DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSA.
|
|
- Óscar San Martín Páez
- hace 5 años
- Vistas:
Transcripción
1 DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSA
2 MISIÓN Ser el órgano rector del desarrollo de las tecnologías de la información y comunicación en el Ecuador, que incluyen las telecomunicaciones y el espectro radioeléctrico, que emite políticas, planes generales y realiza el seguimiento y evaluación de su implementación, coordinando acciones con los actores de los sectores estratégicos para garantizar el acceso igualitario a los servicios y promover su uso efectivo, eficiente y eficaz, que asegure el avance hacia la sociedad de la información para el buen vivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los procesos necesarios para que los ciudadanos accedan y generen información y conocimiento, mediante el uso efectivo de las tecnologías de la información y comunicación integrados activamente al proceso de desarrollo social y solidario del Ecuador.
3 INTRODUCCIÓN SI SOMOS VÍCTIMAS DE UNA ATAQUE INFORMÁTICO, PODRÍA SER POR LAS SIGUIENTES CAUSAS: SITUACIÓN ES PROVOCADA POR: Seguridad Débil de la Red Servicios de seguridad obsoletos o puertos inseguros Firewalls y Proxys usados incorrectamente Datos sin Encriptación Envió de información en texto plano No existen sistemas de encriptación Software sin parches de seguridad Sistemas desactualizados Antivirus desactualizados Hackeo de Passwords Uso de passwords por defecto Passwords fáciles de predecir
4 LOS DESAFÍOS TECNOLÓGICOS QUE PRESENTA LA CIBERDEFENSA DEBERÍAN IR ENFOCADOS EN IMPLEMENTAR UN ALTO NIVEL DE SEGURIDAD A FIN DE MANTENER: ENFOQUE Confidencialidad de la Información INFORMACIÓN DE USO PÚBLICO INFORMACIÓN DE USO INTERNO INFORMACIÓN DE USO CONFIDENCIAL INFORMACIÓN DE USO SECRETO Integridad de la Información INFORMACIÓN CUYA MODIFICACIÓN PUEDE REPARARSE FÁCILMENTE. INFORMACIÓN CUYA MODIFICACIÓN PUEDE REPARARSE PERO CAUSA PÉRDIDAS LEVES. INFORMACIÓN CUYA MODIFICACIÓN ES DIFÍCIL DE REPARARSE CAUSANDO PÉRDIDAS SIGNIFICATIVAS. INFORMACIÓN CUYA MODIFICACIÓN NO PUEDE REPARARSE CAUSANDO PÉRDIDAS GRAVES. Disponibilidad de la Información INACCESIBILIDAD NO AFECTA LA OPERACIÓN. INACCESIBILIDAD DURANTE UNA SEMANA OCASIONA PÉRDIDAS SIGNIFICATIVAS. INACCESIBILIDAD DURANTE UN DÍA OCASIONA PÉRDIDAS SIGNIFICATIVAS. INACCESIBILIDAD DURANTE UNA HORA OCASIONA PÉRDIDAS SIGNIFICATIVAS.
5 Ciber??? Ciberseguridad: capacidad del Estado para minimizar el nivel de riesgo al que están expuestos sus ciudadanos, ante amenazas o incidentes de naturaleza cibernética. Es la protección de: Transacciones financieras Información privada Derechos fundamentales Propiedad intelectual Normal funcionamiento administrativo Ciberdefensa: capacidad del Estado para prevenir y contrarrestar toda amenaza o incidente de naturaleza cibernética que afecte la soberanía nacional. Es la protección de la soberanía nacional: Uso de internet con fines terroristas Actos de guerra cibernética Hechos afines con objetivos de guerra Espionaje
6 CONCEPCIÓN TECNOLÓGICA DEL CIBERESPACIO Definición Técnica: El ciberespacio serían las infraestructuras tecnológicas de un conjunto interconectado de redes de información, tanto públicas como privadas, incluyendo internet. Ello incluye los enlaces físicos y protocolos y controladores de comunicaciones, los sistemas de ordenadores, entendidos estos en un sentido amplio tanto de propósito general como de usos específicos y empotrados, el software instalado y los datos con información depositada Complejidad creciente: Por su extrapolación a nuevas redes. Por la interconexión con las redes de propósito general del ciberespacio de otras redes de propósito específico. Por la tendencia creciente a la descentralización de los recursos propios de cálculo y almacenamiento Por la tendencia creciente a que no sólo las personas, sino también las cosas interactúen a través de red. Iperconectividad
7 Evolución amenazas cibernéticas Virus Malicious Code (Melissa) Identity Theft (Phishing) Breaking Web Sites Advanced Worm / Trojan (I LOVE YOU) Organised Crime Data Theft, DoS / DDoS
8 Amenazas Modernas
9 Amenazas Modernas
10 Java lenguaje de ataques
11 Como se produce un ciberataque Para comprender el espectro de amenazas de la actualidad y defender la red de forma eficaz, los profesionales de la seguridad de TI deben pensar como los atacantes. Las organizaciones pueden identificar maneras de fortalecer sus defensas si comprenden mejor el planteamiento metódico que usan los sujetos malintencionados para llevar a cabo su misión. El despliegue del ataque (la expresión abreviada del "despliegue del ciberataque") describe los acontecimientos que, dispuestos en fases, desembocan en una ofensiva.
12 Medios de Propagación
13 Estonia 2007 Abril 15 El gobierno de Estonia decide remover del centro de Tallin el monumento del Soldado de Bronce, lo cuál genera un fuerte enfrentamiento diplomático con Rusia. Abril 16 El ataque cibernético empezó a las 10 p.m. al final de esa primera semana, todas las páginas web gubernamentales y de los diferentes partidos políticos habían sido bloqueadas. Mayo 2 La segunda semana, todos los medios de comunicación quedaron completamente desconectados, haciendo imposible que se le informara al mundo lo que estaba ocurriendo. Mayo 9 A medianoche, ocurrió el ataque más fuerte. Los hackers desconectaron todo el sistema bancario. bloquearon sus páginas web y los cajeros electrónicos dejaron de funcionar. Mayo 15 Durante tres semanas, los sitios web del gobierno, los bancos, medios de comunicación y todas las universidades fueron sistemáticamente atacados y desconectados. Mayo 19 Los ataques se detuvieron y la primera ciberguerra llegó a su fin. Estonia inmediatamente acusó al gobierno de Rusia, pero nada ha podido ser demostrado.
14 Stuxnet: La filtración de un ciberataque
15 Duqu
16 Machete. Campaña de Ciberespionaje dirigida a América Latina Qué hace Machete? La herramienta de ciberespionaje puede hacer diversas funciones y operaciones: copia archivos a un servidor o un dispositivo USB especial, secuestra todo lo que esté en el portapapeles, guarda las claves de registro, realiza capturas de audio desde el micrófono del dispositivo, hace capturas de pantalla, obtiene datos de geolocalización y toma fotos desde la cámara web.
17 Análisis Nacional
18 Tipo de amenazas, respuestas leves 18
19 Ciberfensa y Ciberseguridad Los riesgos de un ataque cibernético a las redes interconectadas del país son cada vez más altos: Cuanto más se extienda el uso de Internet en nuestro país y se aumente la dependencia a las infraestructuras y tecnologías informáticas, el nivel de vulnerabilidad se incrementará. Esta situación tiene que ser atendida con el objetivo de evitar situaciones como la que vivió Estonia en el La Ciberdefensa y Ciberseguridad son un tema estratégico para el país: Ante el surgimiento de amenazas cibernéticas regulares e irregulares, que están en posición de amenazar la seguridad nacional de cualquier país, los gobiernos y Fuerzas Militares del mundo han empezado a considerar la Ciberdefensa y la Ciberseguridad como capacidades estratégicas prioritarias a fortalecer en los próximos 10 años. Los Paises deben enmarcarse en una Política Nacional de Ciberseguridad y Ciberdefensa en donde participen de manera coordinada el sector público y el privado, con estructuras y financiamiento que permitan su continuo fortalecimiento en el futuro.
20 DESAFÍO El adversario externo es altamente entrenado e inteligente, por lo que se requiere una postura más activa ante el riesgo. Algunos mensajes nos avisan el cambio: Las agencias deben ser capaces de monitorear continuamente la información de seguridad a través de la organización, de una manera gestionable y procesable Alan Paller, Director de investigación del instituto SANS, indicó ante el Congreso:.. Las Agencias deben dejar de gastar dinero en reportes anticuados, en vez deben enfocar su gasto en el monitoreo continuo y reducción del riesgo Por tanto os digo: Conoce a tu enemigo y conócete a ti mismo; en cien batallas, nunca saldrás derrotado. Si eres ignorante de tu enemigo pero te conoces a ti mismo, tus oportunidades de ganar o perder son las mismas. Si eres ignorante de tu enemigo y de ti mismo, puedes estar seguro de ser derrotado en cada batalla. (Sun Tzu)
21 DESAFÍOS TECNOLÓGICOS De los grandes desafíos que plantea el ciberespacio, al menos los siguientes deben abordarse con propuestas tecnológicas: El problema de la atribución de las acciones y los ataques en el ciberespacio. La necesidad de una monitorización y auditoría continua de los sistemas, esto es, la necesidad de implementar buenas prácticas de manera sistemática La necesidad de protección de los datos desde el punto de vista de su confidencialidad, integridad, y disponibilidad, frente al concepto más tradicional de protección de las redes y los sistemas operativos, la protección de ciber-perímetro. La detección de intrusión de manera rápida y eficaz. A veces el primer problema es discernir si una organización está siendo atacada. La capacidad de adaptación y recuperación de los sistemas cuando se ven sometidos a ataques El problema del control sobre la cadena de suministro de sistemas y componentes para que siempre se disponga de software y hardware autenticado. La integración de sistemas de protección basados en tecnologías diferentes, con conceptos y niveles de protección diferentes y muchas veces con enfoques de soluciones multipunto. Todo el abanico de posibilidades, pero también de riesgos, que se abren con la virtualización y el cloud computing.
22 El rol de los CERTs y CSIRTs en Latinoamérica Hace tiempo que se lee acerca de los esfuerzos en la región para mejorar los aspectos de ciberseguridad, generar colaboración entre los países y a su vez entre aquellos players críticos del ámbito privado y su contraparte del ámbito público. Esto último principalmente asociado a las infraestructuras críticas y/o servicios esenciales. Estas iniciativas generalmente están orientadas a la obtención de resultados a mediano/largo plazo y son un desafío en distintas partes del mundo, no sólo en Latinoamérica. En EEUU y algunos países de Europa estas iniciativas se llevan a cabo en el marco de estrategias nacionales de ciberseguridad, es decir, forman parte de un conjunto de iniciativas que a todo nivel buscan tratar los aspectos de ciberseguridad en el país que corresponda.
23 CERT/CSIRT CERT/CSIRT propio de cada pais en operación 7 x 24, para ofrecer a los clientes: Servicios Reactivos Básicos: Alertas y advertencias, Tratamiento de incidentes, Apoyo a la respuesta a incidentes, Análisis de incidentes, Coordinación de la respuesta a incidentes. Avanzados: Tratamiento, Análisis y respuesta a vulnerabilidades, Respuesta a incidentes in situ, Coordinación de la respuesta a incidentes. Servicios Proactivos Básicos: Emisión de Comunicados. Avanzados: Observatorio de tecnología, Auditorías, Configuración, Desarrollo de herramientas, Detección de intrusos, Difusión información. Gestión de la Calidad de la Seguridad: Análisis de riesgos, Continuidad del negocio y recuperación, Consultoría, Sensibilización, Formación, Evaluación
24 CERT/CSIRT En relación a lo que han decidido los CERTs y CSIRTs de Latinoamérica, se encuentran los siguientes servicios: Difusión de noticias de seguridad informática*. Reporte de Incidentes** Nada más. *Incluso en algunos casos las noticias tienen una semana, y surgen de fuentes públicas que publicaron los contenidos en el momento oportuno. **En relación al reporte, los que lo hacen ofrecen medios básicos como el correo electrónico (generalmente no responden) y no aprovechan las bondades de las redes sociales.
25 Que Hacer ante un Ciberataque
26 IDENTIDADES ACCESOS INFORMACIÓN NIVELES DE CONTROL LOS DESAFÍOS TECNOLÓGICOS DE CIBERSEGURIDAD SE DEBEN PROYECTAR EN TRES PILARES FUNDAMENTALES DE TODO SISTEMA INFORMÁTICO Gestión del ciclo de vida de Identidades Se trata de administrar identidades y accesos basado en los permisos otorgados según su rol Autenticación y Autorización de usuarios Se trata de controlar los accesos a sistemas y aplicaciones mediante entornos virtuales, físicos y cloud Control y Protección de la información Se trata de administrar y controlar la información que se pone a disposición mediante identidades
27 Ecuador Framework de Seguridad
28 La Unión Europea prueba sus defensas en un simulacro de «ciberataque» El 4 de noviembre de 2010, se realizó el primer ejercicio de simulación de un ciberataque llevado a cabo a nivel europeo con el objetivo de mejorar la seguridad comunitaria frente a los ataques a las redes electrónicas. El ejercicio llamado «Cyber Europe 2010» ha sido impulsado por la Comisión Europea (CE) y pretendía hacer frente a piratas informáticos en un intento simulado de paralizar en varios estados miembros de la UE servicios en línea de importancia crítica. El ejercicio fue organizado por los países de la Unión Europea con el apoyo de ENISA (8) (Agencia Europea de Seguridad de las Redes y de la Información) y del Centro Común de la Investigación (JCR) de la CE.
29 ÁREAS DE COLABORACIÓN( Estrategia Internacional para el ciberespacio) 1. economía: la participación económica para impulsar la innovación y el comercio y la protección de la propiedad intelectual. 2. protección de la red: seguridad cibernética para proteger las redes y fortalecer la seguridad internacional. 3. cumplimiento legal: aplicación de la ley para mejorar la capacidad de respuesta a los delitos informáticos, incluyendo el fortalecimiento de las leyes y los reglamentos internacionales según corresponda. 4. militar: la cooperación militar con los aliados para para afrontar junto las amenazas cibernéticas y al mismo tiempo garantizar que las redes militares continúen protegidas. 5. gobierno de Internet: una gobernabilidad de Internet en la que estén representados las múltiples partes interesadas para que las redes funcionen de la manera que deben. 6. desarrollo internacional: impulsar la aparición de nuevos socios ayudando a los países a desarrollar sus infraestructuras digitales y crear capacidades propias para defenderse contra las amenazas cibernéticas. 7. libertad en Internet.
30 Muchas gracias
CIBERDEFENSA: RETOS Y OPORTUNIDADES PARA EL SECTOR DE LA DEFENSA Y LA SEGURIDAD
SEMANA NAVAL DE LA ARMADA Jornadas Tecnológicas : RETOS Y OPORTUNIDADES PARA EL SECTOR DE LA DEFENSA Y LA SEGURIDAD Manuel Pérez Cortés Director General de Defensa y Seguridad GMV Madrid, 24 Septiembre
Más detallesTECNOLOGÍAS PARA LA DEFENSA EN EL CIBERESPACIO
Curso sobre Seguridad Nacional y Ciberdefensa: Estrategias, capacidades y tecnologías TECNOLOGÍAS PARA LA DEFENSA EN EL CIBERESPACIO Manuel Pérez Cortés Director General de Defensa y Seguridad GMV Madrid,
Más detallesCiberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad
Semana Naval de la Armada Jornadas Tecnológicas, 24 y 25 septiembre 13 Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad UN PASO ADELANTE: CRONOLOGÍA DE LOS CIBERATAQUES Primer
Más detallesCIBERSEGURIDAD - SEGURIDAD DIGITAL
Tema: Nuevos desafíos de la seguridad en la banca ecuatoriana y la reducción de las brechas de ciberseguridad a través de la implementación de un CSIRT financiero. CREANDO UN MUNDO DIGITAL MÁS SEGURO -
Más detallesDIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA
CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación
Más detallesFormación de I+D+i en ciberdefensa
Formación de I+D+i en ciberdefensa Presentado por Pablo Paz y Miño Capitán Tec. Avc. SEPTIEMBRE - 2014 Formación de I+D+i en ciberdefensa Fuente: https://www.youtube.com/watch?v=ba3duf1wgdm AGENDA TICS
Más detallesSeguridad de la Información y las Telecomunicaciones
Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesCIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014
CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CONTENIDO 1. MARCO LEGAL 2. MODELO DE INVESTIGACIÓN CRIMINAL PARA LA CIBERSEGURIDAD 3. LOGROS 2013 1 MARCO LEGAL Ley 1273 de 2009 Por medio de la cual se
Más detallesTodos los derechos reservados para XM S.A.E.S.P.
Ciberseguridad Sector Eléctrico Colombiano, Perspectiva XM Rubén Dario Villa Trujillo rvilla@xm.com.co Octubre 2017 1 Contexto 2 Política seguridad nacional e Infraestructuras criticas 3 Consejo Nacional
Más detallesSEGURIDAD INFORMATICA. Vulnerabilidades
SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesInformativo. Documento LA ESTRATEGIA INTERNACIONAL PARA EL CIBERESPACIO. Resumen:
Documento Informativo 21/2011 8 de junio de 2011 LA ESTRATEGIA INTERNACIONAL PARA EL CIBERESPACIO LA ESTRATEGIA INTERNACIONAL PARA EL CIBERESPACIO Resumen: El pasado 16 de mayo, la secretaria de Estado
Más detallesManagement de la Seguridad Informática
Management de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Noviembre de 2005 Buenos Aires - ARGENTINA Agenda - Problemática de la Seguridad Informática - Situación en nuestro país -
Más detallesCiberseguridad. Juriquilla, Querétaro Julio Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica
Ciberseguridad Juriquilla, Querétaro Julio 2018 Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica Antecedentes Los ciber-ataques pueden ser originados por personas o grupos en cualquier lugar,
Más detallesCiberseguridad, conciencia y retos para el Gobierno de Costa Rica
Ciberseguridad, conciencia y retos para el Gobierno de Costa Rica Edgar Mora R. CSIRT-CR 2018.04.30 Agenda CSIRT-CR Qué estamos haciendo? Retos para el Gobierno Qué es Ciberseguridad? La ciberseguridad
Más detallesEl valor del filtrado por DNS en el sistema de seguridad de la información en México
El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador
Más detallesCiberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno
Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;
Más detallesCiberseguridad en los Estados
Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesMitos relacionados con la ciberseguridad en la digitalización de los expedientes médicos.
Ciberseguridad Mitos relacionados con la ciberseguridad en la digitalización de los expedientes médicos. Los datos de los pacientes y los expedientes médicos electrónicos Las tecnologías de gestión, como
Más detallesAvances en Ley de Infraestructura Crítica
Avances en Ley de Infraestructura Crítica Ciberseguridad en Chile El 82,9% de los accesos a internet en Chile son móviles. La navegación vía smartphones, tuvo un 1 9,8% de crecimiento en 2017 El desarrollo
Más detallesJosé David Montilla Director de Tecnología Eje Ciberseguridad - República Digital Ministerio de la Presidencia
Simposio Innovaciones Tecnológicas para la Seguridad y Defensa en el Siglo XXI Junio 2018 @ Santo Domingo, R.D. José David Montilla Director de Tecnología Eje Ciberseguridad - República Digital Ministerio
Más detallesCiberseguridad en la Administración
Ciberseguridad en la Administración Cibersecurity 1 ÍNDICE 1 2 3 4 Marco Legal / Sistemas Alerta Temprana Ciberespionaje Actuaciones en las AAPP Estrategia de Seguridad Nacional 2 MARCO LEGAL Ley 11/2002
Más detallesDelitos Cibernéticos en Colombia Centro Cibernético Policial
Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN
Más detallesBIENVENIDOS CIBER ATAQUE EN TU EMPRESA RIESGOS DE UN SESIÓN FORMATIVA
BIENVENIDOS SESIÓN FORMATIVA RIESGOS DE UN CIBER ATAQUE EN TU EMPRESA Quién nos ataca? Robots automáticos. Grupos Criminales. Países en Ciberguerra Hackers éticos. Empleados INTERNOS EX EMPLEADOS. La
Más detallesLa vida es muy peligrosa. No por las personas que hacen el mal, sino por las personas que se sientan a ver lo que pasa. Albert Einstein.
La vida es muy peligrosa. No por las personas que hacen el mal, sino por las personas que se sientan a ver lo que pasa. Albert Einstein. LA CIBERDEFENSA EN EL CONTEXTO DE LA AGENDA POLÍTICA DE LA DEFENSA
Más detallesCOMANDO CONJUNTO CIBERNÉTICO
COMANDO CONJUNTO CIBERNÉTICO Sargento Segundo DANIEL HENAO MARIN Analista CCOC Ciberseguridad y Ciberdefensa en Colombia Bogotá, Octubre de 2016 Ciberterrorismo Fraudes Informáticos El expresidente Felipe
Más detalles- delitos contra la confidencialidad, la integridad y la disponibilidad de los
CIBERDELITO El término "ciberdelito" abarca muy diversos tipos de delitos. Los delitos reconocidos comprenden una gran variedad de infracciones, lo que dificulta su tipología o clasificación. Un sistema
Más detallesManual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores
1 ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores Datos Identificativos del Rol Denominación del Puesto: Línea de Supervisión: Supervisa a: Analista Zonal de Tecnologías de Información
Más detallesISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesCiberseguridad. Mayo de 2015
Ciberseguridad Mayo de 2015 RED ELÉCTRICA Aseguramos en todo momento el funcionamiento del sistema eléctrico. Somos el transportista único y operador del sistema eléctrico español. Garantizamos la continuidad
Más detallesHéctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016
CURSO DE SEGURIDAD DIGITAL PARA PERIODISTAS, EDITORES Y COMUNICADORES Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016 1. Objetivo General La mayoría de la información se genera, almacena
Más detallesDiplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.
Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad
Más detallesCiberseguridad. Octubre no es lo mismo que Seguridad de la Información
Ciberseguridad Octubre 2018 no es lo mismo que Seguridad de la Información Ingeniero en Computación Instituto Politécnico Nacional (IPN) Escuela Superior de Ingeniería Mecánica y Eléctrica (ESIME) Unidad
Más detallesLa Seguridad de las AAPP
Diciembre 2009 La Seguridad de las AAPP Pág. Seguridad de entornos y aplicaciones Web Auditorías web (análisis de riesgos y vulnerabilidades, test de intrusión ) Revisión de infraestructuras de red y aplicaciones
Más detallesCOMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing
COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes
Más detallesBanco de México. Estrategia de Ciberseguridad del Banco de México
Estrategia de Ciberseguridad del Banco de México Antecedentes Para el Banco de México la seguridad de la información siempre ha sido un tema importante y ha estado presente desde los inicios de la adopción
Más detallesCIBERSEGURIDAD EN EL SECTOR PÚBLICO
CIBERSEGURIDAD EN EL SECTOR PÚBLICO Agenda Normativa Ministerio de Defensa Desafíos y Proyección Conclusiones Res. N 364 Directiva de Política de Defensa Nacional Res. N 385 Res. N 343 DA N 15 Dto. N 42
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesLeonardo Huertas Calle SamuraiBlanco
Cer4fied Ethical Hacker Leonardo Huertas Calle SamuraiBlanco Conclusiones Disclaimer La información presentada en esta conferencia es de carácter académico y su finalidad es brindar un panorama real del
Más detallesCENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL SIN CLASIFICAR
CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL Madrid, enero de 2013 Conceptos - 1980-1990 --- COMPUSEC / NETSEC / TRANSEC AMENAZAS NATURALES - 1990 ---- INFOSEC AMENAZAS INTENCIONADAS
Más detallesEsquema de arquitectura y seguridad.
Esquema de arquitectura y seguridad. Esquema de operación los CATD los CRID RedINE Plan de Continuidad de la Operación Auditoría de Seguridad UNAM Colaboración con organizaciones externas 2 Comité Técnico
Más detallesPolítica de Ciberseguridad. Ministerio del Interior y Seguridad Pública
Política de Ciberseguridad Ministerio del Interior y Seguridad Pública CONFIANZA La CLAVE de la economía DIGITAL ANTECEDENTES GENERALES Los hechos recientes de seguridad informática crearon un ambiente
Más detallesCongreso DINTEL CLOUD Computing 2011 Virtualización en la Red
Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red Sesión Tecnológica 2: Seguridad en la nube La seguridad en las clouds de las Administraciones Públicas Víctor M. Izquierdo Loyola Director
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesINTERNACIONALES. WEF creará el Centro Global para la Ciberseguridad ENERO 16, 2018 / EL FINANCIERO 1
INTERNACIONALES FUENTES OFICIALES \ TELECOMUNICACIONES \ PERIÓDICOS WEF creará el Centro Global para la Ciberseguridad ENERO 16, 2018 / EL FINANCIERO 1 La interconexión del mundo en la economía digital
Más detallesTema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES
Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier
Más detallesCriptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesDaniel Dominguez. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina
Daniel Dominguez La aparición de distintos eventos en los últimos años, que involucran tecnologías innovadoras como ser la aparición de fintechs, la utilización de servicios en cloud computing, la posibilidad
Más detallesPolíticas y Estrategias del Gobierno Nacional en materia de Seguridad de la Información y Ciberseguridad
Políticas y Estrategias del Gobierno Nacional en materia de Seguridad de la Información y Ciberseguridad Patricio Bermúdez Camatón MINISTERIO DE TELECOMUNICACIONES Y DE LA SOCIEDAD DE LA INFORMACIÓN Contenido
Más detallesTaller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos
Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos Andrés Gil Agosto 2016 1 Agenda Cyber Riesgos & Seguridad de la Información Hoy Big Data y Seguridad de Datos Conclusiones
Más detallesDIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad
DIGITAL BUSINESS ASSURANCE Formación Especializada en Ciberseguridad 2018 Formación Especializada en Ciberseguridad Índice Formación Homologada 4 ISTQB Advanced Level - Security Tester... 4 Cursos...
Más detallesEL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS
EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS www.observatoriociberseguridad.com Volumen de los Ataques por Saturación DDOS www.observatoriociberseguridad.com www.observatoriociberseguridad.com www.observatoriociberseguridad.com
Más detallesPresentación para AMIAC. Palacio de Minería, Ciudad de México, 25 de octubre de 2017.
Presentación para AMIAC Palacio de Minería, Ciudad de México, 25 de octubre de 2017. Realizado por Agenda Metodología Apego a prácticas de ciberseguridad Percepción de impacto y riesgo Conclusiones Recomendaciones
Más detallesPlanes de Acción. Aspecto Relevantes:
Auditorías Internas Revisión Gerencial Pre- Auditoría Auditoría de Certificación Planes de Acción Cierre de Brechas Visita de Verificación Visita de Seguimiento Mes Mes Mes 3 Mes 4 Mes 6 Mes Año Aspecto
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesConsideraciones para crear una conciencia nacional de Ciberseguridad y Ciberdefensa
Consideraciones para crear una conciencia nacional de Ciberseguridad y Ciberdefensa Contralmirante JOHN FABIO GIRALDO GALLO Comandante del Comando Conjunto Cibernético - CCOC Bogotá, 20 de septiembre 2017
Más detallesCasos de ciberataques a
Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes
Más detallesCasos de ciberataques a infraestructuras críticas
Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes
Más detallesComunidad de Práctica de Seguridad
Comunidad de Práctica de Seguridad Temario 31/05/2018 - Presentación de la Dirección de Ciberseguridad - Revisión del Estado de la Seguridad de la Información - Seguridad de la Información en Organismos
Más detallesInstituto Tecnológico de Las Américas (ITLA)
Instituto Tecnológico de Las Américas (ITLA) Centro de Excelencia de Seguridad Informática y Computación Forense Asignatura: DIPLOMADO EN Duración total en Horas: 80 Horas Teóricas: 40 Horas Prácticas:
Más detallesRiesgo tecnológico: Enfoque práctico de atención
Riesgo tecnológico: Enfoque práctico de atención 3ª Convención Nacional AMSOFIPO Ing. Nelther Radilla López, CISA Junio 2017 Puerto Vallarta, Jalisco, México. Informe Ciberseguridad 2016 Estamos preparados
Más detallesVentajas de un Modelo de Madurez en Ciberseguridad
Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager
Más detallesPROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesSITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN EL ECUADOR AGENDA
SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN EL ECUADOR AGENDA 1 INTRODUCCIÓN 2 MARCO NORMATIVO Y LEGAL 3 CIBERSEGURIDAD Y CIBERDEFENSA 4 CREACIÓN DEL COCIBER 5 MISIÓN Y VISIÓN 6 PROCESOS 7
Más detallesAmenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP
Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP Madrid, Junio de 2008 Presentación FORO: Observatorio DINTEL SESIÓN: Amenazas y Vulnerabilidades previstas para 2008. CCN-CERT
Más detallesDemandas y costos de Seguridad en TI en las Empresas
Demandas y costos de Seguridad en TI en las Empresas Max Rodríguez Ejecutivo de Ventas de Seguridad de IBM Tivoli Marzo 2009 Demandas en Seguridad de TI Responder mejor a las necesidades Integración más
Más detallesciberseguridad Cómo proteger la seguridad y la privacidad en un mundo interconectado?
ciberseguridad Cómo proteger la seguridad y la privacidad en un mundo interconectado? JUNIO 2017 PUNTO DE PARTIDA En la actualidad, todo lo que nos rodea es Internet: nuestras relaciones, nuestras actividades
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesFundamentos de Ciberseguridad
Fundamentos de Ciberseguridad Presentación El curso de Fundamentos de Ciberseguridad de Cisco Networking Academy desarrolla la comprensión de los fundamentos de ciberseguridad y cómo se relaciona con la
Más detallesTransformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte
Transformación del área de Ciberseguridad Julio César Ardita Socio CYBSEC by Deloitte jardita@deloitte.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del
Más detallesPRINCIPALES HALLAZGOS AGOSTO, 2015
PRINCIPALES HALLAZGOS AGOSTO, 2015 Los cibercriminales evaden las defensas de maneras en que las compañías carecen de información para poder anticiparse 2 Enemigos Actuales: Ejemplo - Dragonfly En 2014,
Más detallesTodas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la
Todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad,
Más detalles[Documento promocional] Maestría en Ciberseguridad
[Documento promocional] Maestría en Ciberseguridad DIRIGIDO A: La Maestría en Ciberseguridad, está diseñada para profesionales con títulos de grado en: Ciberseguridad, Sistemas, Software, Redes y Telecomunicaciones,
Más detallesPolítica Nacional de Ciberseguridad. Secretaría Ejecutiva Comité Interministerial sobre Ciberseguridad
Secretaría Ejecutiva Comité Interministerial sobre Contexto Programa de gobierno Desarrollar una estrategia de seguridad digital que proteja a los usuarios privados y públicos. Comité Interministerial
Más detallesSeguridad en sistemas
Seguridad en sistemas de control industrial Francisco Javier Del Cerro Zapero fjcerro@indra.es Protección de infraestructuras críticas Madrid, 26 de noviembre de 2012 Protección de infraestructuras críticas
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION
POLITICA DE SEGURIDAD DE LA INFORMACION 1. OBJETIVOS Proteger los recursos de la información de AFILCO SEGURIDAD LTDA, utilizada para su procesamiento, con el fin de asegurar el cumplimiento de la confidencialidad,
Más detallesExperiencias en detección de intrusiones en pequeñas organizaciones
Experiencias en detección de intrusiones en pequeñas organizaciones V Foro de seguridad RedIRIS Puerto de la Cruz (Tenerife) Abril 2007 Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación
Más detallesSEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT
SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO 1 Francisco Valencia Director General SecureIT francisco.valencia@secureit.es 911 196 995 Falsa sensación de seguridad? 2 Cibercriminales: Quiénes son y qué quieren?
Más detallesCiberseguridad utilizando la norma ISO 27032:2012
Ciberseguridad utilizando la norma ISO 27032:2012 Sisteseg Consulting Services Bogotá Colombia Agenda Por: Rodrigo Ferrer CISSP, CISA, QSA, ISO 27001 e ISO 22301, AMBCI, ABCP. 1. Introducción general 2.
Más detallesPOLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A.
POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. (Texto aprobado por acuerdo del Consejo de Administración de 12 de septiembre de 2018) POLÍTICA DE CIBERSEGURIDAD El Consejo de Administración
Más detallesControl de delitos informáticos
Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,
Más detallesQué es la seguridad informática?
Qué es la seguridad informática? Por Gustavo Sain @grsain La seguridad en las organizaciones tiene sus orígenes a principios de siglo XX y tenía como objetivo proteger las instalaciones físicas frente
Más detallesCSIRTs. De qué se trata?, modelos posibles, servicios y herramientas
CSIRTs De qué se trata?, modelos posibles, servicios y herramientas Lic. Einar Lanfranco elanfranco @ cert.unlp.edu.ar Ernesto Pérez Estévez ernesto.perez@cedia.org.ec Motivación Continuo incremento de
Más detallesPOLÍTICA INTEGRAL PARA EL PERFECCIONAMIENTO DE LA INFORMATIZACIÓN DE LA SOCIEDAD EN CUBA.
POLÍTICA INTEGRAL PARA EL PERFECCIONAMIENTO DE LA INFORMATIZACIÓN DE LA SOCIEDAD EN CUBA. Ministerio de Comunicaciones Julio 2017 1 I. INTRODUCCIÓN. La propuesta que se presenta está asociada al cumplimiento
Más detallesCiberseguridad. Viceministerio de Comunicaciones Hacia un Perú Digital. Lima, agosto de 2017
Ciberseguridad Viceministerio de Comunicaciones Hacia un Perú Digital Lima, agosto de 2017 Objetivos Presentar la problemática de la ciberseguridad en el Perú Estrategias y propuestas que busca resolver
Más detallesSesión 2: Introducción a la Ciberseguridad
Sesión 2: Introducción a la Ciberseguridad Curso : Ciberseguridad Agosto 17 2016 Dr. Moisés Salinas Rosales msrosales@acm.org Que es la Ciberseguridad? q De acuerdo con el documeto de estrategia para la
Más detallesToda nuestra Experiencia a tu alcance
Informática y Seguridad en Sistemas Informáticos con IBM Curso de Seguridad en Sistemas Informáticos con IBM orientado a obtener la certificación oficial del fabricante Toda nuestra Experiencia a tu alcance
Más detallesEl deber de la Junta Directiva: Abordar el Ciber Riesgo
El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la
Más detallesCada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes.
Kleos: Es el lugar más seguro para tus datos. El Wolters Kluwer, la seguridad y la privacidad de tus datos son nuestra mayor prioridad. Kleos cumple los mejores estándares de la industria y todos los días
Más detallesGrado de madurez de la organización en Seguridad de la Información
Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Más detallesISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services
ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido
Más detalles