Enviar búsqueda
Cargar
Respuesta ágil ante incidentes
•
0 recomendaciones
•
633 vistas
David Barroso
Seguir
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 34
Recomendados
Colegio nacional
Colegio nacional
StalynEspinoza
Ataques dirigidos contra activistas
Ataques dirigidos contra activistas
David Barroso
Who i am
Who i am
Marisa Knye
My Life
My Life
heftylefty
кот в мешке
кот в мешке
mertey
Grad Jobs
Grad Jobs
CAEnterprises
Final portfolio
Final portfolio
Stephanie Bowen
Informes diagnóticos primaria y secundaria
Informes diagnóticos primaria y secundaria
Marisa Knye
Recomendados
Colegio nacional
Colegio nacional
StalynEspinoza
Ataques dirigidos contra activistas
Ataques dirigidos contra activistas
David Barroso
Who i am
Who i am
Marisa Knye
My Life
My Life
heftylefty
кот в мешке
кот в мешке
mertey
Grad Jobs
Grad Jobs
CAEnterprises
Final portfolio
Final portfolio
Stephanie Bowen
Informes diagnóticos primaria y secundaria
Informes diagnóticos primaria y secundaria
Marisa Knye
Orientation fall 2016
Orientation fall 2016
Adaptive Computer Lab
Slide design powerpoint final
Slide design powerpoint final
Stephanie Bowen
домашняя работа
домашняя работа
14876
Estimator. Ali V Paquingan updtd.CV
Estimator. Ali V Paquingan updtd.CV
Ali Villamonte Paquingan
Small Act SocialVision Client Use Case Slideshow
Small Act SocialVision Client Use Case Slideshow
Annie Lynsen
En que mundo vivimos
En que mundo vivimos
cfmarinor
Name that film
Name that film
drunkenbutterfly
Lemken Topas 140 parts catalog
Lemken Topas 140 parts catalog
PartCatalogs Net
Spring 2017 orientation
Spring 2017 orientation
Adaptive Computer Lab
El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
David Barroso
Kindergarten lesson plans
Kindergarten lesson plans
Marisa Knye
rh-demand-skilled-talent-report-us
rh-demand-skilled-talent-report-us
Zack Wepfer (he/his)
5 금속도금 세미나 사례발표(동해금속 개선사례)-140213
5 금속도금 세미나 사례발표(동해금속 개선사례)-140213
Lee SangHun
Gestion de la seguridad en it abm rexel
Gestion de la seguridad en it abm rexel
David Jimenez Yun
Trustwave spider labs_2012_
Trustwave spider labs_2012_
JulianArgudo
Smart Grids y ciberseguridad
Smart Grids y ciberseguridad
Fernando Tricas García
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
Jaime Restrepo
Guia seguridad pymes
Guia seguridad pymes
yvillagra
Guia seguridad pymes
Guia seguridad pymes
Carlos Hernandez Araujo
Soc en el mundo
Soc en el mundo
Universidad Cenfotec
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Cristian Garcia G.
Introduccion de un curso sobre Diseño de Aplicaciones Seguras
Introduccion de un curso sobre Diseño de Aplicaciones Seguras
Fernando Tricas García
Más contenido relacionado
Destacado
Orientation fall 2016
Orientation fall 2016
Adaptive Computer Lab
Slide design powerpoint final
Slide design powerpoint final
Stephanie Bowen
домашняя работа
домашняя работа
14876
Estimator. Ali V Paquingan updtd.CV
Estimator. Ali V Paquingan updtd.CV
Ali Villamonte Paquingan
Small Act SocialVision Client Use Case Slideshow
Small Act SocialVision Client Use Case Slideshow
Annie Lynsen
En que mundo vivimos
En que mundo vivimos
cfmarinor
Name that film
Name that film
drunkenbutterfly
Lemken Topas 140 parts catalog
Lemken Topas 140 parts catalog
PartCatalogs Net
Spring 2017 orientation
Spring 2017 orientation
Adaptive Computer Lab
El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
David Barroso
Kindergarten lesson plans
Kindergarten lesson plans
Marisa Knye
rh-demand-skilled-talent-report-us
rh-demand-skilled-talent-report-us
Zack Wepfer (he/his)
5 금속도금 세미나 사례발표(동해금속 개선사례)-140213
5 금속도금 세미나 사례발표(동해금속 개선사례)-140213
Lee SangHun
Destacado
(13)
Orientation fall 2016
Orientation fall 2016
Slide design powerpoint final
Slide design powerpoint final
домашняя работа
домашняя работа
Estimator. Ali V Paquingan updtd.CV
Estimator. Ali V Paquingan updtd.CV
Small Act SocialVision Client Use Case Slideshow
Small Act SocialVision Client Use Case Slideshow
En que mundo vivimos
En que mundo vivimos
Name that film
Name that film
Lemken Topas 140 parts catalog
Lemken Topas 140 parts catalog
Spring 2017 orientation
Spring 2017 orientation
El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
Kindergarten lesson plans
Kindergarten lesson plans
rh-demand-skilled-talent-report-us
rh-demand-skilled-talent-report-us
5 금속도금 세미나 사례발표(동해금속 개선사례)-140213
5 금속도금 세미나 사례발표(동해금속 개선사례)-140213
Similar a Respuesta ágil ante incidentes
Gestion de la seguridad en it abm rexel
Gestion de la seguridad en it abm rexel
David Jimenez Yun
Trustwave spider labs_2012_
Trustwave spider labs_2012_
JulianArgudo
Smart Grids y ciberseguridad
Smart Grids y ciberseguridad
Fernando Tricas García
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
Jaime Restrepo
Guia seguridad pymes
Guia seguridad pymes
yvillagra
Guia seguridad pymes
Guia seguridad pymes
Carlos Hernandez Araujo
Soc en el mundo
Soc en el mundo
Universidad Cenfotec
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Cristian Garcia G.
Introduccion de un curso sobre Diseño de Aplicaciones Seguras
Introduccion de un curso sobre Diseño de Aplicaciones Seguras
Fernando Tricas García
Luiz Dos Santos
Luiz Dos Santos
superbancosec
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
Cristian Garcia G.
Software de Seguridad
Software de Seguridad
Patricio Auquilla
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
RootedCON
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gabriel Marcos
Seguridad informatica
Seguridad informatica
José Tomás Diarte Añazco
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Itconic
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
AlexisMorales838262
0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdf
calamilla
Tarea 1 - Batichica-2 y su solucion de medio ambiente.pptx
Tarea 1 - Batichica-2 y su solucion de medio ambiente.pptx
alansuarez28
BROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTOR
Doble Factor
Similar a Respuesta ágil ante incidentes
(20)
Gestion de la seguridad en it abm rexel
Gestion de la seguridad en it abm rexel
Trustwave spider labs_2012_
Trustwave spider labs_2012_
Smart Grids y ciberseguridad
Smart Grids y ciberseguridad
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
Guia seguridad pymes
Guia seguridad pymes
Guia seguridad pymes
Guia seguridad pymes
Soc en el mundo
Soc en el mundo
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Introduccion de un curso sobre Diseño de Aplicaciones Seguras
Introduccion de un curso sobre Diseño de Aplicaciones Seguras
Luiz Dos Santos
Luiz Dos Santos
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
Software de Seguridad
Software de Seguridad
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Seguridad informatica
Seguridad informatica
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdf
Tarea 1 - Batichica-2 y su solucion de medio ambiente.pptx
Tarea 1 - Batichica-2 y su solucion de medio ambiente.pptx
BROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTOR
Más de David Barroso
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
David Barroso
Infección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivados
David Barroso
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
David Barroso
Un gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoS
David Barroso
Common Browser Hijacking Methods
Common Browser Hijacking Methods
David Barroso
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
David Barroso
Recursos de la economía sumergida
Recursos de la economía sumergida
David Barroso
Extorsiones mediante DDoS
Extorsiones mediante DDoS
David Barroso
[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections
David Barroso
iPhone + Botnets = Fun
iPhone + Botnets = Fun
David Barroso
Más de David Barroso
(10)
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
Infección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivados
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
Un gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoS
Common Browser Hijacking Methods
Common Browser Hijacking Methods
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Recursos de la economía sumergida
Recursos de la economía sumergida
Extorsiones mediante DDoS
Extorsiones mediante DDoS
[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections
iPhone + Botnets = Fun
iPhone + Botnets = Fun
Último
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
SergioMendoza354770
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Alexander López
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
241531640
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
MiguelAngelVillanuev48
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
MidwarHenryLOZAFLORE
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
arkananubis
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
aylincamaho
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante que son
241514984
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
MariaBurgos55
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Nombre Apellidos
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
241523733
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
JavierHerrera662252
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas educativa
AdrianaMartnez618894
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
RobertoGumucio2
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
MiguelAtencio10
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
Alexander López
La era de la educación digital y sus desafios
La era de la educación digital y sus desafios
Fundación YOD YOD
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
Alexander López
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
maryfer27m
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
241522327
Último
(20)
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante que son
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas educativa
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
La era de la educación digital y sus desafios
La era de la educación digital y sus desafios
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
Respuesta ágil ante incidentes
1.
Respuesta ágil ante incidentes David
Barroso Telefonica Digital
2.
http://www.dailymail.co.uk/news/article-2223808/Join-Felix-death- spin-New-footage-taken-Baumgartners-spacesuit-captures-terrifying- moment-daredevil-loses-control-24-mile-freefall.html
3.
Agile Security Think Global,
Act Local Telefonica vs Anonymous
4.
http://theleanstartup.com
5.
ddddddasdfsdf •
El cambio es constante • El contexto lo es todo • OA 27% 3: Observa • Observa • Aprende 73% Adapta Aprende • Adapta • Actúa Actúa
6.
ddddddasdfsdf SourceFire
27% Agile Security 73% Manifesto http://www.sourcefire.com/agile-security/manifesto
7.
ddddddasdfsdf 1. Necesitamos ser más
innovadores y 27% flexibles que 73% nuestros adversarios
8.
ddddddasdfsdf 2. La tecnología
y la operación debe ser 27% tan 73%dinámica como tus amenazas y escenarios
9.
ddddddasdfsdf 3. No existe
ningún dispositivo o red 27% confiable 73%
10.
ddddddasdfsdf 4. Análisis
de los ataques es útil pero 27% debemos centrarnos 73% en la innovación
11.
ddddddasdfsdf
5. No puedes proteger lo que no 27% conoces 73%
12.
ddddddasdfsdf 6.
Inteligencia 27%dinámica, no 73%estática
13.
ddddddasdfsdf 7. Ten cuidado
con los ‘black-box’ 27% 73%
14.
ddddddasdfsdf 8.
Adapta tus defensas a tus 27% necesidades 73%
15.
ddddddasdfsdf
9. Seguridad 27% holística 73%
16.
ddddddasdfsdf 10. Seguridad sí que
es Big Data 27% 73%
17.
ddddddasdfsdf 11. Seguridad son
27%las personas 73%
18.
ddddddasdfsdf 12. Seguridad es
un ‘enabler’, no un 27% ‘roadblock’ 73%
19.
http://www.geocities.ws/apocalipse67/
20.
21.
22.
23.
24.
25.
26.
Telefonica Global SOC
27.
28.
29.
Telefonica vs Anonymous
30.
ddddddasdfsdf Objetivos: • Webs de
Telefonica y Movistar 27% • Sabotajes 73% comunicaciones • Robo de información
31.
http://www.youtube.com/watch?v=UdnPlgZQ-lo
32.
ddddddasdfsdf Puntos clave: • Monitorización •
Revisión puntos críticos 27% • Inteligencia • Plan de acción en caso de 73% desastre • Simulacro de ataque
33.
ddddddasdfsdf Contramedidas: • Sin conocimiento
ni preparación habría sido un fracaso 27% • Anticipación en la detección • Innovación 73% en la defensa • Conocimiento del adversario
34.
Gracias David Barroso
@lostinsecurity