Perspectivas sobre seguridad cibernética Tendencias y Amenazas Emergentes. Perceptivas, Tendencias y amenazas emergentes



Documentos relacionados
Amenazas, Actualidad y Gestión de Incidentes Telemáticos

Superintendencia de Servicios de Certificación Electrónica (SUSCERTE)

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero

Ciberseguridad y Certificación Electrónica

La seguridad informática en las empresas. El reto y su solución

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS)

Seguridad en Smartphones

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

Spyware y su impacto en los sistemas de información

Seguridad Informática

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.

SEGURIDAD EN REDES SOCIALES

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L.

Seguridad Convergente

La gestión del riesgo digital: conocimiento y mitigación

SEGURIDAD GESTIONADA

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

Panorama del ciberdelito en Latinoamérica ( ) Patricia Prandini Marcia Maggiore

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Riesgos, seguridad y medidas de protección para dispositivos móviles

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

Tendencias del Fraude

Kaspersky Open Space Security

Uso de los Certificados Electrónicos y Firma Electrónica. Ing. Gabriel Moline Mse.

Guía de Seguridad en Redes Sociales

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

Dudas y certezas sobre las redes sociales en la empresa

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste

Ciber-ataques en la Industria y sus Oportunidades

Consejería de Hacienda Vice cons. de Función Pública y Modernización D. G. de Atención al Ciudadano Calidad y Modernización Febrero 2014

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Manejo de lo inesperado

CI Politécnico Estella

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Es tiempo de Mover la Seguridad del Correo a la Nube?

Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México

Mgs. Jorge Bladimir Rubio Peñaherrera

Qué son y cómo combatirlas

Connectra NGX R66 Unified Secure Remote Access Gateway

Kaspersky Endpoint Security for Business

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

UIT-IMPACT ALERT. Ejercicio practico

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

Agenda. Seguridad y Control en las Organizaciones Electrónicas (e-business)

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información.

DISEÑO MICROCURRICULAR 1. INFORMACIÓN GENERAL

EVOLUCIÓN DEL FRAUDE EN INTERNET. Jaime E. Gómez H. MSc. PhD. Iván Darío Tovar R

Presentada por: Barrozo, Horacio Product Manager Negocios de Seguridad BANELCO S.A.

Guía del empleado seguro

Somos una empresa de Ingeniería, especialistas en Tecnología de Información, comunicaciones e Informatica. Con inicio de actividades en Junio de

Programa de Actividades / CDMX

CSIRT - Supertel Marco Rivadeneira Fuentes

PERFILES OCUPACIONALES

Instructivo Sistema Computacional Mesa de Ayuda

Cumplimiento de tendencias pronosticadas para el 2012

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

MINISTERIO DE LA PRESIDENICIA AVISO DE CONCURSO EXTERNO. Información del Cargo o Puesto

CCN-CERT El CERT Gubernamental Español

Manejo y Análisis de Incidentes de Seguridad Informática

Evolución de la seguridad de la. la perspectiva de negocio. Wilmar Arturo Castellanos Morales

POLÍTICA DE SEGURIDAD y nociones básicas de seguridad

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

Amenazas y riesgos de seguridad en el mundo empresarial

Tendencias actuales en Seguridad Informática


Ver declaración de aplicabilidad A11.7.1

ANALITICS21 ENCARGADO DE SEGURIDAD INFORMÁTICA Y SOFTWARE DE APOYO. Una Nube de servicios especializados para el futuro

El BYOD del Mañana: BYOD 2.0

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

PROYECTO DE FORTALECIMIENTO DE LA CAPACIDAD REGIONAL DE ATENCIÓN DE INCIDENTES DE SEGURIDAD EN AMÉRICA LATINA Y EL CARIBE

PROGRAMA DE LAS ACCIONES FORMATIVAS

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014

CyberEdge Seguro de Protección de Datos

Ing. Oscar Acevedo. Julio/2014

CIBERTERRORISMO EN LA AVIACIÓN CIVIL

FECHA DE ENTREGA AL ESTUDIANTE A partir de la 1ª semana de presentación de pruebas, a través del Asesor de la asignatura de su Centro Local.

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Protección Total de Sitios Web

Equipamiento Tecnológico. Hardware

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

No CURP CARRERA GRADO 1 AACL930217HGTBNS01 INGENIERÍA EN GESTIÓN EMPRESARIAL 2 2 AOJL940122MGTCMR09 INGENIERÍA INDUSTRIAL 3 3 AOPJ911201HGTCRN03

CiberSeguridad ISO Certificación. (Curso con Bolsa de empleo y 1 Derecho de examen)

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico

Seguridad Informática

Fraude y riesgos informáticos en España

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

6 - Aspectos Organizativos para la Seguridad

Transcripción:

Perspectivas sobre seguridad cibernética Tendencias y Amenazas Emergentes

Agenda Introducción Esquema de Trabajo Global Esquema Nacional desde una visión Global Esquema de Relaciones 2.0 Realidad Mundial crecimiento del uso de Internet Amenazas Emergentes Tendencias Evolución de las amenazas Variedades conocidas Amenazas en números Tendencias en Seguridad Informática Tendencias Venezolanas Plan de Trabajo

Introducción Esquema Global Usuarios Remotos Conectados a la Red desde cualquier hotel, aeropuerto conferencia o sitio publico Aseguramiento de Servicios Web Protección de Identidad Gerencia, Administración, Reportes Acciones Normativa Tareas Usuarios Móviles PDAS, Teléfonos Inteligentes Usuarios de Oficina Diversos perfiles Servicios SI Aceleración SSL Scanning PROXY

Introducción Esquema Nacional desde una visión Global Certificados de no producción Declaración Jurada de Patrimonio SENIAT Solicitud de Pasaporte Solicitud de Divisas Certificados de No Producción Solvencias Laborales Seguro Social Pago de Servicios Tele-Medicina Cambio y consulta de Centro Electoral Banca Electrónica del Estado

Introducción Relaciones 2.0

Introducción Relaciones 2.0 Usuarios en las Redes Sociales 400000000 75000000 75200000 80000000 Facebook Habbo MySpace Windows Live Spaces Orkut Friendster hi5 Vkontakte Twitter 90000000 100000000 162000000 130000000 120000000 www.compete.com (07/01/2010)

Introducción Realidad Mundial crecimiento del uso de Internet 180.000.000 160.000.000 140.000.000 120.000.000 100.000.000 80.000.000 60.000.000 40.000.000 20.000.000 0 2003 2004 2005 2006 2007 2008 172 millones de usuarios (Solo en Latino-América).

Amenazas Emergentes Evolución de las amenazas 2000 Amenazas 2010 VIRUS MALWARE SPAM ATAQUES DIRIGIDOS SERVICIOS MALICIOSOS Motivación Complejidad Sigilo

Amenazas Variedades Conocidas Método Phishing, Vishing, Ingeniería Social Phishing, Scam, SPAM Phishing, Vishing, Ingeniería Social SPAM, Botnet Malware, Phishing, SPAM Ingeniería Social, Botnet, Acceso No autorizado, Servicios de NIC Anónimos Malware, Rootkit, Botnet, Servicios de NIC Anónimos, Defacement Fin Extorsión/Secuestro/Inteligencia Fraude electrónico avanzado Robo de Identidad Publicidad no solicitada Destrucción/Daño/Vandalismo Narcotráfico/Pornografía Infantil/Prostitución Terrorismo/Radicalismo/Activismo Político

Amenazas Amenazas en números Servicios maliciosos www.symantec.com

Tendencias Tendencias en Seguridad Informática Nube Computacional Amenaza s Red 2.0 Usuarios Seguridad Informática CiberSeguridad (Concienciación, Normativa, Herramientas)

Tendencias

Tendencias Tendencias Venezolanas Antes Durante Después Gestión de Riesgo Tecnológico Sistema Nacional de Gestión de Incidetentes Telematicos -VenCERT Centro Nacional de Informática Forense (CENIF conjunto CICPC) Certificación Electrónica Formación al Ciudadano

Plan de Trabajo Marco (y cumplimiento) de políticas de seguridad de información robustas. Medidas de control proactivo en los ISP. Marco regulatorio estándar para la Región. Fortalecer los mecanismos de concienciación en el usuario final Estrategia de acción regional ante este tipo de amenazas Fortalecer la articulación a través de mecanismos de cooperación entre los CSIRT de la región. Combatir la alta rotación del personal con estrategias de continuidad. Marco regulatorio en Protección de Datos Palabras claves: concienciación, cooperación y cumplimiento

Muchas Gracias! Puntos de contacto: Twitter: @suscerte @vencert E-mail: incidentes@vencert.gob.ve info@vencert.gob.ve Web: http://www.suscerte.gob.ve https://www.vencert.gob.ve La Seguridad de la Información comienza por TI...