SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Data Center Dynamics Mission Critical 
Security Summit 2014 
Asociación Latinoamericana de 
Profesionales en Seguridad Informática 
A.C. (establecida en 1995) 
Panel de Expertos 
Retos de una estrategia de seguridad conjunta frente a 
vulnerabilidades como Shellshock 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
Retos de una estrategia de seguridad 
conjunta frente a vulnerabilidades como 
JESÚS CONSUELOS GARCÍA 
Titular de la Unidad de 
Seguridad de la 
Información, Infotec 
Shellshock Bash 
Moderator: 
ROMEO A. SÁNCHEZ LÓPEZ 
Enterprise Technical Architect, 
CEMEX 
PABLO CORONA FRAGA 
Gerente de Certificación de 
Sistemas de Gestión de 
Tecnologías de la Información 
en Normalización y 
Certificación Electrónica., NYCE 
Gonzalo Espinosa 
Presidente, ALAPSI AC 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
Panelistas 
ALAPSI A.C. www.alapsi.org 
www.mcs-summit.com/mexico 1
Data Center Dynamics Mission Critical 
Security Summit 2014 
Asociación Latinoamericana de 
Profesionales en Seguridad Informática 
A.C. (establecida en 1995) 
Panel de Expertos 
Retos de una estrategia de seguridad conjunta frente a 
vulnerabilidades como Shellshock 
Participante 
Gonzalo Espinosa 
Asociación Latinoamericana de Profesionales en Seguridad Informática A.C., Presidente 2013-2016 
http://mx.linkedin.com/in/gonzaloespinosasp 
https://twitter.com/G_Espinosa_Mx 
A.G.Espinosa.Mx@gmail.com 
Presidencia@alapsi.org 
México D.F. 02 Octubre 2014 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
Retos de una estrategia de seguridad conjunta 
frente a vulnerabilidades como Shellshock Bash 
Agenda 
1. Situación de la ciberseguridad en México 
2. Amenazas a las infraestructuras críticas 
1. Shellshock: Una nueva amenaza que 
afecta a 500 millones de usuarios 
2. ¿En qué consiste? 
3. Los nuevos retos de la ciberseguridad 
vinculados al Internet de las cosas 
4. En qué punto estamos, hacia donde se 
dirige la ciberseguridad 
5. Importancia del trabajo conjunto entre 
industria privada y gobierno 
6. La ciberseguridad, ¿un asunto de 
empresa? 
7. El futuro que nos espera 
4. Evolución de la ciberseguridad en México 
a medio y largo plazo 
5. Retos a futuro 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
ALAPSI A.C. www.alapsi.org 
www.mcs-summit.com/mexico 2
Data Center Dynamics Mission Critical 
Security Summit 2014 
Asociación Latinoamericana de 
Profesionales en Seguridad Informática 
A.C. (establecida en 1995) 
1. Situación de la 
ciberseguridad en México 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
http://www.oas.org/cyber/news_en.asp 
1. Situación de la ciberseguridad 
en México (Cont.) 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
ALAPSI A.C. www.alapsi.org 
www.mcs-summit.com/mexico 3
Data Center Dynamics Mission Critical 
Security Summit 2014 
Asociación Latinoamericana de 
Profesionales en Seguridad Informática 
A.C. (establecida en 1995) 
2. Amenazas a las infraestructuras críticas 
En qué consiste la “NUEVA” amenaza: 
Shellshock / Bashdoor 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
2. Amenazas a las infraestructuras críticas 
En qué consiste la “Nueva” amenaza: 
Shellshock / Bashdoor 
• Shellshock or Bashdoor 
– A family of security bugs in Unix Bash shell 
• Disclosed on 24 September 2014 
• Millions of web servers use Bash to process 
commands 
– Allowing an attacker to cause vulnerable 
versions of Bash to execute arbitrary 
commands 
• This can allow an attacker to gain 
– Unauthorized access to a computer 
• Further related vulnerabilities in Bash were 
found 
– Leading to the need for further patches 
• Mr. Stéphane Chazelas discovered the 
original bug on 12 September 2014 
– And suggested the name "bashdoor". 
• The bug was assigned the CVE identifier CVE- 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
system. 
2014-6271 
ALAPSI A.C. www.alapsi.org 
www.mcs-summit.com/mexico 4
Data Center Dynamics Mission Critical 
Security Summit 2014 
Asociación Latinoamericana de 
Profesionales en Seguridad Informática 
A.C. (establecida en 1995) 
2. Amenazas a las infraestructuras críticas 
Shellshock / Bashdoor. 
El “after” 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
2. Amenazas a las infraestructuras críticas 
Shellshock / Bashdoor 
Vulnerabilidad - Tiempo de vida 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
ALAPSI A.C. www.alapsi.org 
www.mcs-summit.com/mexico 5
Data Center Dynamics Mission Critical 
Security Summit 2014 
Asociación Latinoamericana de 
Profesionales en Seguridad Informática 
A.C. (establecida en 1995) 
2. Amenazas a las infraestructuras críticas 
”A New National Cyberspace Weather Service” 
¿Por qué no? 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
3. Los nuevos retos de la ciberseguridad 
Vinculados al Internet de las cosas 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
ALAPSI A.C. www.alapsi.org 
www.mcs-summit.com/mexico 6
Data Center Dynamics Mission Critical 
Security Summit 2014 
Asociación Latinoamericana de 
Profesionales en Seguridad Informática 
A.C. (establecida en 1995) 
4. En qué punto estamos, hacia donde se 
dirige la ciberseguridad 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
5. Importancia del trabajo conjunto entre 
industria privada y gobierno 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
ALAPSI A.C. www.alapsi.org 
www.mcs-summit.com/mexico 7
Data Center Dynamics Mission Critical 
Security Summit 2014 
Asociación Latinoamericana de 
Profesionales en Seguridad Informática 
A.C. (establecida en 1995) 
6. La ciberseguridad, 
¿un asunto de empresa? 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
7. El futuro que nos espera 
• Evolución de la ciberseguridad en México 
a medio y largo plazo 
• Retos a futuro 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
ALAPSI A.C. www.alapsi.org 
www.mcs-summit.com/mexico 8
Data Center Dynamics Mission Critical 
Security Summit 2014 
Asociación Latinoamericana de 
Profesionales en Seguridad Informática 
A.C. (establecida en 1995) 
7. El futuro que nos espera 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
Retos de una estrategia de seguridad 
conjunta frente a vulnerabilidades como 
JESÚS CONSUELOS GARCÍA 
Titular de la Unidad de 
Seguridad de la 
Información, Infotec 
Shellshock Bash 
Moderator: 
ROMEO A. SÁNCHEZ LÓPEZ 
Enterprise Technical Architect, 
CEMEX 
PABLO CORONA FRAGA 
Gerente de Certificación de 
Sistemas de Gestión de 
Tecnologías de la Información 
en Normalización y 
Certificación Electrónica., NYCE 
Gonzalo Espinosa 
Presidente, ALAPSI AC 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
Panelistas 
ALAPSI A.C. www.alapsi.org 
www.mcs-summit.com/mexico 9
Data Center Dynamics Mission Critical 
Security Summit 2014 
Asociación Latinoamericana de 
Profesionales en Seguridad Informática 
A.C. (establecida en 1995) 
Panel de Expertos 
Retos de una estrategia de seguridad conjunta frente a 
vulnerabilidades como Shellshock 
Participante 
Gonzalo Espinosa 
Asociación Latinoamericana de Profesionales en Seguridad Informática A.C., Presidente 2013-2016 
http://mx.linkedin.com/in/gonzaloespinosasp 
https://twitter.com/G_Espinosa_Mx 
A.G.Espinosa.Mx@gmail.com 
Presidencia@alapsi.org 
México D.F. 02 Octubre 2014 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
Reseña Conmemorativa 
http://www.mcs-summit.com/mexico 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
ALAPSI A.C. www.alapsi.org 
www.mcs-summit.com/mexico 10
Data Center Dynamics Mission Critical 
Security Summit 2014 
Asociación Latinoamericana de 
Profesionales en Seguridad Informática 
A.C. (establecida en 1995) 
Panel de Expertos 
Retos de una estrategia de seguridad conjunta frente a 
vulnerabilidades como Shellshock 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
ALAPSI A.C. www.alapsi.org 
www.mcs-summit.com/mexico 11

Más contenido relacionado

La actualidad más candente

Informe ALAPSI AC 2Q-2013-2016-(05Dic2013) 2Q-Association Activity REPORT
Informe ALAPSI AC 2Q-2013-2016-(05Dic2013) 2Q-Association Activity REPORTInforme ALAPSI AC 2Q-2013-2016-(05Dic2013) 2Q-Association Activity REPORT
Informe ALAPSI AC 2Q-2013-2016-(05Dic2013) 2Q-Association Activity REPORTGonzalo Espinosa
 
Taller de Ciberseguridad ALAPSI AC en la Universidad Iberoamericana México 05...
Taller de Ciberseguridad ALAPSI AC en la Universidad Iberoamericana México 05...Taller de Ciberseguridad ALAPSI AC en la Universidad Iberoamericana México 05...
Taller de Ciberseguridad ALAPSI AC en la Universidad Iberoamericana México 05...Gonzalo Espinosa
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaVictorAlfonsoGuarinM
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Carlos A. Horna Vallejos
 
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"Rodrigo GC
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
 
Robo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmasRobo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmasGonzalo Espinosa
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadFicha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadCarlos A. Horna Vallejos
 
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"Rodrick Lee
 

La actualidad más candente (19)

Problemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remotoProblemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remoto
 
Informe ALAPSI AC 2Q-2013-2016-(05Dic2013) 2Q-Association Activity REPORT
Informe ALAPSI AC 2Q-2013-2016-(05Dic2013) 2Q-Association Activity REPORTInforme ALAPSI AC 2Q-2013-2016-(05Dic2013) 2Q-Association Activity REPORT
Informe ALAPSI AC 2Q-2013-2016-(05Dic2013) 2Q-Association Activity REPORT
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
Taller de Ciberseguridad ALAPSI AC en la Universidad Iberoamericana México 05...
Taller de Ciberseguridad ALAPSI AC en la Universidad Iberoamericana México 05...Taller de Ciberseguridad ALAPSI AC en la Universidad Iberoamericana México 05...
Taller de Ciberseguridad ALAPSI AC en la Universidad Iberoamericana México 05...
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
 
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
Segurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISOSegurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISO
 
Seminario
SeminarioSeminario
Seminario
 
Robo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmasRobo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmas
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadFicha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
 
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
 

Destacado

Genetica mendeliana resueltos
Genetica mendeliana resueltosGenetica mendeliana resueltos
Genetica mendeliana resueltosLucas Zuñiga
 
Practica # 10 intoxicación por cobre
Practica # 10 intoxicación por cobrePractica # 10 intoxicación por cobre
Practica # 10 intoxicación por cobreJessica Ramirez
 
Plataformas de redes sociales en la web
Plataformas de redes sociales en la webPlataformas de redes sociales en la web
Plataformas de redes sociales en la webLucho Tenjo
 
COFRANI 2014: PRESENTACIÓN DE OBJETIVOS Y ACTIVIDADES
COFRANI 2014: PRESENTACIÓN DE OBJETIVOS Y ACTIVIDADESCOFRANI 2014: PRESENTACIÓN DE OBJETIVOS Y ACTIVIDADES
COFRANI 2014: PRESENTACIÓN DE OBJETIVOS Y ACTIVIDADESLuz María Ricse
 
Optativas presentacion gral año 2014 - arq redes y so - versión final
Optativas   presentacion gral año 2014 - arq redes y so - versión finalOptativas   presentacion gral año 2014 - arq redes y so - versión final
Optativas presentacion gral año 2014 - arq redes y so - versión finalinfounlp
 
Informe ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORT
Informe ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORTInforme ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORT
Informe ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORTGonzalo Espinosa
 
Recursos internet ensenanza_aprendizaje_historia_economica
Recursos internet ensenanza_aprendizaje_historia_economicaRecursos internet ensenanza_aprendizaje_historia_economica
Recursos internet ensenanza_aprendizaje_historia_economicaLucas Zuñiga
 
Ley de comercializacion de hidrocarburos
Ley de comercializacion de hidrocarburosLey de comercializacion de hidrocarburos
Ley de comercializacion de hidrocarburosrinkin9
 

Destacado (20)

Premio Compromiso Ambiental
Premio Compromiso AmbientalPremio Compromiso Ambiental
Premio Compromiso Ambiental
 
Torneo 0111
Torneo 0111Torneo 0111
Torneo 0111
 
Presentación_El_Color
Presentación_El_ColorPresentación_El_Color
Presentación_El_Color
 
Legislacion forestal asociada al aprovechamiento de piña
Legislacion forestal asociada al aprovechamiento de piñaLegislacion forestal asociada al aprovechamiento de piña
Legislacion forestal asociada al aprovechamiento de piña
 
Genetica mendeliana resueltos
Genetica mendeliana resueltosGenetica mendeliana resueltos
Genetica mendeliana resueltos
 
Practica # 10 intoxicación por cobre
Practica # 10 intoxicación por cobrePractica # 10 intoxicación por cobre
Practica # 10 intoxicación por cobre
 
Ered11 poesia so
Ered11 poesia soEred11 poesia so
Ered11 poesia so
 
Plataformas de redes sociales en la web
Plataformas de redes sociales en la webPlataformas de redes sociales en la web
Plataformas de redes sociales en la web
 
COFRANI 2014: PRESENTACIÓN DE OBJETIVOS Y ACTIVIDADES
COFRANI 2014: PRESENTACIÓN DE OBJETIVOS Y ACTIVIDADESCOFRANI 2014: PRESENTACIÓN DE OBJETIVOS Y ACTIVIDADES
COFRANI 2014: PRESENTACIÓN DE OBJETIVOS Y ACTIVIDADES
 
Unidad ii metodos de integracion
Unidad ii metodos de integracionUnidad ii metodos de integracion
Unidad ii metodos de integracion
 
Optativas presentacion gral año 2014 - arq redes y so - versión final
Optativas   presentacion gral año 2014 - arq redes y so - versión finalOptativas   presentacion gral año 2014 - arq redes y so - versión final
Optativas presentacion gral año 2014 - arq redes y so - versión final
 
Informe ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORT
Informe ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORTInforme ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORT
Informe ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORT
 
Trbcol 3 446001-grupo-16
Trbcol  3 446001-grupo-16Trbcol  3 446001-grupo-16
Trbcol 3 446001-grupo-16
 
San francisco
San franciscoSan francisco
San francisco
 
Recursos internet ensenanza_aprendizaje_historia_economica
Recursos internet ensenanza_aprendizaje_historia_economicaRecursos internet ensenanza_aprendizaje_historia_economica
Recursos internet ensenanza_aprendizaje_historia_economica
 
Lengua modulo 2
Lengua modulo 2Lengua modulo 2
Lengua modulo 2
 
Ley de comercializacion de hidrocarburos
Ley de comercializacion de hidrocarburosLey de comercializacion de hidrocarburos
Ley de comercializacion de hidrocarburos
 
Premio Educación Ambiental (Comité)
Premio Educación Ambiental (Comité)Premio Educación Ambiental (Comité)
Premio Educación Ambiental (Comité)
 
Premio Valores Naturales de Andalucía
 Premio Valores Naturales de Andalucía Premio Valores Naturales de Andalucía
Premio Valores Naturales de Andalucía
 
CleverCV
CleverCVCleverCV
CleverCV
 

Similar a Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinosa ALAPSI AC Asociación Latinoamericana de Profesionales en Seguridad Informática

Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informáticaHéctor López
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICorporacion Colombia Digital
 
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...Gonzalo Espinosa
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkAlonso Caballero
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosFrancisco Medina
 
Formación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileFormación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileClaudio Álvarez Gómez
 
Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019 Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019 Alonso Caballero
 
Intro cybersecurity additional resources and activities
Intro cybersecurity   additional resources and activitiesIntro cybersecurity   additional resources and activities
Intro cybersecurity additional resources and activitiesGuido Romo
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoICEMD
 
4. aspectos legales y éticos de la seguridad informática
4.  aspectos legales y éticos de la seguridad informática4.  aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informáticaTania070299
 
4. Aspectos legales y éticos de la seguridad informática
4.  Aspectos legales y éticos de la seguridad informática4.  Aspectos legales y éticos de la seguridad informática
4. Aspectos legales y éticos de la seguridad informáticaTania Gabriela Ramirez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosBrandon Pérez
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadJoel A. Gómez Treviño
 

Similar a Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinosa ALAPSI AC Asociación Latinoamericana de Profesionales en Seguridad Informática (20)

Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informática
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Formación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileFormación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en Chile
 
Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019 Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019
 
Intro cybersecurity additional resources and activities
Intro cybersecurity   additional resources and activitiesIntro cybersecurity   additional resources and activities
Intro cybersecurity additional resources and activities
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 
4. aspectos legales y éticos de la seguridad informática
4.  aspectos legales y éticos de la seguridad informática4.  aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
4. Aspectos legales y éticos de la seguridad informática
4.  Aspectos legales y éticos de la seguridad informática4.  Aspectos legales y éticos de la seguridad informática
4. Aspectos legales y éticos de la seguridad informática
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticos
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Analizando un delito informático
Analizando un delito informáticoAnalizando un delito informático
Analizando un delito informático
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
 

Más de Gonzalo Espinosa

Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Gonzalo Espinosa
 
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Gonzalo Espinosa
 
P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104Gonzalo Espinosa
 
Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Gonzalo Espinosa
 
Medidas para el seguro del terremoto
Medidas para el seguro del terremotoMedidas para el seguro del terremoto
Medidas para el seguro del terremotoGonzalo Espinosa
 
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Gonzalo Espinosa
 
Plantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaPlantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaGonzalo Espinosa
 
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosCaso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosGonzalo Espinosa
 
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Gonzalo Espinosa
 
Club Session Template-Editable
Club Session Template-EditableClub Session Template-Editable
Club Session Template-EditableGonzalo Espinosa
 
Guía para organizar un discurso
 Guía para organizar un discurso Guía para organizar un discurso
Guía para organizar un discursoGonzalo Espinosa
 
Portafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosPortafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosGonzalo Espinosa
 
Portafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosPortafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosGonzalo Espinosa
 
Portafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaPortafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaGonzalo Espinosa
 
Portafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlPortafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlGonzalo Espinosa
 
Portafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosPortafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosGonzalo Espinosa
 
Portafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioPortafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioGonzalo Espinosa
 
Portafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasPortafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasGonzalo Espinosa
 
Portafolio-Caso de negocio
Portafolio-Caso de negocioPortafolio-Caso de negocio
Portafolio-Caso de negocioGonzalo Espinosa
 

Más de Gonzalo Espinosa (20)

Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018
 
Sólo para líderes
Sólo para líderesSólo para líderes
Sólo para líderes
 
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
 
P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104
 
Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017
 
Medidas para el seguro del terremoto
Medidas para el seguro del terremotoMedidas para el seguro del terremoto
Medidas para el seguro del terremoto
 
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
 
Plantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaPlantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club Reforma
 
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosCaso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
 
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
 
Club Session Template-Editable
Club Session Template-EditableClub Session Template-Editable
Club Session Template-Editable
 
Guía para organizar un discurso
 Guía para organizar un discurso Guía para organizar un discurso
Guía para organizar un discurso
 
Portafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosPortafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectos
 
Portafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosPortafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectos
 
Portafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaPortafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programa
 
Portafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlPortafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y control
 
Portafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosPortafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectos
 
Portafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioPortafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolio
 
Portafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasPortafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativas
 
Portafolio-Caso de negocio
Portafolio-Caso de negocioPortafolio-Caso de negocio
Portafolio-Caso de negocio
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinosa ALAPSI AC Asociación Latinoamericana de Profesionales en Seguridad Informática

  • 1. Data Center Dynamics Mission Critical Security Summit 2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. (establecida en 1995) Panel de Expertos Retos de una estrategia de seguridad conjunta frente a vulnerabilidades como Shellshock Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Retos de una estrategia de seguridad conjunta frente a vulnerabilidades como JESÚS CONSUELOS GARCÍA Titular de la Unidad de Seguridad de la Información, Infotec Shellshock Bash Moderator: ROMEO A. SÁNCHEZ LÓPEZ Enterprise Technical Architect, CEMEX PABLO CORONA FRAGA Gerente de Certificación de Sistemas de Gestión de Tecnologías de la Información en Normalización y Certificación Electrónica., NYCE Gonzalo Espinosa Presidente, ALAPSI AC Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Panelistas ALAPSI A.C. www.alapsi.org www.mcs-summit.com/mexico 1
  • 2. Data Center Dynamics Mission Critical Security Summit 2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. (establecida en 1995) Panel de Expertos Retos de una estrategia de seguridad conjunta frente a vulnerabilidades como Shellshock Participante Gonzalo Espinosa Asociación Latinoamericana de Profesionales en Seguridad Informática A.C., Presidente 2013-2016 http://mx.linkedin.com/in/gonzaloespinosasp https://twitter.com/G_Espinosa_Mx A.G.Espinosa.Mx@gmail.com Presidencia@alapsi.org México D.F. 02 Octubre 2014 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Retos de una estrategia de seguridad conjunta frente a vulnerabilidades como Shellshock Bash Agenda 1. Situación de la ciberseguridad en México 2. Amenazas a las infraestructuras críticas 1. Shellshock: Una nueva amenaza que afecta a 500 millones de usuarios 2. ¿En qué consiste? 3. Los nuevos retos de la ciberseguridad vinculados al Internet de las cosas 4. En qué punto estamos, hacia donde se dirige la ciberseguridad 5. Importancia del trabajo conjunto entre industria privada y gobierno 6. La ciberseguridad, ¿un asunto de empresa? 7. El futuro que nos espera 4. Evolución de la ciberseguridad en México a medio y largo plazo 5. Retos a futuro Crear y consolidar una cultura ética en el ejercicio de la seguridad informática ALAPSI A.C. www.alapsi.org www.mcs-summit.com/mexico 2
  • 3. Data Center Dynamics Mission Critical Security Summit 2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. (establecida en 1995) 1. Situación de la ciberseguridad en México Crear y consolidar una cultura ética en el ejercicio de la seguridad informática http://www.oas.org/cyber/news_en.asp 1. Situación de la ciberseguridad en México (Cont.) Crear y consolidar una cultura ética en el ejercicio de la seguridad informática ALAPSI A.C. www.alapsi.org www.mcs-summit.com/mexico 3
  • 4. Data Center Dynamics Mission Critical Security Summit 2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. (establecida en 1995) 2. Amenazas a las infraestructuras críticas En qué consiste la “NUEVA” amenaza: Shellshock / Bashdoor Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 2. Amenazas a las infraestructuras críticas En qué consiste la “Nueva” amenaza: Shellshock / Bashdoor • Shellshock or Bashdoor – A family of security bugs in Unix Bash shell • Disclosed on 24 September 2014 • Millions of web servers use Bash to process commands – Allowing an attacker to cause vulnerable versions of Bash to execute arbitrary commands • This can allow an attacker to gain – Unauthorized access to a computer • Further related vulnerabilities in Bash were found – Leading to the need for further patches • Mr. Stéphane Chazelas discovered the original bug on 12 September 2014 – And suggested the name "bashdoor". • The bug was assigned the CVE identifier CVE- Crear y consolidar una cultura ética en el ejercicio de la seguridad informática system. 2014-6271 ALAPSI A.C. www.alapsi.org www.mcs-summit.com/mexico 4
  • 5. Data Center Dynamics Mission Critical Security Summit 2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. (establecida en 1995) 2. Amenazas a las infraestructuras críticas Shellshock / Bashdoor. El “after” Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 2. Amenazas a las infraestructuras críticas Shellshock / Bashdoor Vulnerabilidad - Tiempo de vida Crear y consolidar una cultura ética en el ejercicio de la seguridad informática ALAPSI A.C. www.alapsi.org www.mcs-summit.com/mexico 5
  • 6. Data Center Dynamics Mission Critical Security Summit 2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. (establecida en 1995) 2. Amenazas a las infraestructuras críticas ”A New National Cyberspace Weather Service” ¿Por qué no? Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 3. Los nuevos retos de la ciberseguridad Vinculados al Internet de las cosas Crear y consolidar una cultura ética en el ejercicio de la seguridad informática ALAPSI A.C. www.alapsi.org www.mcs-summit.com/mexico 6
  • 7. Data Center Dynamics Mission Critical Security Summit 2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. (establecida en 1995) 4. En qué punto estamos, hacia donde se dirige la ciberseguridad Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 5. Importancia del trabajo conjunto entre industria privada y gobierno Crear y consolidar una cultura ética en el ejercicio de la seguridad informática ALAPSI A.C. www.alapsi.org www.mcs-summit.com/mexico 7
  • 8. Data Center Dynamics Mission Critical Security Summit 2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. (establecida en 1995) 6. La ciberseguridad, ¿un asunto de empresa? Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 7. El futuro que nos espera • Evolución de la ciberseguridad en México a medio y largo plazo • Retos a futuro Crear y consolidar una cultura ética en el ejercicio de la seguridad informática ALAPSI A.C. www.alapsi.org www.mcs-summit.com/mexico 8
  • 9. Data Center Dynamics Mission Critical Security Summit 2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. (establecida en 1995) 7. El futuro que nos espera Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Retos de una estrategia de seguridad conjunta frente a vulnerabilidades como JESÚS CONSUELOS GARCÍA Titular de la Unidad de Seguridad de la Información, Infotec Shellshock Bash Moderator: ROMEO A. SÁNCHEZ LÓPEZ Enterprise Technical Architect, CEMEX PABLO CORONA FRAGA Gerente de Certificación de Sistemas de Gestión de Tecnologías de la Información en Normalización y Certificación Electrónica., NYCE Gonzalo Espinosa Presidente, ALAPSI AC Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Panelistas ALAPSI A.C. www.alapsi.org www.mcs-summit.com/mexico 9
  • 10. Data Center Dynamics Mission Critical Security Summit 2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. (establecida en 1995) Panel de Expertos Retos de una estrategia de seguridad conjunta frente a vulnerabilidades como Shellshock Participante Gonzalo Espinosa Asociación Latinoamericana de Profesionales en Seguridad Informática A.C., Presidente 2013-2016 http://mx.linkedin.com/in/gonzaloespinosasp https://twitter.com/G_Espinosa_Mx A.G.Espinosa.Mx@gmail.com Presidencia@alapsi.org México D.F. 02 Octubre 2014 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Reseña Conmemorativa http://www.mcs-summit.com/mexico Crear y consolidar una cultura ética en el ejercicio de la seguridad informática ALAPSI A.C. www.alapsi.org www.mcs-summit.com/mexico 10
  • 11. Data Center Dynamics Mission Critical Security Summit 2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. (establecida en 1995) Panel de Expertos Retos de una estrategia de seguridad conjunta frente a vulnerabilidades como Shellshock Crear y consolidar una cultura ética en el ejercicio de la seguridad informática ALAPSI A.C. www.alapsi.org www.mcs-summit.com/mexico 11