SlideShare una empresa de Scribd logo
1 de 27
Cyber Security y
Seguridad Digital
ESCUELA DE POSGRADO
Profesor: Jose A. Carreon Romero
CTO – Evangelist de Perú Connect
CEO - Chief Security Officer de ENCRYPTED
Fecha: 28/11/2018
Curso:
PROGRAMA DE ESTUDIOS: MAESTRÍA/DOCTORADO EN …………
Cyber Security
• JOSE A. CARREON ROMERO
• Chief Technology Evangelist de SecureCare International
• Chief Technology Officer – Evangelist - Peru Connect S.A.C.
• Profesor Invitado: UCSC-USA y UTEC-Peru - Security Informatics
• CEO/Chief Security Officer – ENCRYPTED – Lima - Peru
• Cuenta con mas de 30 años de experiencia en Tecnología Informática en San José California en
funciones de marketing, desarrollo internacional de mercados y manejo de alianzas estratégicas.
Carreón ha dedicado 19 años a Seguridad Informática introduciendo “primeros productos al
mercado reconocidos con premios de industria” en mercados internacionales de ”Seguridad
Informática, Redes Globales y Cloud Computing” con compañías globales como Apple, HP,
Brocade, Sun y iS3.
• Carreón Romero regresa al Perú de San José California capital del Silicon Valley después de más
de 30 años en donde vive y trabaja como Chief Technology Evangelist en SecureCare
International y CTO de Perú Connect y ENCRYPTED en Lima. Carreón trabajo con Steve Jobs en
Apple y fue Director de Seguridad Informática en HP y Brocade lanzando productos al mercado
internacional que recibieron premios de la industria de Seguridad. Carreón es autor y Profesor
del currículo de “Security Informatics” que lo enseña en la Universidad de California y como
Profesor invitado en la UTEC Lima – Perú.
Agenda
 Qué es Cyber Security?
 La Era de la Seguridad Digital?
 EL Nuevo Mundo 4.0
 Innovación vs. Gobernanza
 Tendencias Digitales
 Retos de la Innovación en Seguridad
 Seguridad Digital Integrada
 The Data Centric View
CYBER SECURITY y
SEGURIDAD DIGITAL
WHAT IS CYBER SECURITY?
Cyber Security y Seguridad Digital está
adquiriendo cada vez más importancia debido
a la creciente dependencia de los sistemas
informáticos, Internet y redes inalámbricas
como Bluetooth y Wi-Fi, y debido al
crecimiento de dispositivos "inteligentes",
incluidos teléfonos inteligentes, televisores y
varios dispositivos pequeños. Que constituyen
el internet de las cosas. Debido a su
complejidad, tanto en términos de política
como de tecnología, también es uno de los
principales desafíos del mundo
contemporáneo.
EL NUEVO MUNDO 4.0
La Inevitable Digitalización
Software & Hardware
DNI 2.0
Digital Signatures
Digital Certificates
Encryption
La Magnitud de la
Internet de las Cosas
11/28/2018
The New Global
Networks
Foundation for
the Cloud
THE DIGITAL MEDIA WORLD
Industria en Evolucion
Cyber Attacks
Trojans
Decoys
Worms
DDos
Bottnets
Zombies
Viruses
Malware
nCryptware
Ataques Organizados & Sofisticados
Industria en Ataque
Anonymous
Hacktivsm
Ramsonware
Estadisticas de los AtaquesWEB
Source: Privilege Management | LinkedIn
https://www.varonis.com/blog/cybersecurity-statistics/
Seguridad Informatica
Responsabilidad de Todos
INNOVATION VS. GOVERNANCE
RISK & COMPLIANCE
INNOVATION
Ubiquitous
connectivity
Cloud services
Social media &
networks
Data everywhere
Internet of things
Artificial intelligence
Global market places
Interactive real-time
Unmanned vehicles
Smart cities
RISKS
Hacking data in transit
Data ownership
Social engineering
Privacy/confidentiality
Massive hacker heaven
Ground Zero -
delegation
Virtual Malls payments
Right now and here
Convenience @ a price
Grids and critical
infrastructure
SMART BUILDINGS CARS & IOT
CYBER SECURITY CHALLENGES
 Sensitive data in transit
Where is the data stored
Data travelling in and out
of the country
Who can see what?
Protection of the PII
Industrial espionage
Preventing the inevitable
cyber crime
CYBER SECURITY CHALLENGES
 No entender la
problemática
y prioridades
Falta de expertos en el
tema de Cyber-Seguridad
Estándares no
implementados solo de
referencia
Drones y Vehículos
Inteligentes autónomos
Proteger Infraestructura
Critica
IOT (Internet de todas las
Cosas)
TECNOLOGIAS WEB 4.0
 WEBRTC
REAL TIME COMMUNICATIONS
 HTML 5
 VIRTUAL REALITY (VR)
 INTERNET OF THINGS (IOT)
 ARTIFICIAL INTELLIGENCE (AI)
 BIG DATA/ANALYTICS
 SECURITY: HTTPS, SSL, TLS
 FORMATS: MPEG4, JPEG
SEGURIDAD DIGITAL
Digital Security is the
evolution of information
security intersecting with
the Internet world, IOT,
VR, AI, BD cloud in the
context of the digital
transformation
The new world where
we authenticate with
biometrics pay with
phones and transact with
bitcoins over Blockchain
Nets
THE DATA CENTRIC VIEW




SOLUCIONES DE SEGURIDAD DIGITAL
SOLUCIONES INTEGRALES YA
EXISTEN EN VARIOS PAÍSES
COLABORACIÓN DE VARIOS
SEGMENTOS ES CRITICO:
 PRIVADO
 PUBLICO
 ACADÉMICO
 LEGISLATIVO
 OPERATIVO
 INVESTIGACIÓN
LOS 4 PILARES DE SEGURIDAD
 P
 A
 I
 N
LOS 4 TECNOLOGIAS DE SEGURIDAD




LOS 4 SEGMENTOS DE SEGURIDAD





RECOMENDACIONES DE SEGURIDAD







¡Muchas gracias!
Jose A Carreon Romero
jose.carreon@peruconnect.net

Más contenido relacionado

La actualidad más candente

Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...Gonzalo Espinosa
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010w2sn
 
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDADMas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDADOswaldo Lechuga
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultadosElena Palau
 
Startups de base tecnológica: no todo es blockchain y machine learning
Startups de base tecnológica: no todo es blockchain y machine learningStartups de base tecnológica: no todo es blockchain y machine learning
Startups de base tecnológica: no todo es blockchain y machine learningIsidro Emmanuel Aguilar López
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadEspedito Passarello
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)medita_linda
 
"Garantías de seguridad para los técnicos y usuarios en la implementación de ...
"Garantías de seguridad para los técnicos y usuarios en la implementación de ..."Garantías de seguridad para los técnicos y usuarios en la implementación de ...
"Garantías de seguridad para los técnicos y usuarios en la implementación de ...erikaxhurape
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónADMONSEGTICS
 

La actualidad más candente (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
La nueva era, la ciberseguridad
La nueva era, la ciberseguridadLa nueva era, la ciberseguridad
La nueva era, la ciberseguridad
 
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010
 
Tics
TicsTics
Tics
 
Fintech - Leia
Fintech - LeiaFintech - Leia
Fintech - Leia
 
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDADMas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Startups de base tecnológica: no todo es blockchain y machine learning
Startups de base tecnológica: no todo es blockchain y machine learningStartups de base tecnológica: no todo es blockchain y machine learning
Startups de base tecnológica: no todo es blockchain y machine learning
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)
 
"Garantías de seguridad para los técnicos y usuarios en la implementación de ...
"Garantías de seguridad para los técnicos y usuarios en la implementación de ..."Garantías de seguridad para los técnicos y usuarios en la implementación de ...
"Garantías de seguridad para los técnicos y usuarios en la implementación de ...
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Presentación aensis
Presentación aensisPresentación aensis
Presentación aensis
 

Similar a Modelo de ppt wiener jc

2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendenciasalvaropl
 
INGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfINGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfAlexisDiazGutierrez
 
Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesEXIN
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Cristian Garcia G.
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
Articulo mk digital y mundos virtuales @pedroverdasco
Articulo mk digital y mundos virtuales @pedroverdascoArticulo mk digital y mundos virtuales @pedroverdasco
Articulo mk digital y mundos virtuales @pedroverdascoPedro Verdasco
 
Formación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileFormación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileClaudio Álvarez Gómez
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019PMI Capítulo México
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS SECURITY
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1iedsanfernando
 
Lazaro sayas edwin_alejandro_m01_s3ai6.docx
Lazaro sayas edwin_alejandro_m01_s3ai6.docxLazaro sayas edwin_alejandro_m01_s3ai6.docx
Lazaro sayas edwin_alejandro_m01_s3ai6.docxedwinsayas
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochureschangan1
 
Seguridad no es un problema de datos
Seguridad no es un problema de datosSeguridad no es un problema de datos
Seguridad no es un problema de datosadmontrujillo
 

Similar a Modelo de ppt wiener jc (20)

2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
INGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfINGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdf
 
Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud Services
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Articulo mk digital y mundos virtuales @pedroverdasco
Articulo mk digital y mundos virtuales @pedroverdascoArticulo mk digital y mundos virtuales @pedroverdasco
Articulo mk digital y mundos virtuales @pedroverdasco
 
Formación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileFormación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en Chile
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 
Lazaro sayas edwin_alejandro_m01_s3ai6.docx
Lazaro sayas edwin_alejandro_m01_s3ai6.docxLazaro sayas edwin_alejandro_m01_s3ai6.docx
Lazaro sayas edwin_alejandro_m01_s3ai6.docx
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
Seguridad no es un problema de datos
Seguridad no es un problema de datosSeguridad no es un problema de datos
Seguridad no es un problema de datos
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (19)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Modelo de ppt wiener jc

  • 1. Cyber Security y Seguridad Digital ESCUELA DE POSGRADO Profesor: Jose A. Carreon Romero CTO – Evangelist de Perú Connect CEO - Chief Security Officer de ENCRYPTED Fecha: 28/11/2018 Curso: PROGRAMA DE ESTUDIOS: MAESTRÍA/DOCTORADO EN …………
  • 2. Cyber Security • JOSE A. CARREON ROMERO • Chief Technology Evangelist de SecureCare International • Chief Technology Officer – Evangelist - Peru Connect S.A.C. • Profesor Invitado: UCSC-USA y UTEC-Peru - Security Informatics • CEO/Chief Security Officer – ENCRYPTED – Lima - Peru • Cuenta con mas de 30 años de experiencia en Tecnología Informática en San José California en funciones de marketing, desarrollo internacional de mercados y manejo de alianzas estratégicas. Carreón ha dedicado 19 años a Seguridad Informática introduciendo “primeros productos al mercado reconocidos con premios de industria” en mercados internacionales de ”Seguridad Informática, Redes Globales y Cloud Computing” con compañías globales como Apple, HP, Brocade, Sun y iS3. • Carreón Romero regresa al Perú de San José California capital del Silicon Valley después de más de 30 años en donde vive y trabaja como Chief Technology Evangelist en SecureCare International y CTO de Perú Connect y ENCRYPTED en Lima. Carreón trabajo con Steve Jobs en Apple y fue Director de Seguridad Informática en HP y Brocade lanzando productos al mercado internacional que recibieron premios de la industria de Seguridad. Carreón es autor y Profesor del currículo de “Security Informatics” que lo enseña en la Universidad de California y como Profesor invitado en la UTEC Lima – Perú.
  • 3. Agenda  Qué es Cyber Security?  La Era de la Seguridad Digital?  EL Nuevo Mundo 4.0  Innovación vs. Gobernanza  Tendencias Digitales  Retos de la Innovación en Seguridad  Seguridad Digital Integrada  The Data Centric View
  • 4. CYBER SECURITY y SEGURIDAD DIGITAL WHAT IS CYBER SECURITY? Cyber Security y Seguridad Digital está adquiriendo cada vez más importancia debido a la creciente dependencia de los sistemas informáticos, Internet y redes inalámbricas como Bluetooth y Wi-Fi, y debido al crecimiento de dispositivos "inteligentes", incluidos teléfonos inteligentes, televisores y varios dispositivos pequeños. Que constituyen el internet de las cosas. Debido a su complejidad, tanto en términos de política como de tecnología, también es uno de los principales desafíos del mundo contemporáneo.
  • 6. La Inevitable Digitalización Software & Hardware DNI 2.0 Digital Signatures Digital Certificates Encryption
  • 7. La Magnitud de la Internet de las Cosas
  • 10. Industria en Evolucion Cyber Attacks Trojans Decoys Worms DDos Bottnets Zombies Viruses Malware nCryptware
  • 11. Ataques Organizados & Sofisticados
  • 13. Estadisticas de los AtaquesWEB Source: Privilege Management | LinkedIn https://www.varonis.com/blog/cybersecurity-statistics/
  • 15. INNOVATION VS. GOVERNANCE RISK & COMPLIANCE INNOVATION Ubiquitous connectivity Cloud services Social media & networks Data everywhere Internet of things Artificial intelligence Global market places Interactive real-time Unmanned vehicles Smart cities RISKS Hacking data in transit Data ownership Social engineering Privacy/confidentiality Massive hacker heaven Ground Zero - delegation Virtual Malls payments Right now and here Convenience @ a price Grids and critical infrastructure
  • 17. CYBER SECURITY CHALLENGES  Sensitive data in transit Where is the data stored Data travelling in and out of the country Who can see what? Protection of the PII Industrial espionage Preventing the inevitable cyber crime
  • 18. CYBER SECURITY CHALLENGES  No entender la problemática y prioridades Falta de expertos en el tema de Cyber-Seguridad Estándares no implementados solo de referencia Drones y Vehículos Inteligentes autónomos Proteger Infraestructura Critica IOT (Internet de todas las Cosas)
  • 19. TECNOLOGIAS WEB 4.0  WEBRTC REAL TIME COMMUNICATIONS  HTML 5  VIRTUAL REALITY (VR)  INTERNET OF THINGS (IOT)  ARTIFICIAL INTELLIGENCE (AI)  BIG DATA/ANALYTICS  SECURITY: HTTPS, SSL, TLS  FORMATS: MPEG4, JPEG
  • 20. SEGURIDAD DIGITAL Digital Security is the evolution of information security intersecting with the Internet world, IOT, VR, AI, BD cloud in the context of the digital transformation The new world where we authenticate with biometrics pay with phones and transact with bitcoins over Blockchain Nets
  • 21. THE DATA CENTRIC VIEW    
  • 22. SOLUCIONES DE SEGURIDAD DIGITAL SOLUCIONES INTEGRALES YA EXISTEN EN VARIOS PAÍSES COLABORACIÓN DE VARIOS SEGMENTOS ES CRITICO:  PRIVADO  PUBLICO  ACADÉMICO  LEGISLATIVO  OPERATIVO  INVESTIGACIÓN
  • 23. LOS 4 PILARES DE SEGURIDAD  P  A  I  N
  • 24. LOS 4 TECNOLOGIAS DE SEGURIDAD    
  • 25. LOS 4 SEGMENTOS DE SEGURIDAD     
  • 27. ¡Muchas gracias! Jose A Carreon Romero jose.carreon@peruconnect.net