnets with ML). Fake News. Evasión de validaciones. Chatbots Maliciosos. Man in the Middle. Ataques dirigidos (SCADA, Banca, Salud, Retail, etc).
29 Nueva ola de ML
30 Nueva generación de Malware
31 Surgimiento de Hivenets y Swarmbots
32 Conclusiones Los ataques evolucionan, y las defensas deberían estar un paso adelante. La inteligencia artificial es como un niño en desarrollo, pero con un aprendizaje ilimitado y velocidad de máquina. La IA no es un futuro, es un presente. Depende de cómo se use puede ser un ALIADO o un ADVERSARIO.
33 Generando confianza y mejorando la experiencia de nuestros clientes
mx.linkedin.com/in/romeosanz
Ing. Romeo A. Sánchez López, M.Ed., M.Sc. CISM CEH CISSP CCNA CCSI SCSA SCJP SCMAD ITIL MCP TOGAF Ingeniero en Seguridad Computacional con Maestría en Educación y Maestría en Ciencias en Sistemas Inteligentes
Más detalles2021: Odisea del Ciberespacio
2021: Odisea del Ciberespacio Ing. Romeo A. Sánchez López, M.Ed., M.Sc. CISSP CISM CEH CCNA CCSI SCSA SCJP SCMAD ITIL MCP TOGAF 2 3 4 srjava.getinfo(); // c[_] Ingeniero en Seguridad Computacional Maestro
Más detalles2021: Odisea del Ciberespacio
2021: Odisea del Ciberespacio M.C. Romeo A. Sánchez López CISM CEH CISSP CCNA CCSI SCSA SCJP SCMAD ITIL MCP TOGAF Ingeniero en Seguridad Computacional Maestro en Educación Maestro en Ciencias en Sistemas
Más detallesMantenga protegida a su organización frente a las amenazas de seguridad más recientes.
CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]
Más detallesEntel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel
Entel Summit 2018 Reduciendo Riesgos a la Velocidad de los Negocios Digitales Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Las amenazas cibernéticas no son un inhibidor de los negocios
Más detallesINTELIGENCIA ARTIFICIAL APLICADA A LA CIBERSEGURIDAD.
INTELIGENCIA ARTIFICIAL APLICADA A LA CIBERSEGURIDAD. Robert Dyer, VP Latin America de Cylance Vicepresidente y Gerente General de Cylance Inc para Latinoamérica. Es un profesional de la seguridad tecnológica
Más detallesAPLICACIONES DE NEGOCIO PARA INTELIGENCIA ARTIFICIAL. Copyright 2017 Accenture All rights reserved.
APLICACIONES DE NEGOCIO PARA INTELIGENCIA ARTIFICIAL AGENDA 01 QUÉ ES? 05 LECCIONES DE NEGOCIO 02 ÁREAS DE INVESTIGACIÓN 03 APLICACIONES 04 EJEMPLOS DE NEGOCIO 01. QUÉ ES?. TIPOS DE INTELIGENCIA Lingüística
Más detallesDiplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.
Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad
Más detallesADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto
ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var
Más detallesCiberseguridad y el futuro de la Inteligencia Artificial. Laura Jiménez Directora Regional para Latinoamérica, Darktrace
Ciberseguridad y el futuro de la Inteligencia Artificial Laura Jiménez Directora Regional para Latinoamérica, Darktrace Los ciber ataques dominan los titulares Desafíos de Seguridad Cibernética Los enfoques
Más detallesMITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD. Por Layla Delgadillo
MITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD Por Layla Delgadillo "El mayor enemigo del conocimiento no es la ignorancia, sino la ilusión del conocimiento -- Stephen Hawking LO CLÁSICO Procesos obsoletos
Más detallesCriptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Más detallesCiberseguridad. Un reto de todos. Antonio Fandiño
Ciberseguridad Un reto de todos Antonio Fandiño afandino@hpe.com ALGUNOS DATOS 8400 millones Empresas habrán implementado el IoT en sus redes en 2019 8/10 Empresas de cosas están conectadas a las redes
Más detallesMétodos avanzados de clasificación digital de imágenes satelitales para la identificación de usos y coberturas del suelo
El proyecto de investigación Métodos avanzados de clasificación digital de imágenes satelitales para la identificación de usos y coberturas del suelo Ph.D en geografía física fulgencio.canovas@ucuenca.edu.ec
Más detallesTABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO PLAN DE ESTUDIOS
6500 FACULTAD DE INGENIERÍA Y ARQUITECTURA CARRERA DE INGENIERÍA DE SISTEMAS TABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO 2018-1 PLAN DE ESTUDIOS 2017-1 PRIMER NIVEL 5111 6506 LENGUAJE
Más detallesGustavo Santana Director Ejecutivo Ernst & Young
Gustavo Santana Director Ejecutivo Ernst & Young Gustavo santana es Director Ejecutivo de la práctica de servicios financieros de EY México y LatAm North cuenta con más de 30 años de experiencia en el
Más detallesPROGRAMA SUPERIOR EN INTERNET DE LAS COSAS E INDUSTRIA 4.0. Programa Superior
PROGRAMA SUPERIOR EN INTERNET DE LAS COSAS E INDUSTRIA 4.0 Programa Superior PROGRAMA SUPERIOR EN INTERNET DE LAS COSAS E INDUSTRIA 4.0 1. La Digitalización de la Industria en la Estrategia Empresarial
Más detallesEl valor del filtrado por DNS en el sistema de seguridad de la información en México
El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador
Más detallesFundamentos de Ciberseguridad
Fundamentos de Ciberseguridad Presentación El curso de Fundamentos de Ciberseguridad de Cisco Networking Academy desarrolla la comprensión de los fundamentos de ciberseguridad y cómo se relaciona con la
Más detallesSOLUCIONES DE INTELIGENCIA ARTIFICIAL, MACHINE LEARNING Y EXPLOTACIÓN COGNITIVA
SOLUCIONES DE INTELIGENCIA ARTIFICIAL, MACHINE LEARNING Y EXPLOTACIÓN COGNITIVA Recientemente, tecnologías como la Inteligencia Artificial (IA) han avanzado significativamente, y han creado grandes oportunidades
Más detallesPrograma. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad
Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,
Más detallesMinority Report A Step Back to the Future. José María Blanco Strategic Cyberintelligence Director PROSEGUR CIBERSEGURIDAD
Minority Report A Step Back to the Future José María Blanco Strategic Cyberintelligence Director PROSEGUR CIBERSEGURIDAD Tendencias en Ciber Crimen Organizado - Pasado Estructura jerárquica Actividades
Más detallesCÓMO ELEGIR Y EVALUAR UN NEXT
CÓMO ELEGIR Y EVALUAR UN NEXT GENERATION FIREWALL Autor: Christian Mendoza Bonzo. MSIA Objetivo: Describirles a los administradores de redes y tecnologías de la información en que consiste un Next GenerationFirewall
Más detallesEdith Rivero. Redes Sociales: Podemos detectar contenido malicioso?
Redes Sociales: Podemos detectar contenido malicioso? Edith Rivero Redes Sociales: Podemos detectar contenido malicioso? 1 Agenda 1. Introducción 2. Contenido malicioso 2.1. Delitos informáticos 2.2. En
Más detallesDIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad
DIGITAL BUSINESS ASSURANCE Formación Especializada en Ciberseguridad 2018 Formación Especializada en Ciberseguridad Índice Formación Homologada 4 ISTQB Advanced Level - Security Tester... 4 Cursos...
Más detallesLa importancia de la Ciberresiliencia en los sistemas SCADA
La importancia de la Ciberresiliencia en los sistemas SCADA Enrique Martín Iberia & LATAM Operations - SecurityMatters Edgar Rojas Q. Business Development Manager Dolphin Ingeniería Jaime Tobar L. Director
Más detallesCYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones
Más detallesPRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática
PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier
Más detallesPlanes de Acción. Aspecto Relevantes:
Auditorías Internas Revisión Gerencial Pre- Auditoría Auditoría de Certificación Planes de Acción Cierre de Brechas Visita de Verificación Visita de Seguimiento Mes Mes Mes 3 Mes 4 Mes 6 Mes Año Aspecto
Más detallesSOBRE EL TURISMO DEL FUTURO
SOBRE EL TURISMO DEL FUTURO 10 TENDENCIAS TECNOLÓGICAS El dato es el oro del siglo XXI, y pocas actividades hay más intensivas en información cambiante que el turismo. El Big Data será clave para la toma
Más detallesBehavioral Analysis & Baselining. La clave para detectar amenazas avanzadas
Behavioral Analysis & Baselining La clave para detectar amenazas avanzadas Quiénes somos y qué hacemos diferente? Somos una empresa local con 34 empleados que nos dedicamos a proveer servicios de comunicaciones
Más detallesCREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube
CREADO PARA DETENER VULNERACIONES Protección para endpoints basada en la nube CROWDSTRIKE FALCON: LA NUEVA REFERENCIA PARA PROTECCIÓN DE ENDPOINTS SEGURIDAD DE ENDPOINTS BASADA EN UN ENFOQUE SIMPLE Y PODEROSO
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional
Más detallesMachine Learning. Programa de Estudio.
Machine Learning Programa de Estudio Machine Learning Desarrolla tu perfil técnico en Inteligencia artificial. Introdúcete al mundo de Machine Learning.Comprende los desafíos sociales e industriales que
Más detallesAnalítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad
Más detallesCiberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno
Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;
Más detallesInteligencia Artificial para el Sector Financiero. Laura Espinel Ballen, Gerente Regional, Darktrace
Inteligencia Artificial para el Sector Financiero Laura Espinel Ballen, Gerente Regional, Darktrace Los ciber ataques dominan los titulares Desafíos de Seguridad Cibernética Los enfoques de seguridad
Más detallesEs el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por errores realizados
Más detallesCiberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad
Semana Naval de la Armada Jornadas Tecnológicas, 24 y 25 septiembre 13 Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad UN PASO ADELANTE: CRONOLOGÍA DE LOS CIBERATAQUES Primer
Más detallesMejores prácticas en la respuesta a incidentes de seguridad. Ing. Marcos Polanco
Mejores prácticas en la respuesta a incidentes de seguridad Ing. Marcos Polanco mpolanco@scitum.com.mx Preguntas para la audiencia Quién es estudiante? Quién es directivo? Quién hace funciones de auditoría,
Más detallesTendencias en Seguridad Global y Perspectivas de Tecnología. Noviembre 10 y 11 de 2016, Ciudad de México.
Tendencias en Seguridad Global y Perspectivas de Tecnología Noviembre 10 y 11 de 2016, Ciudad de México. Tendencias en Seguridad Global y Perspectivas de Tecnología Eduardo López, Gerente Regional de Ciberseguridad
Más detallesHerramientas de defensa contra los ataques cibernéticos
Herramientas de defensa contra los ataques cibernéticos Óscar López Sánchez-Mateos Sales Engineer Sophos Iberia @oscarlsmateos Sophos Fundada en 1985 en Oxford, UK 769M$ de facturación en FY18, 22% YoY
Más detallesTendencias en Ciberseguridad
Tendencias en Ciberseguridad Mtro. Fernando Thompson de la Rosa Director General de Tecnologías de la Información UDLAP www.cyberthompson.com @cyberthompson Antecedentes La Dirección General de Tecnologías
Más detallesTREND MICRO SMART PROTECTION SUITES
FOLLETO DE SOLUCIÓN TREND MICRO SMART ROTECTION SUITES Máxima protección con Trend Micro XGen ofrecida por su partner de seguridad de confianza Obtenga una seguridad más inteligente que va donde sus usuarios
Más detallesÚltimas tendencias de Data Analytics
AGENDA 1 Introducción 2 Data Analytics 3 Internet of Things 4 Inteligencia Artificial 5 Drones 6 Robótica 7 Gobierno de datos 8 El nuevo rol del CDAO INTRODUCCIÓN Los datos se encuentran actualmente en
Más detallesIntroducción a la minería de datos
Introducción a la minería de datos 1 Temario Qué es minería de datos? Quién usa minería de datos? Por qué de la minería de datos? Ciclo virtuoso de la minería de datos 2 Definición de minería de datos
Más detallesPresentación de trabajos finales de las Comisiones de Trabajo de ISACA Madrid Nuevos modelos de análisis de riesgo en ciberseguridad
Presentación de trabajos finales de las Comisiones de Trabajo de ISACA Madrid 2017-2018 Nuevos modelos de análisis de riesgo en ciberseguridad Índice de contenidos Capítulo Descripción 1 Introducción 2
Más detalles1 o GII. Universidad de Murcia Facultad de Informática. Calendario de Exámenes 2018 Convocatoria de junio
1 o GII 1885 Estadística 22-5-2018 M 1886 Fundamentos lógicos de la informática 24-5-2018 T 1891 Algebra y matemática discreta 28-5-2018 M 1893 Estructura y tecnología de computadores 30-5-2018 T 1894
Más detallesDIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA
CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación
Más detallesCopyright 2016 Forcepoint. All rights reserved.
Copyright 2016 Forcepoint. All rights reserved. FORCEPOINT Riesgo y Amenaza Interna Diseñando Una Seguridad Holística del Negocio basado en las personas Pavel Orozco Oficina del CSO LATAM Marzo 2017 Copyright
Más detallesFACULTAD DE INGENIERÍA
FACULTAD DE INGENIERÍA FORMACIÓN EN INGENIERÍA DE SOFTWARE Y BASES DE DATOS EN LOS ESTUDIANTES DE LA CARRERA DE ING. EN COMPUTACIÓN DE LA FI, UNAM EN EL PLAN DE ESTUDIOS 2015 MAYO, 2015 Porcentaje de alumnos
Más detallesConfiabilidad e Industria 4.0
Confiabilidad e Industria 4.0 Aitor Goti*, José Luis del Val, María José Gil, Alberto de la Calle Universidad de Deusto *aitor.goti@deusto.es Congreso de Confiabilidad 2016 - Madrid 1 Índice Qué es la
Más detallesUnión Internacional de Telecomunicaciones IoT e Inteligencia Artificial. Bruno Ramos Director Regional Región de Américas
Unión Internacional de Telecomunicaciones IoT e Inteligencia Artificial Bruno Ramos Director Regional Región de Américas Sobre la UIT La UIT es la Agencia especializada de las Naciones Unidas para las
Más detallesIoT. Branko Straub Technical Evangelist. Data and AI LATAM 2018
IoT Branko Straub Technical Evangelist Data and AI LATAM 2018 Agenda IoT Central IoT Suite IoT Hub Analítica Visualización Innovación Cloud IoT Edge AI Intelligent Cloud Intelligent Edge La oportunidad
Más detallesCertificado Hacking Etico Nivel Profesional
Certificado Hacking Etico Nivel Profesional Presentación Este curso te proporciona los conocimientos necesarios a nivel conceptual y práctico para que puedas implementar en empresas y negocios, un sistema
Más detallesRetos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático
Retos de la Ciberseguridad en Costa Rica Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático De qué vamos a hablar? Ciberseguridad o Seguridad de la Información? Ciberseguridad: Protección de
Más detallesPLAN DE ESTUDIOS
ESCUELA UNIVERSITARIA DE INGENIERÍA FACULTAD DE INGENIERÍA INDUSTRIAL CARRERA DE INGENIERÍA DE SISTEMAS 6500 PLAN DE ESTUDIOS 2017-1 PRIMER NIVEL 5111 6506 LENGUAJE Y COMUNICACIÓN I ---------------- 5
Más detallesCisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa.
Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa Enero de 2015 La seguridad web es más importante que nunca Internet es un popular
Más detallesCiberseguridad en el Sector de e-salud. Bayardo Alvarez Director TI, Boston PainCare Center
Ciberseguridad en el Sector de e-salud Bayardo Alvarez Director TI, Boston PainCare Center Todo lo que vea y oiga en el ejercicio de mi profesión, y todo lo que supiere acerca de la vida de alguien, si
Más detallesCIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014
CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CONTENIDO 1. MARCO LEGAL 2. MODELO DE INVESTIGACIÓN CRIMINAL PARA LA CIBERSEGURIDAD 3. LOGROS 2013 1 MARCO LEGAL Ley 1273 de 2009 Por medio de la cual se
Más detallesPROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID
PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA CÓMO gestionar el ciberriesgo en tu organización Edición MADRID INTRODUCCIÓN La sociedad y las empresas han desplazado buena parte de su actividad económica a Internet
Más detallesQuien es Gabriel Bergel?
Gabriel Bergel Quien es Gabriel Bergel? Cursando Magister de Ciberseguridad Universidad Camilo José Cela (España) CISSP, C CISO, CISM, CBCP, ISO 27001 LA 15 años de experiencia, Consultor, JP, ISO, CISO,
Más detallesDefinir un Equipo de Fútbol óptimo mediante Redes Neuronales Artificiales
Definir un Equipo de Fútbol óptimo mediante Redes Neuronales Artificiales Abstract Este trabajo tiene como objetivo analizar, experimentar y comprender el funcionamiento y las características de los Sistemas
Más detallesSeguridad Integrada Analizando los Vectores
La Seguridad es tan Fuerte, como su Punto más Débil Seguridad Integrada Analizando los Vectores De que debemos proteger nuestros activos??? LAPTOP RECOVERY Virus (DLP) Hackers Completa plataforma de administración
Más detallesServicios. Security On Cloud
Security On Cloud Las amenazas a las que están expuestos los usuarios corporativos hoy representan una preocupación para las empresas ya que éstos tienen dispositivos móviles tales como laptops y smartphones
Más detallesLa transición digital en el sector Agroalimentario y el medio rural en el contexto EU y Español
JORNADA: DIGITALIZACIÓN, BIGDATA Y CIBERSEGURIDAD EN EL SECTOR DE LA AGRICULTURA DEL REGADÍO La transición digital en el sector Agroalimentario y el medio rural en el contexto EU y Español Andrés Montero
Más detallesPOLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A.
POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. (Texto aprobado por acuerdo del Consejo de Administración de 12 de septiembre de 2018) POLÍTICA DE CIBERSEGURIDAD El Consejo de Administración
Más detallesCertificado Hacking Etico Nivel Experto
Certificado Hacking Etico Nivel Experto Presentación Este curso te proporciona los conocimientos necesarios a nivel experto para que puedas implementar en empresas y negocios, un sistema Integral de seguridad
Más detallesTítulo: El papel de la Seguridad Cognitiva en el combate de los ciberataques avanzados
Thought Leadership White Paper Título: El papel de la Seguridad Cognitiva en el combate de los ciberataques avanzados Sin duda, la ciberseguridad ha avanzado desde los últimos 30 años. Sin embargo, según
Más detallesGDPR Y EL PROCESO DE INCIDENT RESPONSE. Juan Jesús Merino Torres. National Channel Country Manager
GDPR Y EL PROCESO DE INCIDENT RESPONSE Juan Jesús Merino Torres National Channel Country Manager AGENDA Obligaciones y responsabilidades que una organización tiene según el GDPR Cómo se define una incidencia
Más detallesPROGRAMA DE ESTÍMULOS A LA INNOVACIÓN
TÍTULO DEL PROYECTO: Diseño y Pruebas de servidor de alto desempeño, procesador gráfico e investigación en IoT EMPRESA BENEFICIADA: Intel Tecnología de México, S.A. de C.V. MODALIDAD: INNOVATEC MONTO DE
Más detallesEscuela Técnica Superior de Ingenieros Industriales y de Telecomunicación Telekomunikazio eta Industria Ingeniarien Goi Mailako Eskola Teknikoa
Reconocimiento y transferencia de créditos desde los grados de la Escuela Técnica Superior de Ingenieros Industriales y de al Grado en Ingeniería en Tecnologías de 1. Destino: a. Origen: Grado en Ingeniería
Más detallesDerribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación
1 2 3 Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación Ya sea que tenga una organización empresarial distribuida con 10 oficinas sucursales o una pequeña o mediana empresa con
Más detallesFUNDAMENTOS DE LA CIBERSEGURIDAD
FUNDAMENTOS DE LA CIBERSEGURIDAD Curso orientado a profesionales de las áreas de gestión, operaciones, legal, tecnología y sistemas, Ingeniería, I+D+i, o aquellos que quieran desarrollar habilidades y
Más detallesG: GRADOS PLAN 2014 (COMPUTADORES, SOFTWARE Y SISTEMAS DE INFORMACIÓN), C: COMPUTADORES (PLAN 2009), S: SOFTWARE (PLAN 2009)
PROGRAMACIÓN EÁMENES GRADOS CURSO 2015/16 EÁMENES CONVOCATORIA DE M1 9 a 12 12 a 15 15 a 18 18 a 21 2016 L M J V S D 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 DÍA TURNO M1 V 8 M1 LÓGICA Y MATEMÁTICA DISCRETA
Más detallesSeguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De
Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee
Más detallesSeguridad en sistemas
Seguridad en sistemas de control industrial Francisco Javier Del Cerro Zapero fjcerro@indra.es Protección de infraestructuras críticas Madrid, 26 de noviembre de 2012 Protección de infraestructuras críticas
Más detallesIoT y Big Data y Ciberseguridad en Industria 4.0
9 de noviembre 2017 Uniendo FP y empresa para avanzar hacia la industria del futuro (Industria 4.0) IoT y Big Data y Ciberseguridad en Industria 4.0 This project has been funded with support from the European
Más detallesINTELIGENCIA ARTIFICIAL. PREVENCION REAL FRENTE A AMENAZAS.
INTELIGENCIA ARTIFICIAL. PREVENCION REAL FRENTE A AMENAZAS. Hector Diaz, CISM PMM, Latin America & Caribbean Evangelism Competitive Intelligence Market Strategy Demo Enablement Marzo, 2017 Agenda 1. Definiendo
Más detallesConstruyendo el nuevo Paradigma de Seguridad Conectada.
Construyendo el nuevo Paradigma de Seguridad Conectada. Presentador: Noel González. Gerente de Práctica de Seguridad. Nuevos Desafíos en Seguridad. La Segunda Economía. Industria 4.0. Ecosistema tecnológico
Más detallesCIBERSEGURIDAD - SEGURIDAD DIGITAL
Tema: Nuevos desafíos de la seguridad en la banca ecuatoriana y la reducción de las brechas de ciberseguridad a través de la implementación de un CSIRT financiero. CREANDO UN MUNDO DIGITAL MÁS SEGURO -
Más detallesCientífico de datos o data scientist
Científico de datos o data scientist La demanda de científicos de datos se ha incrementado de manera constante en los últimos años, existe en el mercado una amplia oferta para los científicos de datos.
Más detallesSistemas Inteligentes en Ingenieria. Antonio Morán, Ph.D.
Sistemas Inteligentes en Ingenieria Antonio Morán, Ph.D. El Ser Humano es Inteligente Tiene Capacidad Para: Aprender Razonar Intuir Mejorar Es Capaz de Trabajar en Forma Autónoma Diseño de Sistemas Inteligentes
Más detallesDenegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza
Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza Carlos Luis Vidal, MBA, CISA, CISM, CISSP, CFE, CIA, Security+ 1.Introducción a los DDos 2.Razones
Más detallesPrincipios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Más detallesEs tiempo de volver a una forma más simple, más rápida, más humana de interactuar una conversación.
Es tiempo de volver a una forma más simple, más rápida, más humana de interactuar una conversación. Para el 2021, la mayoría de las empresas tratarán a los Chatbots como el paradigma de plataforma más
Más detallesTREND MICRO SMART PROTECTION SUITES
FOLLETO DE SOLUCIONES TREND MICRO SMART ROTECTION SUITES Máxima seguridad de Trend Micro XGen, su socio de seguridad de confianza Una seguridad más avanzada que acompaña a los usuarios dondequiera que
Más detallesPROGRAMA SUPERIOR EN INTERNET DE LAS COSAS E INDUSTRIA 4.0. Programa Superior
PROGRAMA SUPERIOR EN INTERNET DE LAS COSAS E INDUSTRIA 4.0 Programa Superior PROGRAMA SUPERIOR EN INTERNET DE LAS COSAS E INDUSTRIA 4.0 1. La Digitalización de la Industria en la Estrategia Empresarial
Más detallesNuevos retos de Seguridad la importancia del elemento humano
Nuevos retos de Seguridad la importancia del elemento humano Alfredo Aranguren T. CISM, CISSP De nada sirve invertir miles de dólares en tecnología, si el elemento humano que la opera y usa falla. Es importantes
Más detallesPuntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints
Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Jorge Durán de la Sierra Business Channel Development Director Latin America. MicroWorld Technologies Inc. Que Nivel de Protección
Más detallesCiberseguridad industrial
Ciberseguridad industrial Amenazas emergentes y despliegue de contramedidas en los entornos industriales e infraestructuras críticas Dr. Fernando Sevillano Solution Managers Director fernando.sevillano@logitek.es
Más detallesReconocimiento automático de palabras en documentos históricos usando redes neuronales convolucionales
Reconocimiento automático de palabras en documentos históricos usando redes neuronales convolucionales Dra. Ma. de Guadalupe García Hernández Departamento de Ingeniería Electrónica Objetivo general Aplicar
Más detalles1 o GII. Calendario de Exámenes 2018 Convocatoria de junio. Universidad de Murcia Facultad de Informática
1 o GII 1891 Estadística 22-5-2018 M A.01, A.02,, A.04, Labs. 1 a planta 1886 Fundamentos lógicos de la informática 24-5-2018 T A.01, A.02, 1885 Algebra y matemática discreta 28-5-2018 M A.01, A.02, Lab.
Más detallesTécnicas de Evaluación de Seguridad en el Software
Técnicas de Evaluación de Seguridad en el Software Vicente Aguilera Díaz Sesión S01 #gigatic17 Agenda 1. Complejidad del software 2. Crear software seguro 3. Técnicas clásicas de evaluación 4. Machine
Más detallesTécnicas de Evaluación de Seguridad en el Software
Técnicas de Evaluación de Seguridad en el Software Vicente Aguilera Díaz Sesión S01 #gigatic17 Agenda 1. Complejidad del software 2. Crear software seguro 3. Técnicas clásicas de evaluación 4. Machine
Más detallesGUÍA DEL CURSO ACADÉMICO ESCUELA UNIVERSITARIA DE INFORMÁTICA UNIVERSIDAD POLITÉCNICA DE MADRID
GUÍA DEL CURSO ACADÉMICO 2010 2011 ESCUELA UNIVERSITARIA DE INFORMÁTICA 1. Plan de estudios en Ingeniería de Computadores página 1 2. Plan de estudios en Ingeniería del Software página 3 1. PLAN DE ESTUDIOS
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesGUÍA DEL CURSO ACADÉMICO ESCUELA UNIVERSITARIA DE INFORMÁTICA UNIVERSIDAD POLITÉCNICA DE MADRID
GUÍA DEL CURSO ACADÉMICO 2011 2012 ESCUELA UNIVERSITARIA DE INFORMÁTICA 1. Plan de estudios en Ingeniería de Computadores página 1 2. Plan de estudios en Ingeniería del Software página 3 1. PLAN DE ESTUDIOS
Más detalles