SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
MESA REDONDA:
CIBERSEGURIDAD 4.0
TOCA CAMBIO DE
PARADIGMA Y LA DISRUPCIÓN
EN EL GOBIERNO DE ADMONES
PCAS Y EMPRESAS
Sevilla 14/06/2016
Juan M Pulpillo
Abogado Auditor de Entornos
Tecnológicos y GRC
Vicepresidente y COO Agencia Escrow
Alianza Agencia Escrow & Ingenia
III Jornada de Ciberseguridad en Andalucía. Ciberseguridad 4.0
Mesa redonda: Ciberseguridad 4.0
toca cambio de paradigma y la disrupción en
el Gobierno de Admones Pcas y Empresas
• El encuadre de la ciberseguridad. El mundo es digital y la información también. Los
activos intangibles
• ¿En ciberseguridad el tamaño no importa? Problemas
• Propiedad Vs Privacidad Vs Seguridad
• GRC en La Inteligencia 4.0, de los modelos a la realidad:
- Tres notas de Buen Gobierno.
- Cuatro notas de Gestión de Riesgos.
- Tres notas de Cumplimiento.
• La Cultura de Ciberinteligencia Vs Inteligencia 4.0
• Sevilla 14/06/2016
Encuadre
Sevilla 14/06/2016
En el entorno digital
¿hay algo permanente o todo está en
continuo cambio? ¿qué protegemos?
¿sirven los modelos tradicionales de
protección y reacción en el nuevo
entorno?
Entonces ¿por qué insistimos en
utilizarlos?
© Juan M Pulpillo 2016
Encuadre
La realidad: ¿Cuál es la situación? ¿Qué efectos pueden producirse?
Ciberamenazas Tendencias
Marcos regulatorios Vs Responsabilidades
IoT
Cloud
Dchos Inseg
Desconocida
Heartbleed…
Sevilla 14/06/2016
© Juan M Pulpillo 2016
Big
Data
Inseg
Conocida
¿Y el
usuario
interno?
Comp
Cuántica
Encuadre
Una necesidad real
Todos los actores de la “nueva economía” coinciden en que es necesario un cambio
en el proceso productivo europeo actual para mejorar su competitividad, basado en
el I+D+i: innovación en productos, en procesos, en modelos de negocio, … y con
una orientación clara hacia la total digitalización de las empresas, con el
uso de las TIC.
La innovación constante genera conocimiento, que es la base de la
sostenibilidad y la competitividad… Todo en digital
¿Tiene sentido entonces recalcar ya el carácter digital?
Sevilla 14/06/2016
Encuadre
Una necesidad real
Industria 4.0 requiere un nuevo concepto: Inteligencia 4.0 (Inteligencia en el
Gobierno de AI) o Government Intelligence Continous Improvement
(Desarrollo Continuo del Gobierno de Inteligencia, GICI)
Sevilla 14/06/2016
Activos de
Mercado
Activos de DA
Activos de
Infraestructura
Activos
Humanos
AI
• Protección
• Seguridad jurídica
internacional
• Confidencialidad
• Secreto
Encuadre
Nuestra
Tendencia
1. Aumentar la capacidad de vigilancia y protección de los AI fuera y dentro de
manera proactiva.
2. Herramientas de Gobierno.
3. Políticas de Gobierno integradas y adaptadas: Políticas de seguridad integradas,
Políticas de cumplimiento integradas, Políticas de protección integradas y otras en
aproximación a los nuevos entornos tecnológicos.
4. Configuración Cultura restrictiva y controlada de seguridad de los AI
corporativos.
5. Empleo de soluciones confiables y certificadas.
6. Intercambio de información y colaboración (CERT…)
7. Análisis de Riesgos globales por procesos e integrados.
8. Análisis de Riesgos de Cumplimiento Normativo.
Sevilla 14/06/2016
Sevilla 14/06/2016
¿En ciberseguridad, el tamaño no importa?
¿En ciberseguridad, el tamaño no importa?
Los elementos comunes a los nuevos entornos son:
• Servicios bajo demanda
• A través de redes de telecomunicaciones y con TI
como soporte
• Personas
• La Información + AI
Sevilla 14/06/2016
• Una valoración en profundidad de cinco “dominios de Industria 4.0”
puede guiar a las organizaciones hacia el Government Intelligence
Continous Improvement (Desarrollo Continuo del Gobierno de
Inteligencia) mejorando sistemáticamente el Gobierno del servicio,
el Gobierno de riesgos, el Gobierno de AI y el cumplimiento :
- Personas
- Datos + DA
- Aplicaciones
- Infraestructura
- Cumplimiento
Sevilla 14/06/2016
¿En ciberseguridad, el tamaño no importa?
Sevilla 14/06/2016
¿En ciberseguridad, el tamaño no importa?
Dispersión territorial Ataques
Dispersión en la regulación Ataques
 Información + DA
 Personas
 Infraestructuras y aplicaciones
 Servicios
 Cumplimiento
 Por motivos delictivos.
 Por motivos personales.
 Por motivos políticos.
 Desconocimiento.
 Por motivos delictivos.
 Por motivos personales.
 Por motivos políticos.
 Desconocimiento.
 Información + DA
 Personas
 Infraestructuras y aplicaciones
 Servicios
 Cumplimiento
Sevilla 14/06/2016
¿En ciberseguridad, el tamaño no importa?
Visión deficiente de la Seguridad
• Identificar activos / Identificar riesgos / tratar esos riesgos en base a metodologías y
marcos de control predefinidos VS Los riesgos externos y cambiantes.
• Nos centramos en lo local e implantamos tecnologías y procedimientos predecibles VS
Falta de visión global de los riesgos por procesos. El factor de exposición (Aspectos
psicológicos y de negocio)
• Los riesgos, dependerán de la tecnología, accesibilidad, criticidad de la información, y
otros muchos aspectos… el marco normativo.
Gestión Ciberseguridad VS GICI
Sevilla 14/06/2016
Ciberseguridad y SI
Ciberseguridad Seguridad de la Información
Ciberseguridad (Gestión)
SI (Gestión)
© Juan M Pulpillo 2016
GICI (Gobierno)
Sevilla 14/06/2016
Ciberseguridad y SI. Gestión
Los errores más comunes:
• Creer que la empresa está 100% protegida.
• Creer que con solo una solución implementada se está 100% protegido y no
complementar las herramientas de seguridad con procesos documentados y equipo
entrenado.
• Trabajar con las probabilidades de que puede ocurrir un desastre.
• No asumir que lo importante no es sólo hacer el respaldo; es garantizar la
recuperación.
• No asumir que la continuidad de los negocios es una de las prioridades en
presupuesto de TI.
• Eso no me va a ocurrir a mi.
Sevilla 14/06/2016
Ciberseguridad y SI, GobiernoPropiedadVsPrivacidadVsSeguridad
Sevilla 14/06/2016
GRC en GICI. De los modelos a la realidad
Tres notas de Buen Gobierno
 Cultura y cambios.
 Dotación presupuestaria.
 GRC a todos los niveles.
De los modelos a la realidad
Sevilla 14/06/2016
GRC en GICI. De los modelos a la realidad
Cuatro notas de Gestión de Riesgos
 Estrategia de ciberinteligencia Inteligencia 4.0. – la capacidad de
predecir, identificar y reaccionar de forma proactiva ante posibles
riesgos en procesos.
 Detección temprana.
 Protección de AI en varios niveles y varias líneas de defensa
interconectadas.
 Control centralizado de las normas de Gobierno.
De los modelos a la realidad
Sevilla 14/06/2016
GRC en la ciberseguridad. De los modelos
a la realidad
Tres notas de Cumplimiento
 Cultura y alcance.
 Comunicación.
 Mucho más que un tema penal. Cumplir estas normativas a menudo implica una
inversión de mucho tiempo y esfuerzo para priorizar problemas, desarrollar
políticas y controles adecuados y supervisar el cumplimiento.
De los modelos a la realidad
Los miembros de la Gerencia (CMO, CEO, CFO, CIO, CHRO y CCO) deberán adoptar tres
importantes medidas para crear ciberinteligencia, o mejor dicho GICI:
GERENCIA MEDIDAS OBJETIVO
CMO,CEO,CFO,CIO,CHROy
CCO(+DPO+Intelligence
Manager)
Mantenerse informados. Adoptar
un enfoque estructurado para
evaluar los riesgos para la
empresa y para las TIC.
Enfoque estructurado para evaluar los riesgos
de la empresa y de la TI. Incluye la identificación
de amenazas y normativas de cumplimiento
clave, la revisión de los riesgos y retos de
seguridad existentes, la implementación y
aplicación de procesos de gestión de riesgos y
marcos de control comunes y la ejecución de
procesos de gestión de incidencias cuando se
producen crisis.
Trabajar conjuntamente.
Implementar y aplicar la
excelencia en seguridad en toda
la empresa.
Anticiparse de forma inteligente.
Utilizar análisis para destacar los
riesgos de forma activa e
identificar, controlar y abordar
amenazas.
©JuanMPulpillo2015
Sevilla 14/06/2016
GestiónG-R-C+Ciberinteligencia
Cultura de Ciberinteligencia Vs GICI
Ineficiencia e inconsistencias de la ciberseguridad como Gestión
•Las diferentes funciones ven los requerimientos, ambiente operativo,
riesgos y controles de manera diferente.
•Auditoría, cumplimiento, seguridad de la información, continuidad del
negocio, riesgos de TI y terceros usan un diferente proceso y
herramientas para producir los mismos resultados.
•Reportes inconsistentes de riesgos. Muchas veces el legal no reporta.
•Falta de habilidad/herramientas para realizar análisis de tendencias.
•Inconsistencia en métricas y criterios.
•Falta de indicadores, no existe un análisis predictivo.
Sevilla 14/06/2016
Cultura de Ciberinteligencia Vs Inteligencia
4.0 - GICI
ERA
INDUSTRIAL
ECONOMÍA
DEL
CONOCIMIENTO
Gestión del
Conocimiento
Medición Capital
Intelectual
ECONOMÍA
DIGITAL
Gestión de Activos
Intangibles
Multidimensionalidad
Encuadre
Sevilla 14/06/2016
Ciberamenazas
Ciberseguridad
© Juan M Pulpillo 2016
Sevilla 14/06/2016
Mentalización
Cultura
Concienciación
Valoración
Gobierno
Confianza / Formalizar
Cultura de Ciberinteligencia Vs Inteligencia
4.0 - GICI
Compliance
Protección / Escrow

Más contenido relacionado

La actualidad más candente

2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendenciasalvaropl
 
El responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoEl responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoMiguel Ángel Rodríguez Ramos
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 
SNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digitalSNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digitalIsidro Emmanuel Aguilar López
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS SECURITY
 
La Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ LogitekLa Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ LogitekLogitek Solutions
 
Jornada Inter universitaria TICs y Data Center 2015
Jornada Inter universitaria TICs y Data Center 2015Jornada Inter universitaria TICs y Data Center 2015
Jornada Inter universitaria TICs y Data Center 2015Gonzalo Espinosa
 
Internet Industrial de las Cosas
Internet Industrial de las CosasInternet Industrial de las Cosas
Internet Industrial de las CosasSoftware Guru
 
Inteligencia Artificial: Oportunidad y responsabilidad
Inteligencia Artificial: Oportunidad y responsabilidadInteligencia Artificial: Oportunidad y responsabilidad
Inteligencia Artificial: Oportunidad y responsabilidadAMETIC
 
Protegiendo el Negocio frente al Cumplimiento Legal
Protegiendo el Negocio frente al Cumplimiento LegalProtegiendo el Negocio frente al Cumplimiento Legal
Protegiendo el Negocio frente al Cumplimiento LegalJoan Figueras Tugas
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS SECURITY
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocioFabián Descalzo
 
Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Fátima Martinez López
 
Startups de base tecnológica: no todo es blockchain y machine learning
Startups de base tecnológica: no todo es blockchain y machine learningStartups de base tecnológica: no todo es blockchain y machine learning
Startups de base tecnológica: no todo es blockchain y machine learningIsidro Emmanuel Aguilar López
 
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...Gonzalo Espinosa
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeFabián Descalzo
 

La actualidad más candente (20)

2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
El responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoEl responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del Estado
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
SNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digitalSNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digital
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
 
Fintech - Leia
Fintech - LeiaFintech - Leia
Fintech - Leia
 
La Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ LogitekLa Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ Logitek
 
Jornada Inter universitaria TICs y Data Center 2015
Jornada Inter universitaria TICs y Data Center 2015Jornada Inter universitaria TICs y Data Center 2015
Jornada Inter universitaria TICs y Data Center 2015
 
Internet Industrial de las Cosas
Internet Industrial de las CosasInternet Industrial de las Cosas
Internet Industrial de las Cosas
 
Inteligencia Artificial: Oportunidad y responsabilidad
Inteligencia Artificial: Oportunidad y responsabilidadInteligencia Artificial: Oportunidad y responsabilidad
Inteligencia Artificial: Oportunidad y responsabilidad
 
Protegiendo el Negocio frente al Cumplimiento Legal
Protegiendo el Negocio frente al Cumplimiento LegalProtegiendo el Negocio frente al Cumplimiento Legal
Protegiendo el Negocio frente al Cumplimiento Legal
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
 
Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016
 
Startups de base tecnológica: no todo es blockchain y machine learning
Startups de base tecnológica: no todo es blockchain y machine learningStartups de base tecnológica: no todo es blockchain y machine learning
Startups de base tecnológica: no todo es blockchain y machine learning
 
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 

Destacado

Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadPablo Heraklio
 
The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...
The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...
The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...Cohesive Networks
 
Ciberseguridad - monográfico
Ciberseguridad - monográficoCiberseguridad - monográfico
Ciberseguridad - monográficoRamon E. Zorrilla
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoaméricaMateo Martinez
 
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...Epstein Becker Green
 
Achieving Visible Security at Scale with the NIST Cybersecurity Framework
Achieving Visible Security at Scale with the NIST Cybersecurity FrameworkAchieving Visible Security at Scale with the NIST Cybersecurity Framework
Achieving Visible Security at Scale with the NIST Cybersecurity FrameworkKevin Fealey
 
Intel Presentation from NIST Cybersecurity Framework Workshop 6
Intel Presentation from NIST Cybersecurity Framework Workshop 6Intel Presentation from NIST Cybersecurity Framework Workshop 6
Intel Presentation from NIST Cybersecurity Framework Workshop 6Phil Agcaoili
 
06 Proyecto VISIR+ en la UNSE - DIEEC de la UNED - Modelo Educativo y Colabor...
06 Proyecto VISIR+ en la UNSE - DIEEC de la UNED - Modelo Educativo y Colabor...06 Proyecto VISIR+ en la UNSE - DIEEC de la UNED - Modelo Educativo y Colabor...
06 Proyecto VISIR+ en la UNSE - DIEEC de la UNED - Modelo Educativo y Colabor...Manuel Castro
 
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 ruleWalk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 ruleEnterpriseGRC Solutions, Inc.
 
Lessons Learned from the NIST CSF
Lessons Learned from the NIST CSFLessons Learned from the NIST CSF
Lessons Learned from the NIST CSFDigital Bond
 
NIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An OverviewNIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An OverviewTandhy Simanjuntak
 

Destacado (14)

Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...
The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...
The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...
 
Ciberseguridad - monográfico
Ciberseguridad - monográficoCiberseguridad - monográfico
Ciberseguridad - monográfico
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Achieving Visible Security at Scale with the NIST Cybersecurity Framework
Achieving Visible Security at Scale with the NIST Cybersecurity FrameworkAchieving Visible Security at Scale with the NIST Cybersecurity Framework
Achieving Visible Security at Scale with the NIST Cybersecurity Framework
 
CHIME Lead Forum - Seattle 2015
CHIME Lead Forum - Seattle 2015CHIME Lead Forum - Seattle 2015
CHIME Lead Forum - Seattle 2015
 
Intel Presentation from NIST Cybersecurity Framework Workshop 6
Intel Presentation from NIST Cybersecurity Framework Workshop 6Intel Presentation from NIST Cybersecurity Framework Workshop 6
Intel Presentation from NIST Cybersecurity Framework Workshop 6
 
06 Proyecto VISIR+ en la UNSE - DIEEC de la UNED - Modelo Educativo y Colabor...
06 Proyecto VISIR+ en la UNSE - DIEEC de la UNED - Modelo Educativo y Colabor...06 Proyecto VISIR+ en la UNSE - DIEEC de la UNED - Modelo Educativo y Colabor...
06 Proyecto VISIR+ en la UNSE - DIEEC de la UNED - Modelo Educativo y Colabor...
 
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 ruleWalk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
 
Lessons Learned from the NIST CSF
Lessons Learned from the NIST CSFLessons Learned from the NIST CSF
Lessons Learned from the NIST CSF
 
NIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An OverviewNIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An Overview
 

Similar a III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0

Ucasal u01 ppt 97 2003 - parte 4
Ucasal u01 ppt 97 2003 - parte 4Ucasal u01 ppt 97 2003 - parte 4
Ucasal u01 ppt 97 2003 - parte 4claudiocj7
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 
Inteligencia competitiva en PyMEs
Inteligencia competitiva en PyMEsInteligencia competitiva en PyMEs
Inteligencia competitiva en PyMEsSergio Salimbeni
 
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024  Ccesa007.pdfTendencias Tecnologicas de Gartner 2024  Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Global Clipping Seguros Febrero 2017
Global Clipping Seguros Febrero 2017Global Clipping Seguros Febrero 2017
Global Clipping Seguros Febrero 2017Development Systems
 
Observatorio seguro digital 0217
Observatorio seguro digital 0217Observatorio seguro digital 0217
Observatorio seguro digital 0217Miguel Valdivieso
 
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]RootedCON
 
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...EY
 
Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Gabriel Marcos
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.Miguel Cabrera
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
 
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...Reynaldo C. de la Fuente Abdala
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
Desafíos y Tendencias en la Ciberseguridad Corporativa
Desafíos y Tendencias  en la Ciberseguridad CorporativaDesafíos y Tendencias  en la Ciberseguridad Corporativa
Desafíos y Tendencias en la Ciberseguridad CorporativaJose Esteves
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 

Similar a III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0 (20)

Ucasal u01 ppt 97 2003 - parte 4
Ucasal u01 ppt 97 2003 - parte 4Ucasal u01 ppt 97 2003 - parte 4
Ucasal u01 ppt 97 2003 - parte 4
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Inteligencia competitiva en PyMEs
Inteligencia competitiva en PyMEsInteligencia competitiva en PyMEs
Inteligencia competitiva en PyMEs
 
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024  Ccesa007.pdfTendencias Tecnologicas de Gartner 2024  Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
 
Global Clipping Seguros Febrero 2017
Global Clipping Seguros Febrero 2017Global Clipping Seguros Febrero 2017
Global Clipping Seguros Febrero 2017
 
Observatorio seguro digital 0217
Observatorio seguro digital 0217Observatorio seguro digital 0217
Observatorio seguro digital 0217
 
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
 
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
 
Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)
 
Revista el Prevencionista ed 24
Revista el Prevencionista ed 24Revista el Prevencionista ed 24
Revista el Prevencionista ed 24
 
Disrupción Digital en la Industria de Seguros: Impacto en el Negocio y TI
Disrupción Digital en la Industria de Seguros: Impacto en el Negocio y TIDisrupción Digital en la Industria de Seguros: Impacto en el Negocio y TI
Disrupción Digital en la Industria de Seguros: Impacto en el Negocio y TI
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
 
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Desafíos y Tendencias en la Ciberseguridad Corporativa
Desafíos y Tendencias  en la Ciberseguridad CorporativaDesafíos y Tendencias  en la Ciberseguridad Corporativa
Desafíos y Tendencias en la Ciberseguridad Corporativa
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 

Más de Ingeniería e Integración Avanzadas (Ingenia)

Más de Ingeniería e Integración Avanzadas (Ingenia) (20)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
 
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (16)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0

  • 1. MESA REDONDA: CIBERSEGURIDAD 4.0 TOCA CAMBIO DE PARADIGMA Y LA DISRUPCIÓN EN EL GOBIERNO DE ADMONES PCAS Y EMPRESAS Sevilla 14/06/2016 Juan M Pulpillo Abogado Auditor de Entornos Tecnológicos y GRC Vicepresidente y COO Agencia Escrow Alianza Agencia Escrow & Ingenia III Jornada de Ciberseguridad en Andalucía. Ciberseguridad 4.0
  • 2. Mesa redonda: Ciberseguridad 4.0 toca cambio de paradigma y la disrupción en el Gobierno de Admones Pcas y Empresas • El encuadre de la ciberseguridad. El mundo es digital y la información también. Los activos intangibles • ¿En ciberseguridad el tamaño no importa? Problemas • Propiedad Vs Privacidad Vs Seguridad • GRC en La Inteligencia 4.0, de los modelos a la realidad: - Tres notas de Buen Gobierno. - Cuatro notas de Gestión de Riesgos. - Tres notas de Cumplimiento. • La Cultura de Ciberinteligencia Vs Inteligencia 4.0 • Sevilla 14/06/2016
  • 3. Encuadre Sevilla 14/06/2016 En el entorno digital ¿hay algo permanente o todo está en continuo cambio? ¿qué protegemos? ¿sirven los modelos tradicionales de protección y reacción en el nuevo entorno? Entonces ¿por qué insistimos en utilizarlos? © Juan M Pulpillo 2016
  • 4. Encuadre La realidad: ¿Cuál es la situación? ¿Qué efectos pueden producirse? Ciberamenazas Tendencias Marcos regulatorios Vs Responsabilidades IoT Cloud Dchos Inseg Desconocida Heartbleed… Sevilla 14/06/2016 © Juan M Pulpillo 2016 Big Data Inseg Conocida ¿Y el usuario interno? Comp Cuántica
  • 5. Encuadre Una necesidad real Todos los actores de la “nueva economía” coinciden en que es necesario un cambio en el proceso productivo europeo actual para mejorar su competitividad, basado en el I+D+i: innovación en productos, en procesos, en modelos de negocio, … y con una orientación clara hacia la total digitalización de las empresas, con el uso de las TIC. La innovación constante genera conocimiento, que es la base de la sostenibilidad y la competitividad… Todo en digital ¿Tiene sentido entonces recalcar ya el carácter digital? Sevilla 14/06/2016
  • 6. Encuadre Una necesidad real Industria 4.0 requiere un nuevo concepto: Inteligencia 4.0 (Inteligencia en el Gobierno de AI) o Government Intelligence Continous Improvement (Desarrollo Continuo del Gobierno de Inteligencia, GICI) Sevilla 14/06/2016 Activos de Mercado Activos de DA Activos de Infraestructura Activos Humanos AI • Protección • Seguridad jurídica internacional • Confidencialidad • Secreto
  • 7. Encuadre Nuestra Tendencia 1. Aumentar la capacidad de vigilancia y protección de los AI fuera y dentro de manera proactiva. 2. Herramientas de Gobierno. 3. Políticas de Gobierno integradas y adaptadas: Políticas de seguridad integradas, Políticas de cumplimiento integradas, Políticas de protección integradas y otras en aproximación a los nuevos entornos tecnológicos. 4. Configuración Cultura restrictiva y controlada de seguridad de los AI corporativos. 5. Empleo de soluciones confiables y certificadas. 6. Intercambio de información y colaboración (CERT…) 7. Análisis de Riesgos globales por procesos e integrados. 8. Análisis de Riesgos de Cumplimiento Normativo. Sevilla 14/06/2016
  • 9. ¿En ciberseguridad, el tamaño no importa? Los elementos comunes a los nuevos entornos son: • Servicios bajo demanda • A través de redes de telecomunicaciones y con TI como soporte • Personas • La Información + AI Sevilla 14/06/2016
  • 10. • Una valoración en profundidad de cinco “dominios de Industria 4.0” puede guiar a las organizaciones hacia el Government Intelligence Continous Improvement (Desarrollo Continuo del Gobierno de Inteligencia) mejorando sistemáticamente el Gobierno del servicio, el Gobierno de riesgos, el Gobierno de AI y el cumplimiento : - Personas - Datos + DA - Aplicaciones - Infraestructura - Cumplimiento Sevilla 14/06/2016 ¿En ciberseguridad, el tamaño no importa?
  • 11. Sevilla 14/06/2016 ¿En ciberseguridad, el tamaño no importa? Dispersión territorial Ataques Dispersión en la regulación Ataques  Información + DA  Personas  Infraestructuras y aplicaciones  Servicios  Cumplimiento  Por motivos delictivos.  Por motivos personales.  Por motivos políticos.  Desconocimiento.  Por motivos delictivos.  Por motivos personales.  Por motivos políticos.  Desconocimiento.  Información + DA  Personas  Infraestructuras y aplicaciones  Servicios  Cumplimiento
  • 12. Sevilla 14/06/2016 ¿En ciberseguridad, el tamaño no importa? Visión deficiente de la Seguridad • Identificar activos / Identificar riesgos / tratar esos riesgos en base a metodologías y marcos de control predefinidos VS Los riesgos externos y cambiantes. • Nos centramos en lo local e implantamos tecnologías y procedimientos predecibles VS Falta de visión global de los riesgos por procesos. El factor de exposición (Aspectos psicológicos y de negocio) • Los riesgos, dependerán de la tecnología, accesibilidad, criticidad de la información, y otros muchos aspectos… el marco normativo. Gestión Ciberseguridad VS GICI
  • 13. Sevilla 14/06/2016 Ciberseguridad y SI Ciberseguridad Seguridad de la Información Ciberseguridad (Gestión) SI (Gestión) © Juan M Pulpillo 2016 GICI (Gobierno)
  • 14. Sevilla 14/06/2016 Ciberseguridad y SI. Gestión Los errores más comunes: • Creer que la empresa está 100% protegida. • Creer que con solo una solución implementada se está 100% protegido y no complementar las herramientas de seguridad con procesos documentados y equipo entrenado. • Trabajar con las probabilidades de que puede ocurrir un desastre. • No asumir que lo importante no es sólo hacer el respaldo; es garantizar la recuperación. • No asumir que la continuidad de los negocios es una de las prioridades en presupuesto de TI. • Eso no me va a ocurrir a mi.
  • 15. Sevilla 14/06/2016 Ciberseguridad y SI, GobiernoPropiedadVsPrivacidadVsSeguridad
  • 16. Sevilla 14/06/2016 GRC en GICI. De los modelos a la realidad Tres notas de Buen Gobierno  Cultura y cambios.  Dotación presupuestaria.  GRC a todos los niveles. De los modelos a la realidad
  • 17. Sevilla 14/06/2016 GRC en GICI. De los modelos a la realidad Cuatro notas de Gestión de Riesgos  Estrategia de ciberinteligencia Inteligencia 4.0. – la capacidad de predecir, identificar y reaccionar de forma proactiva ante posibles riesgos en procesos.  Detección temprana.  Protección de AI en varios niveles y varias líneas de defensa interconectadas.  Control centralizado de las normas de Gobierno. De los modelos a la realidad
  • 18. Sevilla 14/06/2016 GRC en la ciberseguridad. De los modelos a la realidad Tres notas de Cumplimiento  Cultura y alcance.  Comunicación.  Mucho más que un tema penal. Cumplir estas normativas a menudo implica una inversión de mucho tiempo y esfuerzo para priorizar problemas, desarrollar políticas y controles adecuados y supervisar el cumplimiento. De los modelos a la realidad
  • 19. Los miembros de la Gerencia (CMO, CEO, CFO, CIO, CHRO y CCO) deberán adoptar tres importantes medidas para crear ciberinteligencia, o mejor dicho GICI: GERENCIA MEDIDAS OBJETIVO CMO,CEO,CFO,CIO,CHROy CCO(+DPO+Intelligence Manager) Mantenerse informados. Adoptar un enfoque estructurado para evaluar los riesgos para la empresa y para las TIC. Enfoque estructurado para evaluar los riesgos de la empresa y de la TI. Incluye la identificación de amenazas y normativas de cumplimiento clave, la revisión de los riesgos y retos de seguridad existentes, la implementación y aplicación de procesos de gestión de riesgos y marcos de control comunes y la ejecución de procesos de gestión de incidencias cuando se producen crisis. Trabajar conjuntamente. Implementar y aplicar la excelencia en seguridad en toda la empresa. Anticiparse de forma inteligente. Utilizar análisis para destacar los riesgos de forma activa e identificar, controlar y abordar amenazas. ©JuanMPulpillo2015 Sevilla 14/06/2016 GestiónG-R-C+Ciberinteligencia Cultura de Ciberinteligencia Vs GICI
  • 20. Ineficiencia e inconsistencias de la ciberseguridad como Gestión •Las diferentes funciones ven los requerimientos, ambiente operativo, riesgos y controles de manera diferente. •Auditoría, cumplimiento, seguridad de la información, continuidad del negocio, riesgos de TI y terceros usan un diferente proceso y herramientas para producir los mismos resultados. •Reportes inconsistentes de riesgos. Muchas veces el legal no reporta. •Falta de habilidad/herramientas para realizar análisis de tendencias. •Inconsistencia en métricas y criterios. •Falta de indicadores, no existe un análisis predictivo. Sevilla 14/06/2016 Cultura de Ciberinteligencia Vs Inteligencia 4.0 - GICI
  • 21. ERA INDUSTRIAL ECONOMÍA DEL CONOCIMIENTO Gestión del Conocimiento Medición Capital Intelectual ECONOMÍA DIGITAL Gestión de Activos Intangibles Multidimensionalidad Encuadre Sevilla 14/06/2016 Ciberamenazas Ciberseguridad © Juan M Pulpillo 2016
  • 22. Sevilla 14/06/2016 Mentalización Cultura Concienciación Valoración Gobierno Confianza / Formalizar Cultura de Ciberinteligencia Vs Inteligencia 4.0 - GICI Compliance Protección / Escrow