INTELIGENCIA ARTIFICIAL EN EL MUNDO DE LA CIBERSEGURIDAD. Generando Confianza y Mejorando la Experiencia de nuestros clientes

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INTELIGENCIA ARTIFICIAL EN EL MUNDO DE LA CIBERSEGURIDAD. Generando Confianza y Mejorando la Experiencia de nuestros clientes"

Transcripción

1 INTELIGENCIA ARTIFICIAL EN EL MUNDO DE LA CIBERSEGURIDAD Generando Confianza y Mejorando la Experiencia de nuestros clientes

2 Agenda Ciberseguridad. Estado actual. Retos. Interacción de la Inteligencia Artificial con la Ciberseguridad. Tendencia. Cibercrímen. Ciclo básico. Retos de la Inteligencia Artificial en Ciberseguridad.

3 CIBERSEGURIDAD

4 Qué es? Capacidad de proteger la integridad, confidencialidad y disponibilidad de los activos, recursos e información de la empresa. Conpes 3701

5 ESTADO ACTUAL DE LAS CIBERAMENAZAS

6 Reporte de Amenazas 2017 Verizon DBIR

7 Reporte de Amenazas 2017 Verizon DBIR

8 Reporte de Amenazas 2017 Verizon DBIR Se evidencia un gran numero de tácticas que usan lo atacantes para lograr sus objetivos y evadir los sistemas de seguridad tradicionales. 51% de las brechas de seguridad, usaron el malware como táctica para lograr los objetivos. Porcentaje de Brechas por Categoría de Amenaza en el tiempo

9 Retos de la ciberseguridad actualmente Encuentre al ingeniero

10 Retos de la ciberseguridad actualmente

11 Retos de la ciberseguridad actualmente

12 INTELIGENCIA ARTIFICIAL EN LA CIBERSEGURIDAD

13 DX Es [Digital Transformation] la integración de la tecnología digital en todas las áreas de una empresa, lo que resulta en cambios fundamentales en la forma en que operan las empresas y en la forma en que brindan valor a los clientes.

14 la integración de la seguridad en todas las arenas de la tecnología digital, lo que resulta en una arquitectura de seguridad que proporciona una evaluación de confianza continua. SXEs [Security Transformation]

15

16 Inteligencia artificial Historia Fuera de la industria de la ciberseguridad

17 Inteligencia artificial?

18 Cómo funciona?

19 Inteligencia artificial Es la capacidad de un sistema digital de ser autónomo en el reconocimiento del entorno y la adopción del conocimiento emulando el comportamiento propio de la inteligencia humana.

20 Machine Learning (ML) Disciplina de la IA que permite a una máquina aprender Los datos son la fuente mas importante para el ML. Usa algoritmos matemáticos para la compresión de los datos.

21 Tendencias de IA para Ciberseguridad Centro de inteligencia de Amenazas. Colección. Análisis. Clasificación. Desarrollo automático de firmas defensivas. Seguridad Endpoint. BigData. Machine Learning. IoT. Redes Sociales y Banca.

22 La IA no es el futuro, es el presente!

23 De qué lado está la IA? ALIADO? Mejorar los limitantes de seguridad actual, proporcionado sistema de detección de amenazas que auto-aprende y evoluciona. Ciberseguridad ADVERSARIO? Una amenaza más inteligente que aprenderá de sus errores para encontrar vulnerabilidades sobre los sistemas. Ciber Amenaza

24 De qué lado está la IA?

25 IA aplicada a la ciberseguridad Un sistemas de detección de amenazas que auto evoluciona y aprende ARCHIVO Resultado FEATURES FEATURES CAPA DE ENTRADA CAPA MALICIOSA CAPA LIMPIA CAPA DE SALIDA

26 Ciclo básico de IA en ciberseguridad 1. Se seleccionan muestras de prueba y se ingresan al sistema. 2. Usando el repositorio de características, las muestras son analizadas. ARCHIVOS DE PRUEBA SISTEMA AI SALIDA MALICIOSO LIMPIO 3. Cuando esto ocurre, las características existentes pueden modificarse o agregarse otras. 4. El sistema determina la salida limpia o maliciosa. 5. La salida se compara con los resultados esperados. Si no es preciso, se restablece al punto conocido y volver a entrenar. REPOSITORIO DE CARACTERÍSTICAS RESULTADOS EXAMINADOS

27 Sistema IA en Operación para Ciberseguridad MALICIOUS CLEAN RAW SAMPLES INPUT OUTPUT Quantity FEATURES Mejoras del conjunto de características Calidad. Número estabilizado. Ponderación de la confianza. Quality Precisión continua a un alto grado de confianza

28 Usos de IA al servicio de las Ciberamenazas Ingeniería Social. Detección de vulnerabilidades. Malware Avanzado. Hivenets (Botnets with ML). Fake News. Evasión de validaciones. Chatbots Maliciosos. Man in the Middle. Ataques dirigidos (SCADA, Banca, Salud, Retail, etc).

29 Nueva ola de ML

30 Nueva generación de Malware

31 Surgimiento de Hivenets y Swarmbots

32 Conclusiones Los ataques evolucionan, y las defensas deberían estar un paso adelante. La inteligencia artificial es como un niño en desarrollo, pero con un aprendizaje ilimitado y velocidad de máquina. La IA no es un futuro, es un presente. Depende de cómo se use puede ser un ALIADO o un ADVERSARIO.

33 Generando confianza y mejorando la experiencia de nuestros clientes

mx.linkedin.com/in/romeosanz

mx.linkedin.com/in/romeosanz Ing. Romeo A. Sánchez López, M.Ed., M.Sc. CISM CEH CISSP CCNA CCSI SCSA SCJP SCMAD ITIL MCP TOGAF Ingeniero en Seguridad Computacional con Maestría en Educación y Maestría en Ciencias en Sistemas Inteligentes

Más detalles

2021: Odisea del Ciberespacio

2021: Odisea del Ciberespacio 2021: Odisea del Ciberespacio Ing. Romeo A. Sánchez López, M.Ed., M.Sc. CISSP CISM CEH CCNA CCSI SCSA SCJP SCMAD ITIL MCP TOGAF 2 3 4 srjava.getinfo(); // c[_] Ingeniero en Seguridad Computacional Maestro

Más detalles

2021: Odisea del Ciberespacio

2021: Odisea del Ciberespacio 2021: Odisea del Ciberespacio M.C. Romeo A. Sánchez López CISM CEH CISSP CCNA CCSI SCSA SCJP SCMAD ITIL MCP TOGAF Ingeniero en Seguridad Computacional Maestro en Educación Maestro en Ciencias en Sistemas

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

Entel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel

Entel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Entel Summit 2018 Reduciendo Riesgos a la Velocidad de los Negocios Digitales Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Las amenazas cibernéticas no son un inhibidor de los negocios

Más detalles

INTELIGENCIA ARTIFICIAL APLICADA A LA CIBERSEGURIDAD.

INTELIGENCIA ARTIFICIAL APLICADA A LA CIBERSEGURIDAD. INTELIGENCIA ARTIFICIAL APLICADA A LA CIBERSEGURIDAD. Robert Dyer, VP Latin America de Cylance Vicepresidente y Gerente General de Cylance Inc para Latinoamérica. Es un profesional de la seguridad tecnológica

Más detalles

APLICACIONES DE NEGOCIO PARA INTELIGENCIA ARTIFICIAL. Copyright 2017 Accenture All rights reserved.

APLICACIONES DE NEGOCIO PARA INTELIGENCIA ARTIFICIAL. Copyright 2017 Accenture All rights reserved. APLICACIONES DE NEGOCIO PARA INTELIGENCIA ARTIFICIAL AGENDA 01 QUÉ ES? 05 LECCIONES DE NEGOCIO 02 ÁREAS DE INVESTIGACIÓN 03 APLICACIONES 04 EJEMPLOS DE NEGOCIO 01. QUÉ ES?. TIPOS DE INTELIGENCIA Lingüística

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var

Más detalles

Ciberseguridad y el futuro de la Inteligencia Artificial. Laura Jiménez Directora Regional para Latinoamérica, Darktrace

Ciberseguridad y el futuro de la Inteligencia Artificial. Laura Jiménez Directora Regional para Latinoamérica, Darktrace Ciberseguridad y el futuro de la Inteligencia Artificial Laura Jiménez Directora Regional para Latinoamérica, Darktrace Los ciber ataques dominan los titulares Desafíos de Seguridad Cibernética Los enfoques

Más detalles

MITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD. Por Layla Delgadillo

MITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD. Por Layla Delgadillo MITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD Por Layla Delgadillo "El mayor enemigo del conocimiento no es la ignorancia, sino la ilusión del conocimiento -- Stephen Hawking LO CLÁSICO Procesos obsoletos

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

Ciberseguridad. Un reto de todos. Antonio Fandiño

Ciberseguridad. Un reto de todos. Antonio Fandiño Ciberseguridad Un reto de todos Antonio Fandiño afandino@hpe.com ALGUNOS DATOS 8400 millones Empresas habrán implementado el IoT en sus redes en 2019 8/10 Empresas de cosas están conectadas a las redes

Más detalles

Métodos avanzados de clasificación digital de imágenes satelitales para la identificación de usos y coberturas del suelo

Métodos avanzados de clasificación digital de imágenes satelitales para la identificación de usos y coberturas del suelo El proyecto de investigación Métodos avanzados de clasificación digital de imágenes satelitales para la identificación de usos y coberturas del suelo Ph.D en geografía física fulgencio.canovas@ucuenca.edu.ec

Más detalles

TABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO PLAN DE ESTUDIOS

TABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO PLAN DE ESTUDIOS 6500 FACULTAD DE INGENIERÍA Y ARQUITECTURA CARRERA DE INGENIERÍA DE SISTEMAS TABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO 2018-1 PLAN DE ESTUDIOS 2017-1 PRIMER NIVEL 5111 6506 LENGUAJE

Más detalles

Gustavo Santana Director Ejecutivo Ernst & Young

Gustavo Santana Director Ejecutivo Ernst & Young Gustavo Santana Director Ejecutivo Ernst & Young Gustavo santana es Director Ejecutivo de la práctica de servicios financieros de EY México y LatAm North cuenta con más de 30 años de experiencia en el

Más detalles

PROGRAMA SUPERIOR EN INTERNET DE LAS COSAS E INDUSTRIA 4.0. Programa Superior

PROGRAMA SUPERIOR EN INTERNET DE LAS COSAS E INDUSTRIA 4.0. Programa Superior PROGRAMA SUPERIOR EN INTERNET DE LAS COSAS E INDUSTRIA 4.0 Programa Superior PROGRAMA SUPERIOR EN INTERNET DE LAS COSAS E INDUSTRIA 4.0 1. La Digitalización de la Industria en la Estrategia Empresarial

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

Fundamentos de Ciberseguridad

Fundamentos de Ciberseguridad Fundamentos de Ciberseguridad Presentación El curso de Fundamentos de Ciberseguridad de Cisco Networking Academy desarrolla la comprensión de los fundamentos de ciberseguridad y cómo se relaciona con la

Más detalles

SOLUCIONES DE INTELIGENCIA ARTIFICIAL, MACHINE LEARNING Y EXPLOTACIÓN COGNITIVA

SOLUCIONES DE INTELIGENCIA ARTIFICIAL, MACHINE LEARNING Y EXPLOTACIÓN COGNITIVA SOLUCIONES DE INTELIGENCIA ARTIFICIAL, MACHINE LEARNING Y EXPLOTACIÓN COGNITIVA Recientemente, tecnologías como la Inteligencia Artificial (IA) han avanzado significativamente, y han creado grandes oportunidades

Más detalles

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,

Más detalles

Minority Report A Step Back to the Future. José María Blanco Strategic Cyberintelligence Director PROSEGUR CIBERSEGURIDAD

Minority Report A Step Back to the Future. José María Blanco Strategic Cyberintelligence Director PROSEGUR CIBERSEGURIDAD Minority Report A Step Back to the Future José María Blanco Strategic Cyberintelligence Director PROSEGUR CIBERSEGURIDAD Tendencias en Ciber Crimen Organizado - Pasado Estructura jerárquica Actividades

Más detalles

CÓMO ELEGIR Y EVALUAR UN NEXT

CÓMO ELEGIR Y EVALUAR UN NEXT CÓMO ELEGIR Y EVALUAR UN NEXT GENERATION FIREWALL Autor: Christian Mendoza Bonzo. MSIA Objetivo: Describirles a los administradores de redes y tecnologías de la información en que consiste un Next GenerationFirewall

Más detalles

Edith Rivero. Redes Sociales: Podemos detectar contenido malicioso?

Edith Rivero. Redes Sociales: Podemos detectar contenido malicioso? Redes Sociales: Podemos detectar contenido malicioso? Edith Rivero Redes Sociales: Podemos detectar contenido malicioso? 1 Agenda 1. Introducción 2. Contenido malicioso 2.1. Delitos informáticos 2.2. En

Más detalles

DIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad

DIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad DIGITAL BUSINESS ASSURANCE Formación Especializada en Ciberseguridad 2018 Formación Especializada en Ciberseguridad Índice Formación Homologada 4 ISTQB Advanced Level - Security Tester... 4 Cursos...

Más detalles

La importancia de la Ciberresiliencia en los sistemas SCADA

La importancia de la Ciberresiliencia en los sistemas SCADA La importancia de la Ciberresiliencia en los sistemas SCADA Enrique Martín Iberia & LATAM Operations - SecurityMatters Edgar Rojas Q. Business Development Manager Dolphin Ingeniería Jaime Tobar L. Director

Más detalles

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones

Más detalles

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier

Más detalles

Planes de Acción. Aspecto Relevantes:

Planes de Acción. Aspecto Relevantes: Auditorías Internas Revisión Gerencial Pre- Auditoría Auditoría de Certificación Planes de Acción Cierre de Brechas Visita de Verificación Visita de Seguimiento Mes Mes Mes 3 Mes 4 Mes 6 Mes Año Aspecto

Más detalles

SOBRE EL TURISMO DEL FUTURO

SOBRE EL TURISMO DEL FUTURO SOBRE EL TURISMO DEL FUTURO 10 TENDENCIAS TECNOLÓGICAS El dato es el oro del siglo XXI, y pocas actividades hay más intensivas en información cambiante que el turismo. El Big Data será clave para la toma

Más detalles

Behavioral Analysis & Baselining. La clave para detectar amenazas avanzadas

Behavioral Analysis & Baselining. La clave para detectar amenazas avanzadas Behavioral Analysis & Baselining La clave para detectar amenazas avanzadas Quiénes somos y qué hacemos diferente? Somos una empresa local con 34 empleados que nos dedicamos a proveer servicios de comunicaciones

Más detalles

CREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube

CREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube CREADO PARA DETENER VULNERACIONES Protección para endpoints basada en la nube CROWDSTRIKE FALCON: LA NUEVA REFERENCIA PARA PROTECCIÓN DE ENDPOINTS SEGURIDAD DE ENDPOINTS BASADA EN UN ENFOQUE SIMPLE Y PODEROSO

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional

Más detalles

Machine Learning. Programa de Estudio.

Machine Learning. Programa de Estudio. Machine Learning Programa de Estudio Machine Learning Desarrolla tu perfil técnico en Inteligencia artificial. Introdúcete al mundo de Machine Learning.Comprende los desafíos sociales e industriales que

Más detalles

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad

Más detalles

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;

Más detalles

Inteligencia Artificial para el Sector Financiero. Laura Espinel Ballen, Gerente Regional, Darktrace

Inteligencia Artificial para el Sector Financiero. Laura Espinel Ballen, Gerente Regional, Darktrace Inteligencia Artificial para el Sector Financiero Laura Espinel Ballen, Gerente Regional, Darktrace Los ciber ataques dominan los titulares Desafíos de Seguridad Cibernética Los enfoques de seguridad

Más detalles

Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por errores realizados

Más detalles

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad Semana Naval de la Armada Jornadas Tecnológicas, 24 y 25 septiembre 13 Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad UN PASO ADELANTE: CRONOLOGÍA DE LOS CIBERATAQUES Primer

Más detalles

Mejores prácticas en la respuesta a incidentes de seguridad. Ing. Marcos Polanco

Mejores prácticas en la respuesta a incidentes de seguridad. Ing. Marcos Polanco Mejores prácticas en la respuesta a incidentes de seguridad Ing. Marcos Polanco mpolanco@scitum.com.mx Preguntas para la audiencia Quién es estudiante? Quién es directivo? Quién hace funciones de auditoría,

Más detalles

Tendencias en Seguridad Global y Perspectivas de Tecnología. Noviembre 10 y 11 de 2016, Ciudad de México.

Tendencias en Seguridad Global y Perspectivas de Tecnología. Noviembre 10 y 11 de 2016, Ciudad de México. Tendencias en Seguridad Global y Perspectivas de Tecnología Noviembre 10 y 11 de 2016, Ciudad de México. Tendencias en Seguridad Global y Perspectivas de Tecnología Eduardo López, Gerente Regional de Ciberseguridad

Más detalles

Herramientas de defensa contra los ataques cibernéticos

Herramientas de defensa contra los ataques cibernéticos Herramientas de defensa contra los ataques cibernéticos Óscar López Sánchez-Mateos Sales Engineer Sophos Iberia @oscarlsmateos Sophos Fundada en 1985 en Oxford, UK 769M$ de facturación en FY18, 22% YoY

Más detalles

Tendencias en Ciberseguridad

Tendencias en Ciberseguridad Tendencias en Ciberseguridad Mtro. Fernando Thompson de la Rosa Director General de Tecnologías de la Información UDLAP www.cyberthompson.com @cyberthompson Antecedentes La Dirección General de Tecnologías

Más detalles

TREND MICRO SMART PROTECTION SUITES

TREND MICRO SMART PROTECTION SUITES FOLLETO DE SOLUCIÓN TREND MICRO SMART ROTECTION SUITES Máxima protección con Trend Micro XGen ofrecida por su partner de seguridad de confianza Obtenga una seguridad más inteligente que va donde sus usuarios

Más detalles

Últimas tendencias de Data Analytics

Últimas tendencias de Data Analytics AGENDA 1 Introducción 2 Data Analytics 3 Internet of Things 4 Inteligencia Artificial 5 Drones 6 Robótica 7 Gobierno de datos 8 El nuevo rol del CDAO INTRODUCCIÓN Los datos se encuentran actualmente en

Más detalles

Introducción a la minería de datos

Introducción a la minería de datos Introducción a la minería de datos 1 Temario Qué es minería de datos? Quién usa minería de datos? Por qué de la minería de datos? Ciclo virtuoso de la minería de datos 2 Definición de minería de datos

Más detalles

Presentación de trabajos finales de las Comisiones de Trabajo de ISACA Madrid Nuevos modelos de análisis de riesgo en ciberseguridad

Presentación de trabajos finales de las Comisiones de Trabajo de ISACA Madrid Nuevos modelos de análisis de riesgo en ciberseguridad Presentación de trabajos finales de las Comisiones de Trabajo de ISACA Madrid 2017-2018 Nuevos modelos de análisis de riesgo en ciberseguridad Índice de contenidos Capítulo Descripción 1 Introducción 2

Más detalles

1 o GII. Universidad de Murcia Facultad de Informática. Calendario de Exámenes 2018 Convocatoria de junio

1 o GII. Universidad de Murcia Facultad de Informática. Calendario de Exámenes 2018 Convocatoria de junio 1 o GII 1885 Estadística 22-5-2018 M 1886 Fundamentos lógicos de la informática 24-5-2018 T 1891 Algebra y matemática discreta 28-5-2018 M 1893 Estructura y tecnología de computadores 30-5-2018 T 1894

Más detalles

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación

Más detalles

Copyright 2016 Forcepoint. All rights reserved.

Copyright 2016 Forcepoint. All rights reserved. Copyright 2016 Forcepoint. All rights reserved. FORCEPOINT Riesgo y Amenaza Interna Diseñando Una Seguridad Holística del Negocio basado en las personas Pavel Orozco Oficina del CSO LATAM Marzo 2017 Copyright

Más detalles

FACULTAD DE INGENIERÍA

FACULTAD DE INGENIERÍA FACULTAD DE INGENIERÍA FORMACIÓN EN INGENIERÍA DE SOFTWARE Y BASES DE DATOS EN LOS ESTUDIANTES DE LA CARRERA DE ING. EN COMPUTACIÓN DE LA FI, UNAM EN EL PLAN DE ESTUDIOS 2015 MAYO, 2015 Porcentaje de alumnos

Más detalles

Confiabilidad e Industria 4.0

Confiabilidad e Industria 4.0 Confiabilidad e Industria 4.0 Aitor Goti*, José Luis del Val, María José Gil, Alberto de la Calle Universidad de Deusto *aitor.goti@deusto.es Congreso de Confiabilidad 2016 - Madrid 1 Índice Qué es la

Más detalles

Unión Internacional de Telecomunicaciones IoT e Inteligencia Artificial. Bruno Ramos Director Regional Región de Américas

Unión Internacional de Telecomunicaciones IoT e Inteligencia Artificial. Bruno Ramos Director Regional Región de Américas Unión Internacional de Telecomunicaciones IoT e Inteligencia Artificial Bruno Ramos Director Regional Región de Américas Sobre la UIT La UIT es la Agencia especializada de las Naciones Unidas para las

Más detalles

IoT. Branko Straub Technical Evangelist. Data and AI LATAM 2018

IoT. Branko Straub Technical Evangelist. Data and AI LATAM 2018 IoT Branko Straub Technical Evangelist Data and AI LATAM 2018 Agenda IoT Central IoT Suite IoT Hub Analítica Visualización Innovación Cloud IoT Edge AI Intelligent Cloud Intelligent Edge La oportunidad

Más detalles

Certificado Hacking Etico Nivel Profesional

Certificado Hacking Etico Nivel Profesional Certificado Hacking Etico Nivel Profesional Presentación Este curso te proporciona los conocimientos necesarios a nivel conceptual y práctico para que puedas implementar en empresas y negocios, un sistema

Más detalles

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático Retos de la Ciberseguridad en Costa Rica Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático De qué vamos a hablar? Ciberseguridad o Seguridad de la Información? Ciberseguridad: Protección de

Más detalles

PLAN DE ESTUDIOS

PLAN DE ESTUDIOS ESCUELA UNIVERSITARIA DE INGENIERÍA FACULTAD DE INGENIERÍA INDUSTRIAL CARRERA DE INGENIERÍA DE SISTEMAS 6500 PLAN DE ESTUDIOS 2017-1 PRIMER NIVEL 5111 6506 LENGUAJE Y COMUNICACIÓN I ---------------- 5

Más detalles

Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa.

Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa. Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa Enero de 2015 La seguridad web es más importante que nunca Internet es un popular

Más detalles

Ciberseguridad en el Sector de e-salud. Bayardo Alvarez Director TI, Boston PainCare Center

Ciberseguridad en el Sector de e-salud. Bayardo Alvarez Director TI, Boston PainCare Center Ciberseguridad en el Sector de e-salud Bayardo Alvarez Director TI, Boston PainCare Center Todo lo que vea y oiga en el ejercicio de mi profesión, y todo lo que supiere acerca de la vida de alguien, si

Más detalles

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CONTENIDO 1. MARCO LEGAL 2. MODELO DE INVESTIGACIÓN CRIMINAL PARA LA CIBERSEGURIDAD 3. LOGROS 2013 1 MARCO LEGAL Ley 1273 de 2009 Por medio de la cual se

Más detalles

PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID

PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA CÓMO gestionar el ciberriesgo en tu organización Edición MADRID INTRODUCCIÓN La sociedad y las empresas han desplazado buena parte de su actividad económica a Internet

Más detalles

Quien es Gabriel Bergel?

Quien es Gabriel Bergel? Gabriel Bergel Quien es Gabriel Bergel? Cursando Magister de Ciberseguridad Universidad Camilo José Cela (España) CISSP, C CISO, CISM, CBCP, ISO 27001 LA 15 años de experiencia, Consultor, JP, ISO, CISO,

Más detalles

Definir un Equipo de Fútbol óptimo mediante Redes Neuronales Artificiales

Definir un Equipo de Fútbol óptimo mediante Redes Neuronales Artificiales Definir un Equipo de Fútbol óptimo mediante Redes Neuronales Artificiales Abstract Este trabajo tiene como objetivo analizar, experimentar y comprender el funcionamiento y las características de los Sistemas

Más detalles

Seguridad Integrada Analizando los Vectores

Seguridad Integrada Analizando los Vectores La Seguridad es tan Fuerte, como su Punto más Débil Seguridad Integrada Analizando los Vectores De que debemos proteger nuestros activos??? LAPTOP RECOVERY Virus (DLP) Hackers Completa plataforma de administración

Más detalles

Servicios. Security On Cloud

Servicios. Security On Cloud Security On Cloud Las amenazas a las que están expuestos los usuarios corporativos hoy representan una preocupación para las empresas ya que éstos tienen dispositivos móviles tales como laptops y smartphones

Más detalles

La transición digital en el sector Agroalimentario y el medio rural en el contexto EU y Español

La transición digital en el sector Agroalimentario y el medio rural en el contexto EU y Español JORNADA: DIGITALIZACIÓN, BIGDATA Y CIBERSEGURIDAD EN EL SECTOR DE LA AGRICULTURA DEL REGADÍO La transición digital en el sector Agroalimentario y el medio rural en el contexto EU y Español Andrés Montero

Más detalles

POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A.

POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. (Texto aprobado por acuerdo del Consejo de Administración de 12 de septiembre de 2018) POLÍTICA DE CIBERSEGURIDAD El Consejo de Administración

Más detalles

Certificado Hacking Etico Nivel Experto

Certificado Hacking Etico Nivel Experto Certificado Hacking Etico Nivel Experto Presentación Este curso te proporciona los conocimientos necesarios a nivel experto para que puedas implementar en empresas y negocios, un sistema Integral de seguridad

Más detalles

Título: El papel de la Seguridad Cognitiva en el combate de los ciberataques avanzados

Título: El papel de la Seguridad Cognitiva en el combate de los ciberataques avanzados Thought Leadership White Paper Título: El papel de la Seguridad Cognitiva en el combate de los ciberataques avanzados Sin duda, la ciberseguridad ha avanzado desde los últimos 30 años. Sin embargo, según

Más detalles

GDPR Y EL PROCESO DE INCIDENT RESPONSE. Juan Jesús Merino Torres. National Channel Country Manager

GDPR Y EL PROCESO DE INCIDENT RESPONSE. Juan Jesús Merino Torres. National Channel Country Manager GDPR Y EL PROCESO DE INCIDENT RESPONSE Juan Jesús Merino Torres National Channel Country Manager AGENDA Obligaciones y responsabilidades que una organización tiene según el GDPR Cómo se define una incidencia

Más detalles

PROGRAMA DE ESTÍMULOS A LA INNOVACIÓN

PROGRAMA DE ESTÍMULOS A LA INNOVACIÓN TÍTULO DEL PROYECTO: Diseño y Pruebas de servidor de alto desempeño, procesador gráfico e investigación en IoT EMPRESA BENEFICIADA: Intel Tecnología de México, S.A. de C.V. MODALIDAD: INNOVATEC MONTO DE

Más detalles

Escuela Técnica Superior de Ingenieros Industriales y de Telecomunicación Telekomunikazio eta Industria Ingeniarien Goi Mailako Eskola Teknikoa

Escuela Técnica Superior de Ingenieros Industriales y de Telecomunicación Telekomunikazio eta Industria Ingeniarien Goi Mailako Eskola Teknikoa Reconocimiento y transferencia de créditos desde los grados de la Escuela Técnica Superior de Ingenieros Industriales y de al Grado en Ingeniería en Tecnologías de 1. Destino: a. Origen: Grado en Ingeniería

Más detalles

Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación

Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación 1 2 3 Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación Ya sea que tenga una organización empresarial distribuida con 10 oficinas sucursales o una pequeña o mediana empresa con

Más detalles

FUNDAMENTOS DE LA CIBERSEGURIDAD

FUNDAMENTOS DE LA CIBERSEGURIDAD FUNDAMENTOS DE LA CIBERSEGURIDAD Curso orientado a profesionales de las áreas de gestión, operaciones, legal, tecnología y sistemas, Ingeniería, I+D+i, o aquellos que quieran desarrollar habilidades y

Más detalles

G: GRADOS PLAN 2014 (COMPUTADORES, SOFTWARE Y SISTEMAS DE INFORMACIÓN), C: COMPUTADORES (PLAN 2009), S: SOFTWARE (PLAN 2009)

G: GRADOS PLAN 2014 (COMPUTADORES, SOFTWARE Y SISTEMAS DE INFORMACIÓN), C: COMPUTADORES (PLAN 2009), S: SOFTWARE (PLAN 2009) PROGRAMACIÓN EÁMENES GRADOS CURSO 2015/16 EÁMENES CONVOCATORIA DE M1 9 a 12 12 a 15 15 a 18 18 a 21 2016 L M J V S D 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 DÍA TURNO M1 V 8 M1 LÓGICA Y MATEMÁTICA DISCRETA

Más detalles

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee

Más detalles

Seguridad en sistemas

Seguridad en sistemas Seguridad en sistemas de control industrial Francisco Javier Del Cerro Zapero fjcerro@indra.es Protección de infraestructuras críticas Madrid, 26 de noviembre de 2012 Protección de infraestructuras críticas

Más detalles

IoT y Big Data y Ciberseguridad en Industria 4.0

IoT y Big Data y Ciberseguridad en Industria 4.0 9 de noviembre 2017 Uniendo FP y empresa para avanzar hacia la industria del futuro (Industria 4.0) IoT y Big Data y Ciberseguridad en Industria 4.0 This project has been funded with support from the European

Más detalles

INTELIGENCIA ARTIFICIAL. PREVENCION REAL FRENTE A AMENAZAS.

INTELIGENCIA ARTIFICIAL. PREVENCION REAL FRENTE A AMENAZAS. INTELIGENCIA ARTIFICIAL. PREVENCION REAL FRENTE A AMENAZAS. Hector Diaz, CISM PMM, Latin America & Caribbean Evangelism Competitive Intelligence Market Strategy Demo Enablement Marzo, 2017 Agenda 1. Definiendo

Más detalles

Construyendo el nuevo Paradigma de Seguridad Conectada.

Construyendo el nuevo Paradigma de Seguridad Conectada. Construyendo el nuevo Paradigma de Seguridad Conectada. Presentador: Noel González. Gerente de Práctica de Seguridad. Nuevos Desafíos en Seguridad. La Segunda Economía. Industria 4.0. Ecosistema tecnológico

Más detalles

CIBERSEGURIDAD - SEGURIDAD DIGITAL

CIBERSEGURIDAD - SEGURIDAD DIGITAL Tema: Nuevos desafíos de la seguridad en la banca ecuatoriana y la reducción de las brechas de ciberseguridad a través de la implementación de un CSIRT financiero. CREANDO UN MUNDO DIGITAL MÁS SEGURO -

Más detalles

Científico de datos o data scientist

Científico de datos o data scientist Científico de datos o data scientist La demanda de científicos de datos se ha incrementado de manera constante en los últimos años, existe en el mercado una amplia oferta para los científicos de datos.

Más detalles

Sistemas Inteligentes en Ingenieria. Antonio Morán, Ph.D.

Sistemas Inteligentes en Ingenieria. Antonio Morán, Ph.D. Sistemas Inteligentes en Ingenieria Antonio Morán, Ph.D. El Ser Humano es Inteligente Tiene Capacidad Para: Aprender Razonar Intuir Mejorar Es Capaz de Trabajar en Forma Autónoma Diseño de Sistemas Inteligentes

Más detalles

Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza

Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza Carlos Luis Vidal, MBA, CISA, CISM, CISSP, CFE, CIA, Security+ 1.Introducción a los DDos 2.Razones

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

Es tiempo de volver a una forma más simple, más rápida, más humana de interactuar una conversación.

Es tiempo de volver a una forma más simple, más rápida, más humana de interactuar una conversación. Es tiempo de volver a una forma más simple, más rápida, más humana de interactuar una conversación. Para el 2021, la mayoría de las empresas tratarán a los Chatbots como el paradigma de plataforma más

Más detalles

TREND MICRO SMART PROTECTION SUITES

TREND MICRO SMART PROTECTION SUITES FOLLETO DE SOLUCIONES TREND MICRO SMART ROTECTION SUITES Máxima seguridad de Trend Micro XGen, su socio de seguridad de confianza Una seguridad más avanzada que acompaña a los usuarios dondequiera que

Más detalles

PROGRAMA SUPERIOR EN INTERNET DE LAS COSAS E INDUSTRIA 4.0. Programa Superior

PROGRAMA SUPERIOR EN INTERNET DE LAS COSAS E INDUSTRIA 4.0. Programa Superior PROGRAMA SUPERIOR EN INTERNET DE LAS COSAS E INDUSTRIA 4.0 Programa Superior PROGRAMA SUPERIOR EN INTERNET DE LAS COSAS E INDUSTRIA 4.0 1. La Digitalización de la Industria en la Estrategia Empresarial

Más detalles

Nuevos retos de Seguridad la importancia del elemento humano

Nuevos retos de Seguridad la importancia del elemento humano Nuevos retos de Seguridad la importancia del elemento humano Alfredo Aranguren T. CISM, CISSP De nada sirve invertir miles de dólares en tecnología, si el elemento humano que la opera y usa falla. Es importantes

Más detalles

Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints

Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Jorge Durán de la Sierra Business Channel Development Director Latin America. MicroWorld Technologies Inc. Que Nivel de Protección

Más detalles

Ciberseguridad industrial

Ciberseguridad industrial Ciberseguridad industrial Amenazas emergentes y despliegue de contramedidas en los entornos industriales e infraestructuras críticas Dr. Fernando Sevillano Solution Managers Director fernando.sevillano@logitek.es

Más detalles

Reconocimiento automático de palabras en documentos históricos usando redes neuronales convolucionales

Reconocimiento automático de palabras en documentos históricos usando redes neuronales convolucionales Reconocimiento automático de palabras en documentos históricos usando redes neuronales convolucionales Dra. Ma. de Guadalupe García Hernández Departamento de Ingeniería Electrónica Objetivo general Aplicar

Más detalles

1 o GII. Calendario de Exámenes 2018 Convocatoria de junio. Universidad de Murcia Facultad de Informática

1 o GII. Calendario de Exámenes 2018 Convocatoria de junio. Universidad de Murcia Facultad de Informática 1 o GII 1891 Estadística 22-5-2018 M A.01, A.02,, A.04, Labs. 1 a planta 1886 Fundamentos lógicos de la informática 24-5-2018 T A.01, A.02, 1885 Algebra y matemática discreta 28-5-2018 M A.01, A.02, Lab.

Más detalles

Técnicas de Evaluación de Seguridad en el Software

Técnicas de Evaluación de Seguridad en el Software Técnicas de Evaluación de Seguridad en el Software Vicente Aguilera Díaz Sesión S01 #gigatic17 Agenda 1. Complejidad del software 2. Crear software seguro 3. Técnicas clásicas de evaluación 4. Machine

Más detalles

Técnicas de Evaluación de Seguridad en el Software

Técnicas de Evaluación de Seguridad en el Software Técnicas de Evaluación de Seguridad en el Software Vicente Aguilera Díaz Sesión S01 #gigatic17 Agenda 1. Complejidad del software 2. Crear software seguro 3. Técnicas clásicas de evaluación 4. Machine

Más detalles

GUÍA DEL CURSO ACADÉMICO ESCUELA UNIVERSITARIA DE INFORMÁTICA UNIVERSIDAD POLITÉCNICA DE MADRID

GUÍA DEL CURSO ACADÉMICO ESCUELA UNIVERSITARIA DE INFORMÁTICA UNIVERSIDAD POLITÉCNICA DE MADRID GUÍA DEL CURSO ACADÉMICO 2010 2011 ESCUELA UNIVERSITARIA DE INFORMÁTICA 1. Plan de estudios en Ingeniería de Computadores página 1 2. Plan de estudios en Ingeniería del Software página 3 1. PLAN DE ESTUDIOS

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

GUÍA DEL CURSO ACADÉMICO ESCUELA UNIVERSITARIA DE INFORMÁTICA UNIVERSIDAD POLITÉCNICA DE MADRID

GUÍA DEL CURSO ACADÉMICO ESCUELA UNIVERSITARIA DE INFORMÁTICA UNIVERSIDAD POLITÉCNICA DE MADRID GUÍA DEL CURSO ACADÉMICO 2011 2012 ESCUELA UNIVERSITARIA DE INFORMÁTICA 1. Plan de estudios en Ingeniería de Computadores página 1 2. Plan de estudios en Ingeniería del Software página 3 1. PLAN DE ESTUDIOS

Más detalles