IoT & AI. SME Case Study. Mg. Ing. Mateo Martínez KRAV MAGA HACKING. +1 (217)

Documentos relacionados
SWIFT CUSTOMER SECURITY PROGRAMME

Anuncios y Noticias Importantes

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Seguridad en el SW 1

Solicitudes de comparas IT. Infraestructura Tecnológica TERMINOS DE CONFIDENCIALIDAD

HOJA DE VIDA. JOHN EDINSON MARTINEZ GARCIA C.C CARNET 22001S13424 Móvil Correo Residencia Cali

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

Autor del Libro "GESTIÓN DE ETHICAL HACKING, Un proyecto del CISO para el Negocio"

INFORMACIÓN ACADÉMICA Seguridad en Dispositivos Móviles. Justificación del programa

[Documento promocional] Maestría en Ciberseguridad

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada?

Certified Cyber Security Professional (CCSP)

COMPANY PRESENTATION The end-to-end IoT company

Agenda (25min + Preguntas) ÁREAS INTERNAS PARA CREAR UN CENTRO DE CONTROL COMPLETO ÁREAS INTERNAS PARA CREAR UN CENTRO DE CONTROL COMPLETO

Calendario de Cursos 2017

GESTIÓN DE PROYECTOS Y CLOUD

Programa : Especialista en Ciber Security Con Certificación Internacional en Ciber Seguridad, Protección Datos Personales e ISO LI

Open Vulnerability Assessment System (OpenVAS) Webinar Gratuito

Como Convertirte en un Profesional de la Seguridad Informática. Como Convertirte en un Profesional de la Seguridad Informática

ÍNDICE. Introducción Luis Joyanes Aguilar Una visión global de la colaboración público-privada en ciberseguridad.. 13

SOLICITUD PÚBLICA DE OFERTAS 588 ROADMAP DE SEGURIDAD INFORMÁTICA. ADENDO No. 2


Ciberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC

Sociedad de la Información. en la Comunidad Valenciana (IV) Riesgos en un escenario de incertidumbre

Aprenda Seguridad Ofensiva Conviértase en Hacker Ético!

Diplomado en Seguridad Informática. Incluye curso y certificación Auditor Interno en la Norma previa aprobación examen

diploma en gerencia de seguridad de la información DGSI seguridad de la información

Automotive Cybersecurity

NUESTRA EVOLUCIÓN EMPRESARIAL

Seminario Taller AUDITORÍA INTERNA POR PROCESOS,BASADA EN RIESGOS CRITICOS

Curso ISO Lead Implementer

Programa : Especialista en Gestión de la Seguridad de la Información- SGSI Con Certificación Internacional en ISO e ISO SYLLABUS

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017

Pruebas de Penetración con Zed Attack Proxy

Fuente: ONU Habitat. (2017).

Ciberseguridad holística en blockchain

CT Asuntos Regulatorios CT Innovaciones Tecnológicas

Haciendo nuestras ciudades más inteligentes

Seminario Taller IMPLEMENTACIÓN DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN SGSI

AGENDA DEL EVENTO. 30 de Septiembre - 01 de Octubre INVITA: Programa Tecnología en Gestión de Seguridad en Redes de Computadores - FING

9:30-11:00 h. Mesa Redonda. CIUDAD Y TECNOLOGÍA. Espacios Públicos Inteligentes

OWASP Zed Attack Proxy Webinar Gratuito

Informática Forense. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux. Sitio Web:

Análisis Forense. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux. Sitio Web:

PROPUESTA DE CONVENIO ESCANEO DE VULNERABILIDADES Y HACKEO ÉTICO CAMARA DE LA ECONOMÍA DIGITAL DEL URUGUAY (CEDU) JULIO 2017 PÁGINA 1 DE 13

Certificaciones o diplomas por marcas internacionales en TI y Seguridad de la Información:

Mgtr. Giovana Garrido Profesora de la Facultad de Ingeniería de Sistemas Computacionales.

calendario de cursos 2018

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services

INFRAEX LATAM INTEGRACIÓN DE TECNOLOGÍAS PARA INFRAESTRUCTURAS

IMPLEMENTADOR LÍDER ISO 27001

Ciberseguridad. Octubre no es lo mismo que Seguridad de la Información

PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID

Máster Universitario Oficial en. Especialidad Smart Cities

Sistema Inalámbrico de Gestión Remota de Alumbrado. designed by. light up your life

AUDITOR LÍDER ISO 27001

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 IMPLEMENTADOR LÍDER

SEGURIDAD INFORMÁTICA LICENCIATURA EN INGENIERÍA EN COMPUTACIÓN

Encontrar Vulnerabilidades con Zed Attack Proxy

Movilidad inteligente y sostenible Tecnología de vanguardia aplicada a la gestión de la movilidad.

MobilizaAcademy.com. Curso certificación Oficial en SCRUM Manager

Internet de la Cosas (IoT) e IPv6. César Díaz!

FURUKAWA SOLUTIONS FOR SMART CITIES SMART CITIES

Curso oficial APMG COBIT 5.0 Foundations (INCLUYE EXAMEN DE CERTIFICACIÓN)

2. Formación académica

TECNOLOGÍAS para Ciudades Inteligentes y la CIBERSEGURIDAD

IBI UNIVERSIDAD BANCARIA DECRETO EJECUTIVO N 952 de 11 de Noviembre de 2016 Asociación Bancaria de Panamá

EPE INGENIERÍA DE REDES Y COMUNICACIONES

Usuario Seguro de Sistemas Informáticos

ü Nube Publica ü Nube Privada ü Redes y Seguridad ü DRP

DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Seminario Taller EVALUACIÓN DEL CONTROL INTERNO EXISTENTE, BASADO EN RIESGOS

Ciberseguridad JORNADA. Respuesta a una amenaza inminente. 21 de abril de

ES EL MOMENTO REVOLUCIÓN DIGITAL EN LA LOGÍSTICA

Metasploit Framework Webinar Gratuito

Auditor Líder ISO 22301


Cómo con el uso de Big Data en tiempo real se mejoran los Servicios Públicos

Jeimy J. Cano M., Ph.D, CFE Gabriela María Saucedo Meza, MDOH

LA TRANSFORMACIÓN DIGITAL DEL ALUMBRADO PÚBLICO SOLUCIONES PARA SMART CITIES

ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº (COPNIA)

INFORME CONSOLIDADO DE EVALUACIÓN Selección de Contratista Lista Corta No. 010 de 2015

CURRICULUM VITAE. Portugués, básico

Gestor Integral de Proyectos en Entornos de Alta Incertidumbre PMBoK + PRINCE2

El uso de la conectividad para optimizar los sistemas HVAC/R

SMART WATER MANAGEMENT. Líderes en implementación de redes inteligentes de agua

CURSO. Seguridad de la Información con Certificación de Auditor Interno ISO 27001:2013. Sistemas, redes, servidores

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad

Eficiencia energética: El Smart Building en la Smart city

Transcripción:

IoT & AI SME Case Study Mg. Ing. Mateo Martínez KRAV MAGA HACKING +1 (217) 636 4450 info@kravmagahacking.com www.kravmagahacking.com

About Mateo Martinez Máster en Seguridad Informática. Ingeniero en Sistemas computacionales. Reconocido profesional de Seguridad de la Información a nivel internacional con experiencia en seguridad de la información desde el año 2001. Cuenta con experiencia profesional como consultor, auditor, pentester, responsable de seguridad informática y como gerente de seguridad de la Información en reconocidas empresas internacionales. Cuenta con las certificaciones internacionales CISSP (Certified Information Systems Security Professional) de (ISC)2, CEH (Certified Ethical Hacker) de EC-Council, ISO 27001 Lead Implementer de PECB, ISO 27032 Lead Cybersecurity Manager, ITIL, entre otras. Es un reconocido conferencista en eventos locales e internacionales de seguridad de la información. Es el fundador del capítulo de OWASP Uruguay y participa activamente en la organización de eventos OWASP como el OWASP Latam Tour y el AppSec Latam. Es Docente de las materias Hacking Ético y Respuesta ante Incidentes y Seguridad en el Desarrollo de Aplicaciones de Universidad ORT del Uruguay. www.kravmagahacking.com 2

IoT Krav Maga Hacking es una firma uruguaya de Seguridad de la información con un equipo de profesionales con más de 15 años de experiencia internacional en la materia. Una empresa con una perfecta mezcla de capacidades que le permiten hacer converger el análisis de riesgo de negocio y tecnológico. CONSULTORÍA EDUCACIÓN GESTIÓN

IoT Internet of Things, consiste en instalar sensores (RFID, IR, GPS, escáneres láser, etc.) para todo, y conectarlos a Internet a través de protocolos específicos para el intercambio de información y las comunicaciones, con el fin de lograr reconocimiento inteligente, ubicación, seguimiento, monitoreo y gestión. Con el soporte técnico de IoT, la ciudad inteligente necesita tener tres características de ser instrumentado, interconectado e inteligente. Fuente: https://www.gartner.com/imagesrv/books/iot/iotebook_digital.pdf www.kravmagahacking.com 4

IoT www.kravmagahacking.com 5

IoT www.kravmagahacking.com 6

AI La inteligencia artificial ha llegado para quedarse y los aportes hacia la mejora de ciudades inteligentes son fundamentales.

AI La gran visión a largo plazo de las ciudades inteligentes es la interconectividad total: conducir autos, camiones y autobuses sin conductor, hablando entre sí, así como con autopistas inteligentes, semáforos y estacionamientos. Todo el sistema trabajará en conjunto para mover a la gente con un grado increíble de eficiencia y seguridad. Un sistema altamente conectado que salvará vidas, ahorrará tiempo y ahorrará combustible. www.kravmagahacking.com 8

AI www.kravmagahacking.com 9

Case Study Primero analizaremos un caso para comprender los riesgos de IoT en nuestra vida

Case Study #1 www.kravmagahacking.com 11

Case Study #1 www.kravmagahacking.com 12

Case Study #2 Hangzhou EN 2016, el gobierno de Hangzhou lanzó un proyecto conocido como 'City Brain' en estrecha colaboración con Alibaba y Foxconn. A partir de ese momento, AI se ocupa de cada byte de datos donde sea posible. www.kravmagahacking.com 13

Case Study #2 Hangzhou City Brain no solo está conectado con las autoridades, sino que también les avisa cuando hay una emergencia o una crisis que necesita ser manejada. También está conectado a todos los teléfonos móviles, informándoles sobre el tráfico de la carretera o las condiciones climáticas adversas en tiempo real. www.kravmagahacking.com 14

Case Study #3 Escuela Sustentable en Zambia El objetivo es optimizar el diseño, implementar el concepto de sanidad, iluminación y energía y asegurar su uso sostenible. www.kravmagahacking.com 15

Conclusiones Para finalizar, se presentarán unas breves conclusiones al respecto de IoT & AI orientado a SME.

Conclusiones - Es posible generar soluciones de IoT y de IA a muy bajo costo, lo que dispara una oferta de producto que mejoran la calidad de vida, pero seguramente con riesgos innatos a las tecnologías - IoT & AI generarán múltiples beneficios para Smart Cities - Los casos de éxito en SME son replicables fácilmente a gran escala. - Es fundamental que las SME y los usuarios soliciten medidas de seguridad en IoT - Existe un proyecto dentro de OWASP llamado Internet of Things que incluye un Top 10 de riesgos en IoT, un documento a tener en consideración. www.kravmagahacking.com 17

Muchas gracias. Mg. Ing. Mateo Martínez KRAV MAGA HACKING +1 (217) 636 4450 info@kravmagahacking.com www.kravmagahacking.com