SlideShare una empresa de Scribd logo
1 de 38
La nueva era
“La ciberseguridad”
Juan-Guido Garavaglia AJE noviembre 2015
¿Quien eres?
• Juan-Guido Garavaglia
• Empresario con más de 26 años de experiencia
en el sector de las Tecnologías de la información
• Director del dpto. de ciberseguridad de
AGEDOS Business Datacenter
• Juan.Garavaglia@age2.es
• +34 669 51 00 51
Agenda
• Algunos números y anécdotas….
• ¿Qué debo protegerme?
• ¿Estoy totalmente protegido?
• Y la parte lega, ¿Como me afecta?
• ¿Cómo debo protegerlo?
• Sugerencias, comentarios, ideas y mucho más
Algunos números y anecdotas
Algunos números y anecdotas
Algunos números y anecdotas
Y en Murcia……
Prioridades en prevención EEUU
23%
3%
4%
5%
5%
5%
8%
9%
10%
10%
18%
Otros
Asalto Armado
Artefactos explosivos
Tsunami
Ataque biológico
Inundación
Ataque nuclear
Pandemias humanas
Cyber ataque
Huracán
Terremoto
0% 5% 10% 15% 20% 25%
Delitos informáticos
22.48%
17.05%
9.30%
8.53%
8.53%
7.75%
7.75%
7.75%
3.88%
3.10%
1.55%
1.55%
0.78%
Hacking
Calumnias o injurias
Suplantación de identidad
Amenazas
Fraude o estafa informática
Cracking
Phishing
Violación de datos personales
Grooming
Difusión de malware
Denegación de servicio
Pornografía infantil
No respondió
Delitos informáticos
Fuente: Diario abc de España . (2015). Obtenido de: http://www.abc.es/internacional/20150529/abci-corea-
norte-ataques-informaticos-201505291534.html
Exploits
Exploits Exitosos 2013 - 2015
2013-2014
219.951.631
Exploits 2013 & 2014
2015
1.272.152.215
Exploits 2015
(Enero – Agosto)
Source: Kenna Securities sept’15
AZERTY12345
LEMOTDEPASSEDEYOUTU
BE
Algunos números…..
51% de los usuarios de
smartphone usan banca
electronica.
¿Qué debo proteger?
¿Qué debo proteger?
• Toda la información que maneja un negocio tiene valor, no
solo para el empresario, sino también para otros, como por
ejemplo para la competencia o para el crimen organizado.
• Siempre pensamos: —mis datos no son interesantes para los
demás, o — ¿quién va a obtener beneficio con mis datos,
proyectos, desarrollos...?
• Pero no podemos olvidar que si algo tiene
valor para otros, está en peligro.
¿Estoy totalmente protegido?
• Según un informe de Kaspersky las pérdidas por un incidente
grave suponen de media para las pymes alrededor de 38.000 €.
Y la parte legal como me afecta
Parte Legal
• Para empresas en general
• Protección de datos de carácter personal (LOPD)
• Protección de derechos de autor del software (reformada 1 de Julio 2015)
• Para el comercio electrónico
• Servicios de la sociedad de la información y comercio electrónico (LSSI-CE)
• Defensa de consumidores y usuarios (Condiciones Generales de contratación)
• Para paginas web
• Ley de cookies
• Política de privacidad
• Aviso Legal
Parte Legal
• LOPD hasta 600.000€
• LSSI-CE hasta 600.000 €
• Protección de derechos de autor del software ( reformada 1 de Julio 2015)
• Código Penal
• Hasta 280.000€ de multa
• Suspensión de actividad
• Exclusión de subvenciones y ayudas publicas
• Responsabilidad de administradores ( Hasta 4 años de prisión)
¿Como debo protegerme?
¿Qué debo proteger?
Reputación de marca
‣ Uso inapropiado de logos e
imagen de marca
‣ Publicación de información falsa y
difamación en redes sociales
‣ Canales alternativos de venta de
productos, con uso de la marca
‣ Falsificación de identidades
digitales
¿Contra QUÉ amenazas nos enfrentamos?
Disrupción de Negocio
‣ Portales online y servicios
inoperativos
‣ Vulneración y exposición de
mecanismos seguridad
‣ Revelación de información
confidencial
‣ Procesos de negocio alterados
Fraude online
‣ Robo de información de clientes:
‣ Credenciales acceso
‣ Coordenadas (banca)
‣ Números de tarjetas de crédito
‣ Información Seguridad Social
Reputación de marca
‣ Botnets (Spam)
‣ Counterfeit
‣ Trolls y perfiles “no oficiales” en
Redes Sociales
‣ Uso no autorizado de logos y
brand en páginas “no oficiales”
¿CÓMO realizan los ataques?
Disrupción de Negocio
‣ Hacking
‣ DDOS
‣ Troyanos
‣ Abuso y tráfico de de dominios
(Cybersquating)
‣ Botnets
Fraude online
‣ Phising y Pharming
‣ Malware
‣ Carding
‣ Mobile malware
Reputación de marca
‣ Competidores
‣ Insiders
‣ Hacktivistas
¿QUIÉN está detrás de los ataques?
Disrupción de Negocio
‣ Hacktivistas
‣ Activistas
‣ Estados
‣ Competidores
‣ Crimen organizado
Fraude online
‣ Crimen organizado
‣ Hackers
Reputación de marca
‣ Fines industriales
‣ Económicos
‣ Fines Políticos e ideológicos
¿PORQUÉ se realizan los ataques?
Disrupción de Negocio
‣ Fines Políticos e ideológicos
‣ Fines industriales
‣ Prestigio comunidad Hacker
‣ Fines económicos
(cybersquatting)
Fraude online
‣ Fines económicos
‣ Fines industriales (credenciales)
¿Como debo protegerme? – Administrativa y legalmente
1. Implantación de la LOPD
Incluye política de seguridad
Concienciación a los empleados
2. Implantación Aviso Legal, Ley Cookies y Política de privacidad si
tienes paginas web
3. Implantación LSSICE, Defensa de consumidores y condiciones de
contratación si tienes comercio electrónico
¿Como debo protegerme? – Tecnicamente en los dispositivos
1. Instala software original
2. Actualiza el software cada vez que puedas
3. Instalada contramedidas (Antivirus, antimalware, Firewall)
4. Solo utiliza accesos privilegiados cuando los necesites.
5. Utiliza PIN y contraseñas robustas
6. Copias de seguridad regulares
¿Como debo protegerme? – Tecnicamente en tu empresa
1. Instala software original
2. Actualiza el software cada vez que puedas
3. Instalada contramedidas (Antivirus, Firewall, IDS)
4. Gestiona los accesos a los sistemas
5. Utiliza PIN y contraseñas robustas
6. Copias de seguridad regulares
7. Monitoriza la red y los servicios
8. Controla los dispositivos extraíbles
9. Accede via VPN a tus recursos de la intranet
¿Como debo protegerme? – Para los empleados
1. Concienciación / Evangelización / Formación
Sugerencias, comentarios, ideas y mucho más
Información de interés
• Normas de seguridad de las TIC - CCN
• https://www.ccn-cert.cni.es/series-ccn-stic/guias-de-acceso-publico-ccn-stic/4-ccn-stic-400-manual-
stic/file.html
• La seguridad de la información en su empresa (CCAA de Aragón)
• http://www.aragon.es/estaticos/ImportFiles/24/docs/Areas%20generica/Publica/SEGURIDAD_INFORMC_
EMPRESA_GUIA.pdf
• Ciberseguridad para pymes paso a paso
• https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Ciberseguridad_para_
pymes_paso_a_paso
• Guía sobre seguridad un website
• https://www.incibe.es/CERT/guias_estudios/guias/guia_securizacion_website

Más contenido relacionado

La actualidad más candente

Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidadmarvincarvajal
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...Nextel S.A.
 
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TISoftware Guru
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Fabián Descalzo
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan DíazAsociación
 
Presentacion sobre seguridad informática
Presentacion sobre seguridad informáticaPresentacion sobre seguridad informática
Presentacion sobre seguridad informáticaRivera_1906
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoJuan Oliva
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadEspedito Passarello
 
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadFicha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadCarlos A. Horna Vallejos
 

La actualidad más candente (20)

“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidad
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
 
SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
 
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TI
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
 
Presentacion sobre seguridad informática
Presentacion sobre seguridad informáticaPresentacion sobre seguridad informática
Presentacion sobre seguridad informática
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
 
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadFicha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
 

Destacado

¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?Eduardo Arriols Nuñez
 
Oh to be a dke
Oh to be a dkeOh to be a dke
Oh to be a dkechefmars
 
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...COIICV
 
Tendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la CiberseguridadTendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la CiberseguridadAlfredo Vela Zancada
 
El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadDavid Barroso
 
Ed Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyEd Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyPOLIS LSE
 
Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Maps of World
 
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Luis Joyanes
 

Destacado (12)

¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?
 
Oh to be a dke
Oh to be a dkeOh to be a dke
Oh to be a dke
 
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
 
María del Mar López_Ciberseg14
María del Mar López_Ciberseg14María del Mar López_Ciberseg14
María del Mar López_Ciberseg14
 
Tendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la CiberseguridadTendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
 
Ed Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyEd Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracy
 
El caso snowden
El caso snowdenEl caso snowden
El caso snowden
 
Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?
 
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
 
Wikileaks
WikileaksWikileaks
Wikileaks
 

Similar a La nueva era, la ciberseguridad

Cómo afecta el RGPD a la vivienda vacacional
Cómo afecta el RGPD a la vivienda vacacionalCómo afecta el RGPD a la vivienda vacacional
Cómo afecta el RGPD a la vivienda vacacionalSpain-Holiday.com
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFabián Descalzo
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasQuantiKa14
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
Aspectos jurídicos de los negocios digitales
Aspectos jurídicos de los negocios digitalesAspectos jurídicos de los negocios digitales
Aspectos jurídicos de los negocios digitalesAbanlex
 
Webinar gdpr patriciapeck_latam_espanol
Webinar gdpr patriciapeck_latam_espanolWebinar gdpr patriciapeck_latam_espanol
Webinar gdpr patriciapeck_latam_espanolPatricia Peck
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internetDaniel González
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Carlos Gil & Alfredo Navas Duarte - eCommerce Day El Salvador 2019
Carlos Gil & Alfredo Navas Duarte - eCommerce Day El Salvador 2019Carlos Gil & Alfredo Navas Duarte - eCommerce Day El Salvador 2019
Carlos Gil & Alfredo Navas Duarte - eCommerce Day El Salvador 2019eCommerce Institute
 
Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Jorge Marquez
 
Obligaciones legales sitios web (wp granada)
Obligaciones legales sitios web (wp granada)Obligaciones legales sitios web (wp granada)
Obligaciones legales sitios web (wp granada)Web App Design
 
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresasMasterBase®
 
RGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónRGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónOscar Padial Diaz
 
BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.Maximiliano Alonzo
 
La dimensión digital de las crisis reputacionales en la seguridad alimentaria
La dimensión digital de las crisis reputacionales en la seguridad alimentariaLa dimensión digital de las crisis reputacionales en la seguridad alimentaria
La dimensión digital de las crisis reputacionales en la seguridad alimentariaaccsos
 

Similar a La nueva era, la ciberseguridad (20)

Cómo afecta el RGPD a la vivienda vacacional
Cómo afecta el RGPD a la vivienda vacacionalCómo afecta el RGPD a la vivienda vacacional
Cómo afecta el RGPD a la vivienda vacacional
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de seguros
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Cyber2018
Cyber2018Cyber2018
Cyber2018
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
Aspectos jurídicos de los negocios digitales
Aspectos jurídicos de los negocios digitalesAspectos jurídicos de los negocios digitales
Aspectos jurídicos de los negocios digitales
 
Webinar gdpr patriciapeck_latam_espanol
Webinar gdpr patriciapeck_latam_espanolWebinar gdpr patriciapeck_latam_espanol
Webinar gdpr patriciapeck_latam_espanol
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internet
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Carlos Gil & Alfredo Navas Duarte - eCommerce Day El Salvador 2019
Carlos Gil & Alfredo Navas Duarte - eCommerce Day El Salvador 2019Carlos Gil & Alfredo Navas Duarte - eCommerce Day El Salvador 2019
Carlos Gil & Alfredo Navas Duarte - eCommerce Day El Salvador 2019
 
Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)
 
Obligaciones legales sitios web (wp granada)
Obligaciones legales sitios web (wp granada)Obligaciones legales sitios web (wp granada)
Obligaciones legales sitios web (wp granada)
 
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
 
RGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónRGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de información
 
BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.
 
La dimensión digital de las crisis reputacionales en la seguridad alimentaria
La dimensión digital de las crisis reputacionales en la seguridad alimentariaLa dimensión digital de las crisis reputacionales en la seguridad alimentaria
La dimensión digital de las crisis reputacionales en la seguridad alimentaria
 

Más de Aje Región de Murcia

LA HORA DEL CAFÉ. FINANCIACIÓN PARA TU NEGOCIO. 11 ABRIL
LA HORA DEL CAFÉ. FINANCIACIÓN PARA TU NEGOCIO. 11 ABRILLA HORA DEL CAFÉ. FINANCIACIÓN PARA TU NEGOCIO. 11 ABRIL
LA HORA DEL CAFÉ. FINANCIACIÓN PARA TU NEGOCIO. 11 ABRILAje Región de Murcia
 
VENTAS EN INSTAGRAM. 13 MARZO. CICLO DE VENTAS EN INTERNET
VENTAS EN INSTAGRAM. 13 MARZO. CICLO DE VENTAS EN INTERNETVENTAS EN INSTAGRAM. 13 MARZO. CICLO DE VENTAS EN INTERNET
VENTAS EN INSTAGRAM. 13 MARZO. CICLO DE VENTAS EN INTERNETAje Región de Murcia
 
MARKETING DE CONTENIDOS. 6 MARZO. CICLO DE VENTAS EN INTERNET.
MARKETING DE CONTENIDOS. 6 MARZO. CICLO DE VENTAS EN INTERNET.MARKETING DE CONTENIDOS. 6 MARZO. CICLO DE VENTAS EN INTERNET.
MARKETING DE CONTENIDOS. 6 MARZO. CICLO DE VENTAS EN INTERNET.Aje Región de Murcia
 
SEM EN TU WEB. 20 FEBRERO. CICLO DE VENTAS EN INTERNET.
SEM EN TU WEB. 20 FEBRERO. CICLO DE VENTAS EN INTERNET.SEM EN TU WEB. 20 FEBRERO. CICLO DE VENTAS EN INTERNET.
SEM EN TU WEB. 20 FEBRERO. CICLO DE VENTAS EN INTERNET.Aje Región de Murcia
 
SEO EN TU WEB. 13 FEBRERO. CICLO DE VENTAS EN INTERNET
SEO EN TU WEB. 13 FEBRERO. CICLO DE VENTAS EN INTERNETSEO EN TU WEB. 13 FEBRERO. CICLO DE VENTAS EN INTERNET
SEO EN TU WEB. 13 FEBRERO. CICLO DE VENTAS EN INTERNETAje Región de Murcia
 
HERRAMIENTAS LOW COST PARA ANALIZAR TU MERCADO Y CLIENTE. 22 NOVIEMBRE
HERRAMIENTAS LOW COST PARA ANALIZAR TU MERCADO Y CLIENTE. 22 NOVIEMBREHERRAMIENTAS LOW COST PARA ANALIZAR TU MERCADO Y CLIENTE. 22 NOVIEMBRE
HERRAMIENTAS LOW COST PARA ANALIZAR TU MERCADO Y CLIENTE. 22 NOVIEMBREAje Región de Murcia
 
SUBVENCIONES Y AYUDAS PARA QUE TU NEGOCIO CREZCA
SUBVENCIONES Y AYUDAS PARA QUE TU NEGOCIO CREZCASUBVENCIONES Y AYUDAS PARA QUE TU NEGOCIO CREZCA
SUBVENCIONES Y AYUDAS PARA QUE TU NEGOCIO CREZCAAje Región de Murcia
 
EL PUZZLE DIGITAL. COMPONIENDO LA ESTRATEGIA DE MARKETING ONLINE.
EL PUZZLE DIGITAL. COMPONIENDO LA ESTRATEGIA DE MARKETING ONLINE. EL PUZZLE DIGITAL. COMPONIENDO LA ESTRATEGIA DE MARKETING ONLINE.
EL PUZZLE DIGITAL. COMPONIENDO LA ESTRATEGIA DE MARKETING ONLINE. Aje Región de Murcia
 
REINVENTA TU OFERTA CREA NUEVOS PRODUCTOS Y SERVICIOS EN TU NEGOCIO. 28 FEBRERO.
REINVENTA TU OFERTA CREA NUEVOS PRODUCTOS Y SERVICIOS EN TU NEGOCIO. 28 FEBRERO.REINVENTA TU OFERTA CREA NUEVOS PRODUCTOS Y SERVICIOS EN TU NEGOCIO. 28 FEBRERO.
REINVENTA TU OFERTA CREA NUEVOS PRODUCTOS Y SERVICIOS EN TU NEGOCIO. 28 FEBRERO.Aje Región de Murcia
 
El Valor de la Inteligencia Emocional 26 de mayo
El Valor de la Inteligencia Emocional 26 de mayoEl Valor de la Inteligencia Emocional 26 de mayo
El Valor de la Inteligencia Emocional 26 de mayoAje Región de Murcia
 
Taller ANALISIS DE PROBLEMAS Y TOMA DE DECISIONES EFECTIVAS. 16 MARZO
Taller ANALISIS DE PROBLEMAS Y TOMA DE DECISIONES EFECTIVAS. 16 MARZOTaller ANALISIS DE PROBLEMAS Y TOMA DE DECISIONES EFECTIVAS. 16 MARZO
Taller ANALISIS DE PROBLEMAS Y TOMA DE DECISIONES EFECTIVAS. 16 MARZOAje Región de Murcia
 
SEMINARIO 100%: BRAND IN A BRAND NEW WORLD. 17 FEBRERO
SEMINARIO 100%: BRAND IN A BRAND NEW WORLD. 17 FEBREROSEMINARIO 100%: BRAND IN A BRAND NEW WORLD. 17 FEBRERO
SEMINARIO 100%: BRAND IN A BRAND NEW WORLD. 17 FEBREROAje Región de Murcia
 
EMPRENDEDORES CREATIVOS: TRANSFORMANDO SUEÑOS EN REALIDADES.
EMPRENDEDORES CREATIVOS: TRANSFORMANDO SUEÑOS EN REALIDADES. EMPRENDEDORES CREATIVOS: TRANSFORMANDO SUEÑOS EN REALIDADES.
EMPRENDEDORES CREATIVOS: TRANSFORMANDO SUEÑOS EN REALIDADES. Aje Región de Murcia
 

Más de Aje Región de Murcia (20)

LA HORA DEL CAFÉ. FINANCIACIÓN PARA TU NEGOCIO. 11 ABRIL
LA HORA DEL CAFÉ. FINANCIACIÓN PARA TU NEGOCIO. 11 ABRILLA HORA DEL CAFÉ. FINANCIACIÓN PARA TU NEGOCIO. 11 ABRIL
LA HORA DEL CAFÉ. FINANCIACIÓN PARA TU NEGOCIO. 11 ABRIL
 
VENTAS EN INSTAGRAM. 13 MARZO. CICLO DE VENTAS EN INTERNET
VENTAS EN INSTAGRAM. 13 MARZO. CICLO DE VENTAS EN INTERNETVENTAS EN INSTAGRAM. 13 MARZO. CICLO DE VENTAS EN INTERNET
VENTAS EN INSTAGRAM. 13 MARZO. CICLO DE VENTAS EN INTERNET
 
MARKETING DE CONTENIDOS. 6 MARZO. CICLO DE VENTAS EN INTERNET.
MARKETING DE CONTENIDOS. 6 MARZO. CICLO DE VENTAS EN INTERNET.MARKETING DE CONTENIDOS. 6 MARZO. CICLO DE VENTAS EN INTERNET.
MARKETING DE CONTENIDOS. 6 MARZO. CICLO DE VENTAS EN INTERNET.
 
SEM EN TU WEB. 20 FEBRERO. CICLO DE VENTAS EN INTERNET.
SEM EN TU WEB. 20 FEBRERO. CICLO DE VENTAS EN INTERNET.SEM EN TU WEB. 20 FEBRERO. CICLO DE VENTAS EN INTERNET.
SEM EN TU WEB. 20 FEBRERO. CICLO DE VENTAS EN INTERNET.
 
SEO EN TU WEB. 13 FEBRERO. CICLO DE VENTAS EN INTERNET
SEO EN TU WEB. 13 FEBRERO. CICLO DE VENTAS EN INTERNETSEO EN TU WEB. 13 FEBRERO. CICLO DE VENTAS EN INTERNET
SEO EN TU WEB. 13 FEBRERO. CICLO DE VENTAS EN INTERNET
 
Social Ads en Instagram y Facebook.
Social Ads en Instagram y Facebook.Social Ads en Instagram y Facebook.
Social Ads en Instagram y Facebook.
 
Crowdfunding para Dummies
Crowdfunding para DummiesCrowdfunding para Dummies
Crowdfunding para Dummies
 
HERRAMIENTAS LOW COST PARA ANALIZAR TU MERCADO Y CLIENTE. 22 NOVIEMBRE
HERRAMIENTAS LOW COST PARA ANALIZAR TU MERCADO Y CLIENTE. 22 NOVIEMBREHERRAMIENTAS LOW COST PARA ANALIZAR TU MERCADO Y CLIENTE. 22 NOVIEMBRE
HERRAMIENTAS LOW COST PARA ANALIZAR TU MERCADO Y CLIENTE. 22 NOVIEMBRE
 
SUBVENCIONES Y AYUDAS PARA QUE TU NEGOCIO CREZCA
SUBVENCIONES Y AYUDAS PARA QUE TU NEGOCIO CREZCASUBVENCIONES Y AYUDAS PARA QUE TU NEGOCIO CREZCA
SUBVENCIONES Y AYUDAS PARA QUE TU NEGOCIO CREZCA
 
EL PUZZLE DIGITAL. COMPONIENDO LA ESTRATEGIA DE MARKETING ONLINE.
EL PUZZLE DIGITAL. COMPONIENDO LA ESTRATEGIA DE MARKETING ONLINE. EL PUZZLE DIGITAL. COMPONIENDO LA ESTRATEGIA DE MARKETING ONLINE.
EL PUZZLE DIGITAL. COMPONIENDO LA ESTRATEGIA DE MARKETING ONLINE.
 
REINVENTA TU OFERTA CREA NUEVOS PRODUCTOS Y SERVICIOS EN TU NEGOCIO. 28 FEBRERO.
REINVENTA TU OFERTA CREA NUEVOS PRODUCTOS Y SERVICIOS EN TU NEGOCIO. 28 FEBRERO.REINVENTA TU OFERTA CREA NUEVOS PRODUCTOS Y SERVICIOS EN TU NEGOCIO. 28 FEBRERO.
REINVENTA TU OFERTA CREA NUEVOS PRODUCTOS Y SERVICIOS EN TU NEGOCIO. 28 FEBRERO.
 
Inbound marketing ligero
Inbound marketing ligeroInbound marketing ligero
Inbound marketing ligero
 
Gestión del tiempo
Gestión del tiempo Gestión del tiempo
Gestión del tiempo
 
El Valor de la Inteligencia Emocional 26 de mayo
El Valor de la Inteligencia Emocional 26 de mayoEl Valor de la Inteligencia Emocional 26 de mayo
El Valor de la Inteligencia Emocional 26 de mayo
 
CÓMO SER UN COMERCIAL 10
CÓMO SER UN COMERCIAL 10CÓMO SER UN COMERCIAL 10
CÓMO SER UN COMERCIAL 10
 
CÓMO SER UN BUEN PORTAVOZ.
CÓMO SER UN BUEN PORTAVOZ.CÓMO SER UN BUEN PORTAVOZ.
CÓMO SER UN BUEN PORTAVOZ.
 
Taller ANALISIS DE PROBLEMAS Y TOMA DE DECISIONES EFECTIVAS. 16 MARZO
Taller ANALISIS DE PROBLEMAS Y TOMA DE DECISIONES EFECTIVAS. 16 MARZOTaller ANALISIS DE PROBLEMAS Y TOMA DE DECISIONES EFECTIVAS. 16 MARZO
Taller ANALISIS DE PROBLEMAS Y TOMA DE DECISIONES EFECTIVAS. 16 MARZO
 
SEMINARIO 100%: BRAND IN A BRAND NEW WORLD. 17 FEBRERO
SEMINARIO 100%: BRAND IN A BRAND NEW WORLD. 17 FEBREROSEMINARIO 100%: BRAND IN A BRAND NEW WORLD. 17 FEBRERO
SEMINARIO 100%: BRAND IN A BRAND NEW WORLD. 17 FEBRERO
 
SEO. ME POSICIONO LUEGO EXISTO.
SEO. ME POSICIONO LUEGO EXISTO.SEO. ME POSICIONO LUEGO EXISTO.
SEO. ME POSICIONO LUEGO EXISTO.
 
EMPRENDEDORES CREATIVOS: TRANSFORMANDO SUEÑOS EN REALIDADES.
EMPRENDEDORES CREATIVOS: TRANSFORMANDO SUEÑOS EN REALIDADES. EMPRENDEDORES CREATIVOS: TRANSFORMANDO SUEÑOS EN REALIDADES.
EMPRENDEDORES CREATIVOS: TRANSFORMANDO SUEÑOS EN REALIDADES.
 

Último

INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaghgfhhgf
 
4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptxRicardo113759
 
Fabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaFabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaGarcaGutirrezBryan
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfJaredQuezada3
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Rentamarbin6
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptxi7ingenieria
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...TaniaCruzInga
 
Manual para las 3 clases de tsunami de ventas.pdf
Manual para las 3 clases de tsunami de ventas.pdfManual para las 3 clases de tsunami de ventas.pdf
Manual para las 3 clases de tsunami de ventas.pdfga476353
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfAJYSCORP
 
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwwwS05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwwwssuser999064
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGVTeresa Rc
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxterciariojaussaudr
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxRafaelSabido2
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................MIGUELANGELLEGUIAGUZ
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxnathalypaolaacostasu
 
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIAUNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIAsonapo
 

Último (20)

INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
 
4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx
 
Fabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaFabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria Farmacéutica
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
 
Manual para las 3 clases de tsunami de ventas.pdf
Manual para las 3 clases de tsunami de ventas.pdfManual para las 3 clases de tsunami de ventas.pdf
Manual para las 3 clases de tsunami de ventas.pdf
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwwwS05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIAUNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
 

La nueva era, la ciberseguridad

  • 1. La nueva era “La ciberseguridad” Juan-Guido Garavaglia AJE noviembre 2015
  • 2. ¿Quien eres? • Juan-Guido Garavaglia • Empresario con más de 26 años de experiencia en el sector de las Tecnologías de la información • Director del dpto. de ciberseguridad de AGEDOS Business Datacenter • Juan.Garavaglia@age2.es • +34 669 51 00 51
  • 3. Agenda • Algunos números y anécdotas…. • ¿Qué debo protegerme? • ¿Estoy totalmente protegido? • Y la parte lega, ¿Como me afecta? • ¿Cómo debo protegerlo? • Sugerencias, comentarios, ideas y mucho más
  • 4. Algunos números y anecdotas
  • 5. Algunos números y anecdotas
  • 6. Algunos números y anecdotas
  • 7.
  • 9. Prioridades en prevención EEUU 23% 3% 4% 5% 5% 5% 8% 9% 10% 10% 18% Otros Asalto Armado Artefactos explosivos Tsunami Ataque biológico Inundación Ataque nuclear Pandemias humanas Cyber ataque Huracán Terremoto 0% 5% 10% 15% 20% 25%
  • 10. Delitos informáticos 22.48% 17.05% 9.30% 8.53% 8.53% 7.75% 7.75% 7.75% 3.88% 3.10% 1.55% 1.55% 0.78% Hacking Calumnias o injurias Suplantación de identidad Amenazas Fraude o estafa informática Cracking Phishing Violación de datos personales Grooming Difusión de malware Denegación de servicio Pornografía infantil No respondió
  • 11. Delitos informáticos Fuente: Diario abc de España . (2015). Obtenido de: http://www.abc.es/internacional/20150529/abci-corea- norte-ataques-informaticos-201505291534.html
  • 13. Exploits Exitosos 2013 - 2015 2013-2014 219.951.631 Exploits 2013 & 2014 2015 1.272.152.215 Exploits 2015 (Enero – Agosto) Source: Kenna Securities sept’15
  • 14.
  • 16. Algunos números….. 51% de los usuarios de smartphone usan banca electronica.
  • 18. ¿Qué debo proteger? • Toda la información que maneja un negocio tiene valor, no solo para el empresario, sino también para otros, como por ejemplo para la competencia o para el crimen organizado. • Siempre pensamos: —mis datos no son interesantes para los demás, o — ¿quién va a obtener beneficio con mis datos, proyectos, desarrollos...? • Pero no podemos olvidar que si algo tiene valor para otros, está en peligro.
  • 20.
  • 21.
  • 22. • Según un informe de Kaspersky las pérdidas por un incidente grave suponen de media para las pymes alrededor de 38.000 €.
  • 23. Y la parte legal como me afecta
  • 24. Parte Legal • Para empresas en general • Protección de datos de carácter personal (LOPD) • Protección de derechos de autor del software (reformada 1 de Julio 2015) • Para el comercio electrónico • Servicios de la sociedad de la información y comercio electrónico (LSSI-CE) • Defensa de consumidores y usuarios (Condiciones Generales de contratación) • Para paginas web • Ley de cookies • Política de privacidad • Aviso Legal
  • 25. Parte Legal • LOPD hasta 600.000€ • LSSI-CE hasta 600.000 € • Protección de derechos de autor del software ( reformada 1 de Julio 2015) • Código Penal • Hasta 280.000€ de multa • Suspensión de actividad • Exclusión de subvenciones y ayudas publicas • Responsabilidad de administradores ( Hasta 4 años de prisión)
  • 28.
  • 29. Reputación de marca ‣ Uso inapropiado de logos e imagen de marca ‣ Publicación de información falsa y difamación en redes sociales ‣ Canales alternativos de venta de productos, con uso de la marca ‣ Falsificación de identidades digitales ¿Contra QUÉ amenazas nos enfrentamos? Disrupción de Negocio ‣ Portales online y servicios inoperativos ‣ Vulneración y exposición de mecanismos seguridad ‣ Revelación de información confidencial ‣ Procesos de negocio alterados Fraude online ‣ Robo de información de clientes: ‣ Credenciales acceso ‣ Coordenadas (banca) ‣ Números de tarjetas de crédito ‣ Información Seguridad Social
  • 30. Reputación de marca ‣ Botnets (Spam) ‣ Counterfeit ‣ Trolls y perfiles “no oficiales” en Redes Sociales ‣ Uso no autorizado de logos y brand en páginas “no oficiales” ¿CÓMO realizan los ataques? Disrupción de Negocio ‣ Hacking ‣ DDOS ‣ Troyanos ‣ Abuso y tráfico de de dominios (Cybersquating) ‣ Botnets Fraude online ‣ Phising y Pharming ‣ Malware ‣ Carding ‣ Mobile malware
  • 31. Reputación de marca ‣ Competidores ‣ Insiders ‣ Hacktivistas ¿QUIÉN está detrás de los ataques? Disrupción de Negocio ‣ Hacktivistas ‣ Activistas ‣ Estados ‣ Competidores ‣ Crimen organizado Fraude online ‣ Crimen organizado ‣ Hackers
  • 32. Reputación de marca ‣ Fines industriales ‣ Económicos ‣ Fines Políticos e ideológicos ¿PORQUÉ se realizan los ataques? Disrupción de Negocio ‣ Fines Políticos e ideológicos ‣ Fines industriales ‣ Prestigio comunidad Hacker ‣ Fines económicos (cybersquatting) Fraude online ‣ Fines económicos ‣ Fines industriales (credenciales)
  • 33. ¿Como debo protegerme? – Administrativa y legalmente 1. Implantación de la LOPD Incluye política de seguridad Concienciación a los empleados 2. Implantación Aviso Legal, Ley Cookies y Política de privacidad si tienes paginas web 3. Implantación LSSICE, Defensa de consumidores y condiciones de contratación si tienes comercio electrónico
  • 34. ¿Como debo protegerme? – Tecnicamente en los dispositivos 1. Instala software original 2. Actualiza el software cada vez que puedas 3. Instalada contramedidas (Antivirus, antimalware, Firewall) 4. Solo utiliza accesos privilegiados cuando los necesites. 5. Utiliza PIN y contraseñas robustas 6. Copias de seguridad regulares
  • 35. ¿Como debo protegerme? – Tecnicamente en tu empresa 1. Instala software original 2. Actualiza el software cada vez que puedas 3. Instalada contramedidas (Antivirus, Firewall, IDS) 4. Gestiona los accesos a los sistemas 5. Utiliza PIN y contraseñas robustas 6. Copias de seguridad regulares 7. Monitoriza la red y los servicios 8. Controla los dispositivos extraíbles 9. Accede via VPN a tus recursos de la intranet
  • 36. ¿Como debo protegerme? – Para los empleados 1. Concienciación / Evangelización / Formación
  • 38. Información de interés • Normas de seguridad de las TIC - CCN • https://www.ccn-cert.cni.es/series-ccn-stic/guias-de-acceso-publico-ccn-stic/4-ccn-stic-400-manual- stic/file.html • La seguridad de la información en su empresa (CCAA de Aragón) • http://www.aragon.es/estaticos/ImportFiles/24/docs/Areas%20generica/Publica/SEGURIDAD_INFORMC_ EMPRESA_GUIA.pdf • Ciberseguridad para pymes paso a paso • https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Ciberseguridad_para_ pymes_paso_a_paso • Guía sobre seguridad un website • https://www.incibe.es/CERT/guias_estudios/guias/guia_securizacion_website