SlideShare a Scribd company logo
1 of 27
Download to read offline
CyberSecurity
en entornos empresariales
www.pwc.es
Index
• Background
• Una preocupación global
• Entonces… ¿Qué es Ciberseguridad?
• Una respuesta empresarial
2
PwC
Background
Background
Caso I: Target
4
“During fourth quarter 2013, Target experienced a
data breach in which an intruder gained unauthorized
access to our network and stole certain payment card
and other guest information. The Company incurred
$17 million of net expense in the fourth quarter,
reflecting $61 million of total expenses.”
Fuente: SEC 8-K Report .
Target Corp:
• Fundada en 1902
• Aprox 1760 supermercados en USA
• Aprox 72 billion $ (facturación 2012)
• Aprox 360.000 empleados
• Cotiza en la bolsa de NY y S&P 500
Background
Caso II: Sony –Parte I
5
Sony
Founded at 1946
Tokyo and Nueva York Market
Aprox: 72 billion $ (Revenue 2012)
Aprox: 146.000 employees
6
Background
Caso III: Carnabak y otros ataques desde “dentro”
Background
Caso IV: Dispositivos Médicos
7
8
Background
Caso n … y de lo que sabemos
http://www.informationisbeautiful.net/visualiz
ations/worlds-biggest-data-breaches-hacks/
http://hackmageddon.com/2014-
cyber-attacks-timeline-master-index/
9
Background
Caso n*m .. y de lo que no sabemos
Fuente:Verizon
10
Background
Conclusión 1
PwC
Una preocupación Global
Nuevas amenazas globales y dinámicas
Lo que preocupa a los directivos
12
2013/2014 Club Bilderberg
“Cyber Warfare and Asymetric
threats”
2014 Global
CEO Survey
13
Nuevas amenazas globales y dinámicas
Lo que preocupa al mundo
14
Nuevas amenazas globales y dinámicas
Lo que preocupa al mundo
15
Nuevas amenazas globales y dinámicas
Y al regulador
16
Nuevas amenazas globales y dinámicas
Conclusión 2
PwC
Entoces… ¿Qué es Ciberseguridad?
18
Cybersecurity essentials
¿Qué entendemos por Cybersecurity?
Ciudadano
Estado
Usuario
Empresa
Cliente
Proveedor Directivo
Espionaje Industrial
Fugas de información
Robo de datos
Movilizaciones sociales
Hacktivismo
Desórdenes públicos
Delitos Telemáticos
Fraude sectorial
Suplantación
Acoso a personas
Chantaje a empresas
Crimen Organizado
Disrupción de negocio
Espionaje de estado
Cyber Ataques
Cyber Terrorismo
Entendemos por Cyberseguridad al programa o actividad
que se encarga de gestionar los riesgos vinculados o
coordinados a través de la tecnología y que por su difusión,
volumen y repercusión pueden generar un elevado impacto
en la Organización.
El programa de Cyberseguridad debe definir, implantar y
mantener una estrategia en respuesta a estos riesgos,
entendiendo que por su especial naturaleza (Low
probability High Impact Threats), el marco de gestión
tradicional de la seguridad no es suficiente.
Amenazas globales y delocalizadas
Ataques Masivos (Alto Impacto)
Replicación industrial o geográfica
Persistencia y Complejidad
Impacto en Medios
19
Cybersecurity essentials
La amenaza como núcleo de actuación
Amenaza¿Qué?
¿Quien?
¿Cómo?
¿Cuándo?
¿Dódnde?
Preventivos
Detectivos
Anticipar
Contener
Responder
Correctivos
INTELIGENCIA
Gestión de la
Seguridad
Ciclo de Vida
Tradicional
Seguridad
Ciberseguridad
El programa de Cybersecurity debe contemplar un cambio
de enfoque y prioridad, si bien gran parte de sus objetivos y
las iniciativas que lo componen están estrechamente
alineadas con el ciclo de vida de la seguridad tradicional.
Sin embargo, el modo de priorizar y establecer el perímetro
de actuación cambia drásticamente, tanto en su modelo
(incorporando acciones de contención e inteligencia),
activos (actuando dentro y fuera de la Entidad) y
clasificación (actuando sobre los activos esenciales
amenazados por un vector de ataque o adversario).
20
El programa de Cybersecurity
Un nuevo contexto de amenaza
21
Ecosistema Global de Negocio
Contexto de negocio, dinamizador de oportunidades y reiesgos
Modelado de Amenazas
De “lo que preocupa” a “lo que me ocupa”
Adaptación de las amenazas vinculadas a la tecnología a la realidad de una organización, evaluando
su vigencia y criticidad en base al ecosistema en el que opera, compuesto por tres niveles; Interno,
Stakeholders y Contexto.
Amenazas globales de una empresa
22
Information
Technology
Operational
Technology
Consumer
Technology
“Cybersecurity” contemplatodas las “capas”
Horizonte de Activos Esenciales
Tangibilizando la amenaza en entornos críticos afectados
Below the lina: Información y tecnologíasque trascienden miámbitode control
Tecnologías especificas
(ej. Militar , ICS,etc)
Fabricación, producción,
procesos core de negocio
Información
Crítica
(acuerdos,
compras, etc.)
Entornos de operación
$Medios de pago/ ATM
mercados financieros
Telecomunicaciones
Sistemas y datos.
Accesos, terceros,
clientes, portales,
proveedores, etc.
I+D/ diseño de productos
Sistemas Industriales
de control (SCADA)
Tecnologías
emergentes
Presencia en Internet, redes sociales,
medios, Cloud, etc
23
Vectores de ataque
Nuevas oportunidades comportan nuevos vectores de ataque
Empleados
Partners /
Proveedores
Colectivos
Hactivismo
Competidor
Empresas
Estados
Terrorismo
Medios /
Prensa
Cirmen /
Mafias
Hacking
Malware
eCrime
Cyber Terrorismo
eFraud
Cyber Espionaje
APT´s
DDoS
Hacktivismo
Redes Sociales
Spoofing
Corporate Attack
Ingenieria social
Intrusión física
Soborno
Lucro
Compro
miso
Ego
Ideología
Replicabilidad
Especialización
Complejidad
Difusión
Sectorización
Localización
Anonimidad
Masificación
24
Cybersecurity essentials
Conclusión 3
PwC
Una respuesta empresarial
28
Conclusión
“You can never be totally safe”
Iain Loban, Director GCHQ
PwC
Construimos relaciones,
creamos valor
El presente documento ha sido preparado a efectos de orientación general sobre
materias de interés y no constituye asesoramiento profesional alguno. No deben
llevarse a cabo actuaciones en base a la información contenida en este documento, sin
obtener el específico asesoramiento profesional. No se efectúa manifestación ni se
presta garantía alguna (de carácter expreso o tácito) respecto de la exactitud o
integridad de la información contenida en el mismo y, en la medida legalmente
permitida. PricewaterhouseCoopers Asesores de Negocios, S.L., sus socios, empleados o
colaboradores no aceptan ni asumen obligación, responsabilidad o deber de diligencia
alguna respecto de las consecuencias de la actuación u omisión por su parte o de
terceros, en base a la información contenida en este documento o respecto de cualquier
decisión fundada en la misma.
© 2014 PricewaterhouseCoopers S.L. Todos los derechos reservados. "PwC" se refiere a
PricewaterhouseCoopers S.L, firma miembro de PricewaterhouseCoopers International
Limited; cada una de las cuales es una entidad legal separada e independiente.
¿Preguntas?

More Related Content

What's hot

Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
 
Startups de base tecnológica: no todo es blockchain y machine learning
Startups de base tecnológica: no todo es blockchain y machine learningStartups de base tecnológica: no todo es blockchain y machine learning
Startups de base tecnológica: no todo es blockchain y machine learningIsidro Emmanuel Aguilar López
 
SNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digitalSNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digitalIsidro Emmanuel Aguilar López
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la redCristian Garcia G.
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCristian Garcia G.
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Cristian Garcia G.
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinarpinkelephantlatam
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Cristian Garcia G.
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCristian Garcia G.
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosTECHNOLOGYINT
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 

What's hot (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
Startups de base tecnológica: no todo es blockchain y machine learning
Startups de base tecnológica: no todo es blockchain y machine learningStartups de base tecnológica: no todo es blockchain y machine learning
Startups de base tecnológica: no todo es blockchain y machine learning
 
SNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digitalSNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digital
 
El pulso del fraude
El pulso del fraudeEl pulso del fraude
El pulso del fraude
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinar
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticos
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 

Viewers also liked

Norma nist
Norma nistNorma nist
Norma nistcristina
 
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...Gonzalo Espinosa
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadPablo Heraklio
 
Making Security Agile
Making Security AgileMaking Security Agile
Making Security AgileOleg Gryb
 
Trends in Automation Operator Interface and Data Management - Are You Up-to-D...
Trends in Automation Operator Interface and Data Management - Are You Up-to-D...Trends in Automation Operator Interface and Data Management - Are You Up-to-D...
Trends in Automation Operator Interface and Data Management - Are You Up-to-D...Schneider Electric
 
Recent Trends in Cyber Security
Recent Trends in Cyber SecurityRecent Trends in Cyber Security
Recent Trends in Cyber SecurityAyoma Wijethunga
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICorporacion Colombia Digital
 
ICION 2016 - Cyber Security Governance
ICION 2016 - Cyber Security GovernanceICION 2016 - Cyber Security Governance
ICION 2016 - Cyber Security GovernanceCharles Lim
 
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...Paco Barranco
 
i-CSOC CYBERSECURITY OPERATIONS CENTER
i-CSOC CYBERSECURITY OPERATIONS CENTERi-CSOC CYBERSECURITY OPERATIONS CENTER
i-CSOC CYBERSECURITY OPERATIONS CENTERIndra Company
 
End-user computing - The Mobile Workforce Report
End-user computing - The Mobile Workforce ReportEnd-user computing - The Mobile Workforce Report
End-user computing - The Mobile Workforce ReportDimension Data Asia Pacific
 
Digital transformation: introduction to cyber risk
Digital transformation: introduction to cyber riskDigital transformation: introduction to cyber risk
Digital transformation: introduction to cyber riskMosoco Ltd
 
Threat Intelligence in Cyber Risk Programs
Threat Intelligence in Cyber Risk ProgramsThreat Intelligence in Cyber Risk Programs
Threat Intelligence in Cyber Risk ProgramsRahul Neel Mani
 
The future of banking
The future of bankingThe future of banking
The future of bankingBarbara Biro
 
Application Security in an Agile World - Agile Singapore 2016
Application Security in an Agile World - Agile Singapore 2016Application Security in an Agile World - Agile Singapore 2016
Application Security in an Agile World - Agile Singapore 2016Stefan Streichsbier
 

Viewers also liked (20)

Implementing NIST Cybersecurity Framework Using COBIT 5
Implementing NIST Cybersecurity Framework Using COBIT 5Implementing NIST Cybersecurity Framework Using COBIT 5
Implementing NIST Cybersecurity Framework Using COBIT 5
 
Norma nist
Norma nistNorma nist
Norma nist
 
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
Software
SoftwareSoftware
Software
 
Making Security Agile
Making Security AgileMaking Security Agile
Making Security Agile
 
Trends in Automation Operator Interface and Data Management - Are You Up-to-D...
Trends in Automation Operator Interface and Data Management - Are You Up-to-D...Trends in Automation Operator Interface and Data Management - Are You Up-to-D...
Trends in Automation Operator Interface and Data Management - Are You Up-to-D...
 
Recent Trends in Cyber Security
Recent Trends in Cyber SecurityRecent Trends in Cyber Security
Recent Trends in Cyber Security
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
ICION 2016 - Cyber Security Governance
ICION 2016 - Cyber Security GovernanceICION 2016 - Cyber Security Governance
ICION 2016 - Cyber Security Governance
 
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
 
i-CSOC CYBERSECURITY OPERATIONS CENTER
i-CSOC CYBERSECURITY OPERATIONS CENTERi-CSOC CYBERSECURITY OPERATIONS CENTER
i-CSOC CYBERSECURITY OPERATIONS CENTER
 
End-user computing - The Mobile Workforce Report
End-user computing - The Mobile Workforce ReportEnd-user computing - The Mobile Workforce Report
End-user computing - The Mobile Workforce Report
 
Digital transformation: introduction to cyber risk
Digital transformation: introduction to cyber riskDigital transformation: introduction to cyber risk
Digital transformation: introduction to cyber risk
 
Threat Intelligence in Cyber Risk Programs
Threat Intelligence in Cyber Risk ProgramsThreat Intelligence in Cyber Risk Programs
Threat Intelligence in Cyber Risk Programs
 
Cybersecurity for the digital age
Cybersecurity for the digital ageCybersecurity for the digital age
Cybersecurity for the digital age
 
The future of banking
The future of bankingThe future of banking
The future of banking
 
Application Security in an Agile World - Agile Singapore 2016
Application Security in an Agile World - Agile Singapore 2016Application Security in an Agile World - Agile Singapore 2016
Application Security in an Agile World - Agile Singapore 2016
 
Cyber resilience (building the cyber security governance) isaca id tech ses ...
Cyber resilience (building the cyber security governance)  isaca id tech ses ...Cyber resilience (building the cyber security governance)  isaca id tech ses ...
Cyber resilience (building the cyber security governance) isaca id tech ses ...
 
Ancaman cyber terhadap keamanan nasional cybersecurityy risk and control - ...
Ancaman cyber terhadap keamanan nasional   cybersecurityy risk and control - ...Ancaman cyber terhadap keamanan nasional   cybersecurityy risk and control - ...
Ancaman cyber terhadap keamanan nasional cybersecurityy risk and control - ...
 

Similar to Cyberseguridad en entornos empresariales

Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redJorge Arroyo
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS SECURITY
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgosCiberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgosAntonio Moreno
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxcristiano546156
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaSamary Páez
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudioEmisor Digital
 
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gabriel Marcos
 

Similar to Cyberseguridad en entornos empresariales (20)

Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
 
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgosCiberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptx
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informática
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
 
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
 

More from CSUC - Consorci de Serveis Universitaris de Catalunya

More from CSUC - Consorci de Serveis Universitaris de Catalunya (20)

Quantum Computing Master Class 2024 (Quantum Day)
Quantum Computing Master Class 2024 (Quantum Day)Quantum Computing Master Class 2024 (Quantum Day)
Quantum Computing Master Class 2024 (Quantum Day)
 
Publicar dades de recerca amb el Repositori de Dades de Recerca
Publicar dades de recerca amb el Repositori de Dades de RecercaPublicar dades de recerca amb el Repositori de Dades de Recerca
Publicar dades de recerca amb el Repositori de Dades de Recerca
 
In sharing we trust. Taking advantage of a diverse consortium to build a tran...
In sharing we trust. Taking advantage of a diverse consortium to build a tran...In sharing we trust. Taking advantage of a diverse consortium to build a tran...
In sharing we trust. Taking advantage of a diverse consortium to build a tran...
 
Formació RDM: com fer un pla de gestió de dades amb l’eiNa DMP?
Formació RDM: com fer un pla de gestió de dades amb l’eiNa DMP?Formació RDM: com fer un pla de gestió de dades amb l’eiNa DMP?
Formació RDM: com fer un pla de gestió de dades amb l’eiNa DMP?
 
Com pot ajudar la gestió de les dades de recerca a posar en pràctica la ciènc...
Com pot ajudar la gestió de les dades de recerca a posar en pràctica la ciènc...Com pot ajudar la gestió de les dades de recerca a posar en pràctica la ciènc...
Com pot ajudar la gestió de les dades de recerca a posar en pràctica la ciènc...
 
Security Human Factor Sustainable Outputs: The Network eAcademy
Security Human Factor Sustainable Outputs: The Network eAcademySecurity Human Factor Sustainable Outputs: The Network eAcademy
Security Human Factor Sustainable Outputs: The Network eAcademy
 
The Research Portal of Catalonia: Growing more (information) & more (services)
The Research Portal of Catalonia: Growing more (information) & more (services)The Research Portal of Catalonia: Growing more (information) & more (services)
The Research Portal of Catalonia: Growing more (information) & more (services)
 
Facilitar la gestión, visibilidad y reutilización de los datos de investigaci...
Facilitar la gestión, visibilidad y reutilización de los datos de investigaci...Facilitar la gestión, visibilidad y reutilización de los datos de investigaci...
Facilitar la gestión, visibilidad y reutilización de los datos de investigaci...
 
La gestión de datos de investigación en las bibliotecas universitarias españolas
La gestión de datos de investigación en las bibliotecas universitarias españolasLa gestión de datos de investigación en las bibliotecas universitarias españolas
La gestión de datos de investigación en las bibliotecas universitarias españolas
 
Disposes de recursos il·limitats? Prioritza estratègicament els teus projecte...
Disposes de recursos il·limitats? Prioritza estratègicament els teus projecte...Disposes de recursos il·limitats? Prioritza estratègicament els teus projecte...
Disposes de recursos il·limitats? Prioritza estratègicament els teus projecte...
 
Les persones i les seves capacitats en el nucli de la transformació digital. ...
Les persones i les seves capacitats en el nucli de la transformació digital. ...Les persones i les seves capacitats en el nucli de la transformació digital. ...
Les persones i les seves capacitats en el nucli de la transformació digital. ...
 
Enginyeria Informàtica: una cursa de fons
Enginyeria Informàtica: una cursa de fonsEnginyeria Informàtica: una cursa de fons
Enginyeria Informàtica: una cursa de fons
 
Transformació de rols i habilitats en un món ple d'IA
Transformació de rols i habilitats en un món ple d'IATransformació de rols i habilitats en un món ple d'IA
Transformació de rols i habilitats en un món ple d'IA
 
Difusió del coneixement a l'Il·lustre Col·legi de l'Advocacia de Barcelona
Difusió del coneixement a l'Il·lustre Col·legi de l'Advocacia de BarcelonaDifusió del coneixement a l'Il·lustre Col·legi de l'Advocacia de Barcelona
Difusió del coneixement a l'Il·lustre Col·legi de l'Advocacia de Barcelona
 
Fons de discos perforats de cartró
Fons de discos perforats de cartróFons de discos perforats de cartró
Fons de discos perforats de cartró
 
Biblioteca Digital Gencat
Biblioteca Digital GencatBiblioteca Digital Gencat
Biblioteca Digital Gencat
 
El fons Enrique Tierno Galván: recepció, tractament i difusió
El fons Enrique Tierno Galván: recepció, tractament i difusióEl fons Enrique Tierno Galván: recepció, tractament i difusió
El fons Enrique Tierno Galván: recepció, tractament i difusió
 
El CIDMA: més enllà dels espais físics
El CIDMA: més enllà dels espais físicsEl CIDMA: més enllà dels espais físics
El CIDMA: més enllà dels espais físics
 
Els serveis del CSUC per a la comunitat CCUC
Els serveis del CSUC per a la comunitat CCUCEls serveis del CSUC per a la comunitat CCUC
Els serveis del CSUC per a la comunitat CCUC
 
SIG-NOC Tools Survey
SIG-NOC Tools SurveySIG-NOC Tools Survey
SIG-NOC Tools Survey
 

Recently uploaded

TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 

Recently uploaded (20)

TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 

Cyberseguridad en entornos empresariales

  • 2. Index • Background • Una preocupación global • Entonces… ¿Qué es Ciberseguridad? • Una respuesta empresarial 2
  • 4. Background Caso I: Target 4 “During fourth quarter 2013, Target experienced a data breach in which an intruder gained unauthorized access to our network and stole certain payment card and other guest information. The Company incurred $17 million of net expense in the fourth quarter, reflecting $61 million of total expenses.” Fuente: SEC 8-K Report . Target Corp: • Fundada en 1902 • Aprox 1760 supermercados en USA • Aprox 72 billion $ (facturación 2012) • Aprox 360.000 empleados • Cotiza en la bolsa de NY y S&P 500
  • 5. Background Caso II: Sony –Parte I 5 Sony Founded at 1946 Tokyo and Nueva York Market Aprox: 72 billion $ (Revenue 2012) Aprox: 146.000 employees
  • 6. 6 Background Caso III: Carnabak y otros ataques desde “dentro”
  • 8. 8 Background Caso n … y de lo que sabemos http://www.informationisbeautiful.net/visualiz ations/worlds-biggest-data-breaches-hacks/ http://hackmageddon.com/2014- cyber-attacks-timeline-master-index/
  • 9. 9 Background Caso n*m .. y de lo que no sabemos Fuente:Verizon
  • 12. Nuevas amenazas globales y dinámicas Lo que preocupa a los directivos 12 2013/2014 Club Bilderberg “Cyber Warfare and Asymetric threats” 2014 Global CEO Survey
  • 13. 13 Nuevas amenazas globales y dinámicas Lo que preocupa al mundo
  • 14. 14 Nuevas amenazas globales y dinámicas Lo que preocupa al mundo
  • 15. 15 Nuevas amenazas globales y dinámicas Y al regulador
  • 16. 16 Nuevas amenazas globales y dinámicas Conclusión 2
  • 17. PwC Entoces… ¿Qué es Ciberseguridad?
  • 18. 18 Cybersecurity essentials ¿Qué entendemos por Cybersecurity? Ciudadano Estado Usuario Empresa Cliente Proveedor Directivo Espionaje Industrial Fugas de información Robo de datos Movilizaciones sociales Hacktivismo Desórdenes públicos Delitos Telemáticos Fraude sectorial Suplantación Acoso a personas Chantaje a empresas Crimen Organizado Disrupción de negocio Espionaje de estado Cyber Ataques Cyber Terrorismo Entendemos por Cyberseguridad al programa o actividad que se encarga de gestionar los riesgos vinculados o coordinados a través de la tecnología y que por su difusión, volumen y repercusión pueden generar un elevado impacto en la Organización. El programa de Cyberseguridad debe definir, implantar y mantener una estrategia en respuesta a estos riesgos, entendiendo que por su especial naturaleza (Low probability High Impact Threats), el marco de gestión tradicional de la seguridad no es suficiente. Amenazas globales y delocalizadas Ataques Masivos (Alto Impacto) Replicación industrial o geográfica Persistencia y Complejidad Impacto en Medios
  • 19. 19 Cybersecurity essentials La amenaza como núcleo de actuación Amenaza¿Qué? ¿Quien? ¿Cómo? ¿Cuándo? ¿Dódnde? Preventivos Detectivos Anticipar Contener Responder Correctivos INTELIGENCIA Gestión de la Seguridad Ciclo de Vida Tradicional Seguridad Ciberseguridad El programa de Cybersecurity debe contemplar un cambio de enfoque y prioridad, si bien gran parte de sus objetivos y las iniciativas que lo componen están estrechamente alineadas con el ciclo de vida de la seguridad tradicional. Sin embargo, el modo de priorizar y establecer el perímetro de actuación cambia drásticamente, tanto en su modelo (incorporando acciones de contención e inteligencia), activos (actuando dentro y fuera de la Entidad) y clasificación (actuando sobre los activos esenciales amenazados por un vector de ataque o adversario).
  • 20. 20 El programa de Cybersecurity Un nuevo contexto de amenaza
  • 21. 21 Ecosistema Global de Negocio Contexto de negocio, dinamizador de oportunidades y reiesgos Modelado de Amenazas De “lo que preocupa” a “lo que me ocupa” Adaptación de las amenazas vinculadas a la tecnología a la realidad de una organización, evaluando su vigencia y criticidad en base al ecosistema en el que opera, compuesto por tres niveles; Interno, Stakeholders y Contexto. Amenazas globales de una empresa
  • 22. 22 Information Technology Operational Technology Consumer Technology “Cybersecurity” contemplatodas las “capas” Horizonte de Activos Esenciales Tangibilizando la amenaza en entornos críticos afectados Below the lina: Información y tecnologíasque trascienden miámbitode control Tecnologías especificas (ej. Militar , ICS,etc) Fabricación, producción, procesos core de negocio Información Crítica (acuerdos, compras, etc.) Entornos de operación $Medios de pago/ ATM mercados financieros Telecomunicaciones Sistemas y datos. Accesos, terceros, clientes, portales, proveedores, etc. I+D/ diseño de productos Sistemas Industriales de control (SCADA) Tecnologías emergentes Presencia en Internet, redes sociales, medios, Cloud, etc
  • 23. 23 Vectores de ataque Nuevas oportunidades comportan nuevos vectores de ataque Empleados Partners / Proveedores Colectivos Hactivismo Competidor Empresas Estados Terrorismo Medios / Prensa Cirmen / Mafias Hacking Malware eCrime Cyber Terrorismo eFraud Cyber Espionaje APT´s DDoS Hacktivismo Redes Sociales Spoofing Corporate Attack Ingenieria social Intrusión física Soborno Lucro Compro miso Ego Ideología Replicabilidad Especialización Complejidad Difusión Sectorización Localización Anonimidad Masificación
  • 26. 28 Conclusión “You can never be totally safe” Iain Loban, Director GCHQ
  • 27. PwC Construimos relaciones, creamos valor El presente documento ha sido preparado a efectos de orientación general sobre materias de interés y no constituye asesoramiento profesional alguno. No deben llevarse a cabo actuaciones en base a la información contenida en este documento, sin obtener el específico asesoramiento profesional. No se efectúa manifestación ni se presta garantía alguna (de carácter expreso o tácito) respecto de la exactitud o integridad de la información contenida en el mismo y, en la medida legalmente permitida. PricewaterhouseCoopers Asesores de Negocios, S.L., sus socios, empleados o colaboradores no aceptan ni asumen obligación, responsabilidad o deber de diligencia alguna respecto de las consecuencias de la actuación u omisión por su parte o de terceros, en base a la información contenida en este documento o respecto de cualquier decisión fundada en la misma. © 2014 PricewaterhouseCoopers S.L. Todos los derechos reservados. "PwC" se refiere a PricewaterhouseCoopers S.L, firma miembro de PricewaterhouseCoopers International Limited; cada una de las cuales es una entidad legal separada e independiente. ¿Preguntas?