SlideShare a Scribd company logo
1 of 5
Download to read offline
Desayuno de trabajo Networking Activo sobre "Ciber Seguridad”, celebrado el 4 de
Mayo 2011 en Madrid.

Patrocinador del evento : Hostarting




Los Temas propuestos para el debate fueron:

         •	

   Seguridad en servicios externalizados o en la nube.
         •	

   Importancia (o no) del cumplimiento de estándares de seguridad por las empre-
                sa
         •	

   Amenazas ¿nuevas? en las redes sociales.
         •	

   Riesgos de los dispositivos móviles en las organizaciones en cuanto a fugas de
                información y conformidad legal
         •	

   Validez o impacto de las tecnologías actuales en la protección de los sistemas
                informáticos (antivirus, IDS, honeypots, firewalls, WAFs…)
         •	

   Seguridad en infraestructuras críticas (muy de moda en ambientes más técni-
                cos, caso Stuxnet)
         •	

   Idoneidad y asimilación del Esquema Nacional de Seguridad
         •	

   Importancia del ciclo de desarrollo del software en la seguridad del mismo
         •	

   Los aspectos de seguridad relacionados con la virtualización y la “nebulización”
                de las aplicaciones.
         •	

   La problemática de la fuga de información digital, tan de moda gracias a Wiki-
                leaks, y contra la que ya lleva años intentando hacer algo las industrias disco-
                gráficas y cinematográficas.
         •	

   La seguridad normativa y estándares contra la aplicación práctica y efectiva de
                medidas. La falta de formación en el factor humano.
         •	

   La explotación en el lado del cliente y la falta de conciencia sobre el alcance de
                este tipo de ataques.
         •	

   La autentificación de doble factor, claves de un sólo uso y sistemas de login úni-
                co. ¿Avanzan las tendencias en direcciones contrarias?
         •	

   La firma electrónica, los correos electrónicos y las evidencias digitales como
                medio de prueba ante un tribunal.
Conclusiones del debate:


Plan de seguridad

Un responsable tiene que hacer seguro el negocio, sin hacer que este negocio se ralentice,
que conozca cómo funciona la empresa. En una pyme es el informático de cabecera. En una
gran empresa si debe haber un especialista de seguridad que pida cosas que no tiene por qué
gustar al responsable de IT.

El plan de seguridad tiene que hacerse al principio del proyecto. El plan de seguridad de la in-
formación debe existir en la mayor parte de las empresas, independientemente de su tamaño,
eso sí, según su tamaño y complejidad, así será su plan de seguridad.

Al subcontratar delegamos que nos realicen tareas, no nos eximen de "responsabilidades"

La seguridad informática en las empresas, erróneamente, resulta que no es un detalle priorita-
rio.

Los profesionales de la ciber seguridad en España se conocen bien y hay bastante buen rollo.

Si un prestador de servicios no admite auditorias, da mala señal.

Las empresas se defienden a futuro sobre problemas de seguridad que ya les han ocurrido.


Amenazas nuevas y comunes

La gran lacra de la ciber seguridad está en las filtraciones de información por parte de los tra-
bajadores de la empresa.

Nuevas amenazas: Los iPad & iPhone.

El riesgo de los dispositivos móviles ante seguridad es muy alto.

La creación de Apps con troyanos será cada vez más habitual y el control de las empresas pa-
ra publicar Apps no es 100% rigurosa.

El cibercrimen crece mucho más que otras actividades delictivas cómo las drogas y se le su-
man motivaciones tipo políticas, terroristas, etc…

La calidad de defensa cibernética de los grupos delictivos es cada vez mayor

La legislación sobre ciber seguridad no es global

Para que las pruebas "digitales" sean aprobadas ante los jueces, tienen que ser tratadas y ex-
puestas con mucha escrupulosidad, por falta de conocimientos en dicho ámbito.
No hay una regulación para ser perito informático y por tanto estos no están obligados a estar al
día de las últimas tecnologías o de la legislación.

A las empresas de seguridad les cuesta mucho conseguir rentabilidad debido a los amplios re-
cortes de las empresas en el concepto de seguridad informática.


Redes sociales

Amenazas ¿nuevas? en las redes sociales (también muy de moda)

Hay muy poca conciencia social respecto de los peligros de la privacidad de las redes sociales.
La próxima generación ya habrá aprendido de los peligros de las redes sociales.

Dropbox, google docs… son todos servicios donde se debe dar por perdida la absoluta privaci-
dad de nuestros datos.

"Puerto seguro" es la empresa o nación que cumple leyes tipo LOPD de su país equiparable al
régimen Europeo. Normativas caras de cubrir.

Con los juzgados, siempre 3 copias, más una copia extra, que en los juzgados hay tendencias
a "perderse" cosas.

En España se quiere montar la seguridad sobre el hardware ya montado y no es así.

Hay un gran problema de seguridad en las infraestructuras críticas.

Cuando cualquier proceso de seguridad acaba pasando por un usuario final, ahí se produce un
fiasco.


Cloud Computing

Cualquier servicio de alojamiento remoto de documentos que no cumple expresamente con la le-
gislación española no se puede ni plantear usar, si eres abogado.

Seguridad en servicios externalizados o en la nube (muy de moda): Para usar el mail hay que
usar pgp, nadie lo usa. Para temas sensibles no se pueden usar servicios tipo nube o Google
Apps.
Va a haber muchos servicios que vendrán muy bien a las empresas, pero los absolutamente
críticos todavía no están seguros en la nube.

Hay oferta por llevar el mail "seguro" a la nube, pero son servicios muy caros.

Si estás dispuesto a pagar, hay servicios muy buenos de seguridad.

Cloud hosting seguro es una tendencia.
Desarrollo web: problemas y tecnología

Hay pocas barreras de entrada en la industria del desarrollo web al no ser una industria regu-
lada, por lo que suele haber poca preocupación por la seguridad en muchas páginas web.

Muchos fallos de seguridad en la programación, viene porque hay subcontrataciones donde se
exige velocidad, sin exigir documentación.

Las fechas límite obligan a acabar determinados proyectos rápido y dejar de lado la seguridad,
porque no se tiene una correcta apreciación del riesgo.

Lo suyo es auditar el código y cobrar por cada vulnerabilidad encontrada al programador.

Hay formación insuficiente en la universidad sobre la seguridad informática.

Si la empresa lleva mal los temas de TI, seguro va a llevar mal la Ciber seguridad.

Ante el error humano no hay sistema de ciber seguridad que funcione adecuadamente.

Los mayoristas de hardware de seguridad mangonean libremente respecto a qué se va a com-
prar en las grandes empresas.

La rotación de dispositivos de tecnología en altos directivos de empresas es altísimo, dispositi-
vos con información sensible. Se “pierden” en regalos a familiares muchos gadgets.

Para las llaves de uso único, es un problema de usabilidad el llevar encima el gestor de esas
contraseñas y si se aplica que sea en todas las capas. ¿Para qué sirven si luego las empresas
quieren usar sistemas Single-sign-on para evitar tener que hacer login en las aplicaciones?

Validez o impacto de las tecnologías actuales en la protección de los sistemas informáticos
(antivirus, IDS, honeypots, firewalls, WAFs…): La solución que aportan es relativa pero es muy
necesario tener estas herramientas.


Legal

Los expertos que publican sobre fallos de ciber seguridad están muy desprotegidos de cara a
ser buscados por responsabilidad por revelar fallos de terceros.

Idoneidad y asimilación del Esquema Nacional de Seguridad: Basado en ISO27k que es bue-
no, pero el problema estará en ver cómo se implanta. Ni empresas ni instituciones lo van a im-
plementar bien.

En Justicia, hay fiscales que se están formando en Ciber Seguridad, aunque la capacitación de
los juristas en general está muy alejada de comprender los problemas de ciberdelincuencia.

Importancia (o no) del cumplimiento de estándares de seguridad por las empresas

El estándar de seguridad ISO 27001 es excesivo para una Pyme.
Es una falsa premisa pensar que el DNI electrónico es 100% seguro.


Desayuno de Trabajo Networking Activo sobre Ciber Seguridad patrocinado por Hostar-
ting, comparador de precios de hosting que cuenta con la información de los planes de
hosting, servidores dedicados, housing o registro de dominios de las principales empresas
del país



Algunas de las empresas participantes en el Desayuno de Trabajo fueron : ESET (Nod
32), FLAG Solutions S.L., HispaSec, Hostarting, Networking Activo, Panda Security, Razo-
na LegalTech, s21sec, Security by default, SEINHE y VaniOs.



Creador del documento: Emilio Márquez Espino CEO de Networking Activo.

More Related Content

What's hot

3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...xxlinaxx
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativoGrupo Smartekh
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática GuadalupeMdz12
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Carlos A. Horna Vallejos
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 

What's hot (20)

ADA #2
ADA #2ADA #2
ADA #2
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Noticias TIC junio 2011
Noticias TIC junio 2011Noticias TIC junio 2011
Noticias TIC junio 2011
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
 

Viewers also liked

Viewers also liked (20)

Guía para preparar un Plan de Responsabilidad Social Corporativa
Guía para preparar un Plan de Responsabilidad Social CorporativaGuía para preparar un Plan de Responsabilidad Social Corporativa
Guía para preparar un Plan de Responsabilidad Social Corporativa
 
Mates
MatesMates
Mates
 
Power point(2)
Power point(2)Power point(2)
Power point(2)
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Emergia 2
Emergia 2Emergia 2
Emergia 2
 
LES INDEPENDANTS
LES INDEPENDANTSLES INDEPENDANTS
LES INDEPENDANTS
 
Tarea De QuíMica1
Tarea De QuíMica1Tarea De QuíMica1
Tarea De QuíMica1
 
Presentation sante positive
Presentation sante positivePresentation sante positive
Presentation sante positive
 
Présentation de l'accessibilité du site web Jura.ch
Présentation de l'accessibilité du site web Jura.chPrésentation de l'accessibilité du site web Jura.ch
Présentation de l'accessibilité du site web Jura.ch
 
Distribution alimentaire-à-paris-avis-autorité-concurence-11-01-2012
Distribution alimentaire-à-paris-avis-autorité-concurence-11-01-2012Distribution alimentaire-à-paris-avis-autorité-concurence-11-01-2012
Distribution alimentaire-à-paris-avis-autorité-concurence-11-01-2012
 
Guide Du Photovoltaique Pour Mieux Etre Equipe
Guide Du Photovoltaique Pour Mieux Etre EquipeGuide Du Photovoltaique Pour Mieux Etre Equipe
Guide Du Photovoltaique Pour Mieux Etre Equipe
 
Con Google Maps
Con Google MapsCon Google Maps
Con Google Maps
 
Présentation pi batimat v2
Présentation pi batimat v2Présentation pi batimat v2
Présentation pi batimat v2
 
Sac factory ppt
Sac factory pptSac factory ppt
Sac factory ppt
 
Presentation Isc
Presentation IscPresentation Isc
Presentation Isc
 
La Critica Y El Desarrollo Del Conocim
La Critica Y El Desarrollo Del ConocimLa Critica Y El Desarrollo Del Conocim
La Critica Y El Desarrollo Del Conocim
 
Practica24
Practica24Practica24
Practica24
 
Cursoieslacabrera
CursoieslacabreraCursoieslacabrera
Cursoieslacabrera
 
Mapastec.Tecnologicos Para La Actividad Empresarial
Mapastec.Tecnologicos Para La Actividad EmpresarialMapastec.Tecnologicos Para La Actividad Empresarial
Mapastec.Tecnologicos Para La Actividad Empresarial
 
4 As AdWords de Google
4 As AdWords de Google4 As AdWords de Google
4 As AdWords de Google
 

Similar to Ciber Seguridad Mayo 2011

Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumISMS Forum
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezMiguelJimenezGutierr
 
Retos de seguridad informatca.pptx
Retos de seguridad informatca.pptxRetos de seguridad informatca.pptx
Retos de seguridad informatca.pptxcarlosgarcia738581
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacionIng. Armando Monzon Escobar, MA.
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloHaydenDanielMicchiar
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesLupithhaReza124
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridadUNAH/CRAED
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaSamary Páez
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 

Similar to Ciber Seguridad Mayo 2011 (20)

Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Retos de seguridad informatca.pptx
Retos de seguridad informatca.pptxRetos de seguridad informatca.pptx
Retos de seguridad informatca.pptx
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrollo
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informática
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 

More from Emilio Márquez Espino

Pinceladas del presente y futuro de las agencias digitales
Pinceladas del presente y futuro de las agencias digitalesPinceladas del presente y futuro de las agencias digitales
Pinceladas del presente y futuro de las agencias digitalesEmilio Márquez Espino
 
Emprendimiento en España y mercado laboral
Emprendimiento en España y mercado laboralEmprendimiento en España y mercado laboral
Emprendimiento en España y mercado laboralEmilio Márquez Espino
 
¿Cómo usar las redes sociales para el networking?
¿Cómo usar las redes sociales para el networking?¿Cómo usar las redes sociales para el networking?
¿Cómo usar las redes sociales para el networking?Emilio Márquez Espino
 
Razones para emprender en el comercio electrónico
Razones para emprender en el comercio electrónicoRazones para emprender en el comercio electrónico
Razones para emprender en el comercio electrónicoEmilio Márquez Espino
 
Nuevos retos tecnológicos para los profesionales de RRHH
Nuevos retos tecnológicos para los profesionales de RRHHNuevos retos tecnológicos para los profesionales de RRHH
Nuevos retos tecnológicos para los profesionales de RRHHEmilio Márquez Espino
 
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridad
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridadClaves para emprender y encontrar empleo en el mundo de la CiberSeguridad
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridadEmilio Márquez Espino
 
Networking efectivo en congresos y eventos.
Networking efectivo en congresos y eventos.Networking efectivo en congresos y eventos.
Networking efectivo en congresos y eventos.Emilio Márquez Espino
 
Cambio de modelo de negocio en Internet - EmprendoconVodafone.com
Cambio de modelo de negocio en Internet - EmprendoconVodafone.comCambio de modelo de negocio en Internet - EmprendoconVodafone.com
Cambio de modelo de negocio en Internet - EmprendoconVodafone.comEmilio Márquez Espino
 
Conclusiones e informe de inteligencia sobre Comercio Electrónico
Conclusiones e informe de inteligencia sobre Comercio ElectrónicoConclusiones e informe de inteligencia sobre Comercio Electrónico
Conclusiones e informe de inteligencia sobre Comercio ElectrónicoEmilio Márquez Espino
 
Cambio de modelo de negocio en internet
Cambio de modelo de negocio en internetCambio de modelo de negocio en internet
Cambio de modelo de negocio en internetEmilio Márquez Espino
 
Conclusiones ii encuentro grandes comercios electrónicos
Conclusiones ii encuentro grandes comercios electrónicosConclusiones ii encuentro grandes comercios electrónicos
Conclusiones ii encuentro grandes comercios electrónicosEmilio Márquez Espino
 
Conclusiones i Encuentro Grandes Comercios Electrónicos
Conclusiones i Encuentro Grandes Comercios ElectrónicosConclusiones i Encuentro Grandes Comercios Electrónicos
Conclusiones i Encuentro Grandes Comercios ElectrónicosEmilio Márquez Espino
 
Foro, Redes Sociales y Comunidades Online
Foro, Redes Sociales y Comunidades OnlineForo, Redes Sociales y Comunidades Online
Foro, Redes Sociales y Comunidades OnlineEmilio Márquez Espino
 

More from Emilio Márquez Espino (20)

Pinceladas del presente y futuro de las agencias digitales
Pinceladas del presente y futuro de las agencias digitalesPinceladas del presente y futuro de las agencias digitales
Pinceladas del presente y futuro de las agencias digitales
 
Emprendimiento en España y mercado laboral
Emprendimiento en España y mercado laboralEmprendimiento en España y mercado laboral
Emprendimiento en España y mercado laboral
 
¿Cómo usar las redes sociales para el networking?
¿Cómo usar las redes sociales para el networking?¿Cómo usar las redes sociales para el networking?
¿Cómo usar las redes sociales para el networking?
 
Razones para emprender en el comercio electrónico
Razones para emprender en el comercio electrónicoRazones para emprender en el comercio electrónico
Razones para emprender en el comercio electrónico
 
Cazando clientes en la red
Cazando clientes en la redCazando clientes en la red
Cazando clientes en la red
 
Nuevos retos tecnológicos para los profesionales de RRHH
Nuevos retos tecnológicos para los profesionales de RRHHNuevos retos tecnológicos para los profesionales de RRHH
Nuevos retos tecnológicos para los profesionales de RRHH
 
Somos Digitales
Somos DigitalesSomos Digitales
Somos Digitales
 
Aprendiendo a emprender
Aprendiendo a emprenderAprendiendo a emprender
Aprendiendo a emprender
 
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridad
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridadClaves para emprender y encontrar empleo en el mundo de la CiberSeguridad
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridad
 
Networking efectivo en congresos y eventos.
Networking efectivo en congresos y eventos.Networking efectivo en congresos y eventos.
Networking efectivo en congresos y eventos.
 
Cambio de modelo de negocio en Internet - EmprendoconVodafone.com
Cambio de modelo de negocio en Internet - EmprendoconVodafone.comCambio de modelo de negocio en Internet - EmprendoconVodafone.com
Cambio de modelo de negocio en Internet - EmprendoconVodafone.com
 
Conclusiones e informe de inteligencia sobre Comercio Electrónico
Conclusiones e informe de inteligencia sobre Comercio ElectrónicoConclusiones e informe de inteligencia sobre Comercio Electrónico
Conclusiones e informe de inteligencia sobre Comercio Electrónico
 
Outlets y Clubs de Compra Privada
Outlets y Clubs de Compra PrivadaOutlets y Clubs de Compra Privada
Outlets y Clubs de Compra Privada
 
Cambio de modelo de negocio en internet
Cambio de modelo de negocio en internetCambio de modelo de negocio en internet
Cambio de modelo de negocio en internet
 
Presente y futuro del Social media
Presente y futuro del Social mediaPresente y futuro del Social media
Presente y futuro del Social media
 
Conclusiones ii encuentro grandes comercios electrónicos
Conclusiones ii encuentro grandes comercios electrónicosConclusiones ii encuentro grandes comercios electrónicos
Conclusiones ii encuentro grandes comercios electrónicos
 
Conclusiones i Encuentro Grandes Comercios Electrónicos
Conclusiones i Encuentro Grandes Comercios ElectrónicosConclusiones i Encuentro Grandes Comercios Electrónicos
Conclusiones i Encuentro Grandes Comercios Electrónicos
 
Hosting e ISP´s
Hosting e ISP´sHosting e ISP´s
Hosting e ISP´s
 
Foro, Redes Sociales y Comunidades Online
Foro, Redes Sociales y Comunidades OnlineForo, Redes Sociales y Comunidades Online
Foro, Redes Sociales y Comunidades Online
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
 

Recently uploaded

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Recently uploaded (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Ciber Seguridad Mayo 2011

  • 1. Desayuno de trabajo Networking Activo sobre "Ciber Seguridad”, celebrado el 4 de Mayo 2011 en Madrid. Patrocinador del evento : Hostarting Los Temas propuestos para el debate fueron: • Seguridad en servicios externalizados o en la nube. • Importancia (o no) del cumplimiento de estándares de seguridad por las empre- sa • Amenazas ¿nuevas? en las redes sociales. • Riesgos de los dispositivos móviles en las organizaciones en cuanto a fugas de información y conformidad legal • Validez o impacto de las tecnologías actuales en la protección de los sistemas informáticos (antivirus, IDS, honeypots, firewalls, WAFs…) • Seguridad en infraestructuras críticas (muy de moda en ambientes más técni- cos, caso Stuxnet) • Idoneidad y asimilación del Esquema Nacional de Seguridad • Importancia del ciclo de desarrollo del software en la seguridad del mismo • Los aspectos de seguridad relacionados con la virtualización y la “nebulización” de las aplicaciones. • La problemática de la fuga de información digital, tan de moda gracias a Wiki- leaks, y contra la que ya lleva años intentando hacer algo las industrias disco- gráficas y cinematográficas. • La seguridad normativa y estándares contra la aplicación práctica y efectiva de medidas. La falta de formación en el factor humano. • La explotación en el lado del cliente y la falta de conciencia sobre el alcance de este tipo de ataques. • La autentificación de doble factor, claves de un sólo uso y sistemas de login úni- co. ¿Avanzan las tendencias en direcciones contrarias? • La firma electrónica, los correos electrónicos y las evidencias digitales como medio de prueba ante un tribunal.
  • 2. Conclusiones del debate: Plan de seguridad Un responsable tiene que hacer seguro el negocio, sin hacer que este negocio se ralentice, que conozca cómo funciona la empresa. En una pyme es el informático de cabecera. En una gran empresa si debe haber un especialista de seguridad que pida cosas que no tiene por qué gustar al responsable de IT. El plan de seguridad tiene que hacerse al principio del proyecto. El plan de seguridad de la in- formación debe existir en la mayor parte de las empresas, independientemente de su tamaño, eso sí, según su tamaño y complejidad, así será su plan de seguridad. Al subcontratar delegamos que nos realicen tareas, no nos eximen de "responsabilidades" La seguridad informática en las empresas, erróneamente, resulta que no es un detalle priorita- rio. Los profesionales de la ciber seguridad en España se conocen bien y hay bastante buen rollo. Si un prestador de servicios no admite auditorias, da mala señal. Las empresas se defienden a futuro sobre problemas de seguridad que ya les han ocurrido. Amenazas nuevas y comunes La gran lacra de la ciber seguridad está en las filtraciones de información por parte de los tra- bajadores de la empresa. Nuevas amenazas: Los iPad & iPhone. El riesgo de los dispositivos móviles ante seguridad es muy alto. La creación de Apps con troyanos será cada vez más habitual y el control de las empresas pa- ra publicar Apps no es 100% rigurosa. El cibercrimen crece mucho más que otras actividades delictivas cómo las drogas y se le su- man motivaciones tipo políticas, terroristas, etc… La calidad de defensa cibernética de los grupos delictivos es cada vez mayor La legislación sobre ciber seguridad no es global Para que las pruebas "digitales" sean aprobadas ante los jueces, tienen que ser tratadas y ex- puestas con mucha escrupulosidad, por falta de conocimientos en dicho ámbito.
  • 3. No hay una regulación para ser perito informático y por tanto estos no están obligados a estar al día de las últimas tecnologías o de la legislación. A las empresas de seguridad les cuesta mucho conseguir rentabilidad debido a los amplios re- cortes de las empresas en el concepto de seguridad informática. Redes sociales Amenazas ¿nuevas? en las redes sociales (también muy de moda) Hay muy poca conciencia social respecto de los peligros de la privacidad de las redes sociales. La próxima generación ya habrá aprendido de los peligros de las redes sociales. Dropbox, google docs… son todos servicios donde se debe dar por perdida la absoluta privaci- dad de nuestros datos. "Puerto seguro" es la empresa o nación que cumple leyes tipo LOPD de su país equiparable al régimen Europeo. Normativas caras de cubrir. Con los juzgados, siempre 3 copias, más una copia extra, que en los juzgados hay tendencias a "perderse" cosas. En España se quiere montar la seguridad sobre el hardware ya montado y no es así. Hay un gran problema de seguridad en las infraestructuras críticas. Cuando cualquier proceso de seguridad acaba pasando por un usuario final, ahí se produce un fiasco. Cloud Computing Cualquier servicio de alojamiento remoto de documentos que no cumple expresamente con la le- gislación española no se puede ni plantear usar, si eres abogado. Seguridad en servicios externalizados o en la nube (muy de moda): Para usar el mail hay que usar pgp, nadie lo usa. Para temas sensibles no se pueden usar servicios tipo nube o Google Apps. Va a haber muchos servicios que vendrán muy bien a las empresas, pero los absolutamente críticos todavía no están seguros en la nube. Hay oferta por llevar el mail "seguro" a la nube, pero son servicios muy caros. Si estás dispuesto a pagar, hay servicios muy buenos de seguridad. Cloud hosting seguro es una tendencia.
  • 4. Desarrollo web: problemas y tecnología Hay pocas barreras de entrada en la industria del desarrollo web al no ser una industria regu- lada, por lo que suele haber poca preocupación por la seguridad en muchas páginas web. Muchos fallos de seguridad en la programación, viene porque hay subcontrataciones donde se exige velocidad, sin exigir documentación. Las fechas límite obligan a acabar determinados proyectos rápido y dejar de lado la seguridad, porque no se tiene una correcta apreciación del riesgo. Lo suyo es auditar el código y cobrar por cada vulnerabilidad encontrada al programador. Hay formación insuficiente en la universidad sobre la seguridad informática. Si la empresa lleva mal los temas de TI, seguro va a llevar mal la Ciber seguridad. Ante el error humano no hay sistema de ciber seguridad que funcione adecuadamente. Los mayoristas de hardware de seguridad mangonean libremente respecto a qué se va a com- prar en las grandes empresas. La rotación de dispositivos de tecnología en altos directivos de empresas es altísimo, dispositi- vos con información sensible. Se “pierden” en regalos a familiares muchos gadgets. Para las llaves de uso único, es un problema de usabilidad el llevar encima el gestor de esas contraseñas y si se aplica que sea en todas las capas. ¿Para qué sirven si luego las empresas quieren usar sistemas Single-sign-on para evitar tener que hacer login en las aplicaciones? Validez o impacto de las tecnologías actuales en la protección de los sistemas informáticos (antivirus, IDS, honeypots, firewalls, WAFs…): La solución que aportan es relativa pero es muy necesario tener estas herramientas. Legal Los expertos que publican sobre fallos de ciber seguridad están muy desprotegidos de cara a ser buscados por responsabilidad por revelar fallos de terceros. Idoneidad y asimilación del Esquema Nacional de Seguridad: Basado en ISO27k que es bue- no, pero el problema estará en ver cómo se implanta. Ni empresas ni instituciones lo van a im- plementar bien. En Justicia, hay fiscales que se están formando en Ciber Seguridad, aunque la capacitación de los juristas en general está muy alejada de comprender los problemas de ciberdelincuencia. Importancia (o no) del cumplimiento de estándares de seguridad por las empresas El estándar de seguridad ISO 27001 es excesivo para una Pyme.
  • 5. Es una falsa premisa pensar que el DNI electrónico es 100% seguro. Desayuno de Trabajo Networking Activo sobre Ciber Seguridad patrocinado por Hostar- ting, comparador de precios de hosting que cuenta con la información de los planes de hosting, servidores dedicados, housing o registro de dominios de las principales empresas del país Algunas de las empresas participantes en el Desayuno de Trabajo fueron : ESET (Nod 32), FLAG Solutions S.L., HispaSec, Hostarting, Networking Activo, Panda Security, Razo- na LegalTech, s21sec, Security by default, SEINHE y VaniOs. Creador del documento: Emilio Márquez Espino CEO de Networking Activo.