SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
Gobernanza de Internet
y su impacto en la ciberseguridad
#Palabradehacker
La globalización tecnológica y
el acceso mundial a Internet plantea
la necesaria gobernanza de Internet por parte del estado.
Eso tiene sus ventajas e inconvenientes
y por ello la concienciación en materia de ciberseguridad
se hace más que necesaria, imprescindible.
#Palabradehacker
Pero de verdad…
¿Es necesaria la gobernanza de Internet o la
regulación del ciberespacio por los gobiernos?
#Palabradehacker
#Palabradehacker
¿La no gestión de Internet puede ser una amenaza latente?
¿Qué ventajas e inconvenientes tiene la regulación de Internet?
¿Se aprovechan los estados de la actual situación de
inseguridad para restringir derechos como la privacidad o la
libertad de expresión?
¿Cómo se debe llevar a cabo la concienciación en ciberseguridad?
Todas estas preguntas y muchas más
las tratamos en el ciberdebate en directo especial SIC3RAC
“La Gobernanza de Internet y su impacto en la ciberseguridad”
en el canal de YouTube
Palabra de hacker
#Palabradehacker
www.youtube.com/c/Palabradehacker-ciberseguridad
INVITADOS: Enrique Ávila
Jorge Chinea
Mikel Rufián
Silvia Barrera
PRESENTADORA: Yolanda Corral
#Palabradehacker
YOLANDA CORRAL
@yocomu
#Palabradehacker
@Palabradehacker
www.yolandacorral.com
Periodista 2.0. Presentadora de eventos presenciales y online.
Formadora y conferenciante. Especializada en televisión,
YouTube, redes sociales, contenidos online y seguridad digital.
Máster en Community Management y redes sociales.
Creadora del canal divulgativo HangoutNEO y del canal
especializado en ciberseguridad de tú a tú Palabra de hacker.
Cibercooperante de INCIBE, fundadora de las Jornadas de
Seguridad Informática PaellaCON y dinamizadora de
Hack&Beers Valencia.
ENRIQUE ÁVILA
Director del Centro Nacional de Excelencia en
Ciberseguridad, CNEC. Centro adscrito a la Red Europea de
Centros de Excelencia en Ciberseguridad. Jefe del Área de
Seguridad de la Información de la Guardia Civil. Profesor en
diversos centros y universidades de España y Colombia e
Investigador del Instituto de Ciencias Forenses y de la
Seguridad.
@eavilagomez
#Palabradehacker
JORGE CHINEA
@georgedelacity
#Palabradehacker
Coordinador en el área de servicios de ciberseguridad para
empresas de INCIBE, Instituto Nacional de Ciberseguridad
de España. Cuenta con más de 12 años de experiencia en
materia de ciberseguridad, focalizada durante estos últimos
años en la sensibilización, concienciación y formación en la
empresa, y en particular en las pymes.
MIKEL RUFIÁN
@mrufian
#Palabradehacker
Chief Intelligence Officer (CIO). Grado oficial en Ciencias
Criminológicas y de la Seguridad, Criminólogo especializado
en Ciberinteligencia Criminal (CRIMINT) y (SOCMINT) en la
lucha contra el terrorismo. Analista de Inteligencia,
Detective y Director de Seguridad. Centra sus proyectos en
la asesoría en planes y operaciones de Inteligencia,
Unidades de Análisis, Servicios de Inteligencia,
Contrainteligencia empresarial, Ciberinteligencia,
Ciberdefensa, y Ciberseguridad.
SILVIA BARRERA
@sbarrera0
#Palabradehacker
Inspectora de la Policía Nacional, Jefa de la Sección de
Tratamiento de Evidencias Digitales de la Unidad de
Investigación Tecnológica. Representante por España en
EUROPOL en materia de ciberataques. Miembro del Grupo
Mundial de Expertos en Cibercrimen de Interpol y del grupo
European Cybercrime Training and Education Group
(E.C.T.E.G) coordinado por EUROPOL. Escritora colaboradora
para publicaciones oficiales y en la web Tecnoxplora.
Tienes disponible el vídeo, podcast y un artículo del ciberdebate sobre la Gobernanza de Internet
#Palabradehacker
https://www.youtube.com/watch?v=BlMDrpid1TE
http://www.ivoox.com/gobernanza-internet-su-impacto-la-audios-mp3_rf_11951147_1.html
https://www.yolandacorral.com/gobernanza-internet-impacto-ciberseguridad
palabradehacker@yolandacorral.com
- Haz clic en los enlaces y accede directamente al contenido -
Otros contenidos y vídeos relacionados que te pueden interesar
#Palabradehacker
- Haz clic en los enlaces y accede directamente al contenido -
Ciberataques globales ¿estamos preparados?
Retos y oportunidades de la ciberseguridad.
Internet de las cosas ¿están los estados preparados?
Cibercrimen, la autoría de los ciberdelitos.
www.youtube.com/watch?v=XRVPZXrE12M
www.youtube.com/watch?v=zZB4ZnnbU0Q
www.youtube.com/watch?v=QmFHaF7WhZw
www.youtube.com/watch?v=A5qjF8dS1cU
Ciberarmas ¿un peligro en manos de cualquiera?
www.youtube.com/watch?v=SCXrTpRbbg4
@Palabradehacker
www.palabradehacker.com

Más contenido relacionado

La actualidad más candente (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profunda
 
Crimen cibernético
Crimen cibernéticoCrimen cibernético
Crimen cibernético
 
Delitos informaticos ariangely perez ci19417271
Delitos informaticos   ariangely perez ci19417271Delitos informaticos   ariangely perez ci19417271
Delitos informaticos ariangely perez ci19417271
 
Slideshare
SlideshareSlideshare
Slideshare
 
Seguridad
SeguridadSeguridad
Seguridad
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2
 
CiberCrimines
CiberCriminesCiberCrimines
CiberCrimines
 
CiberCrimenes
CiberCrimenesCiberCrimenes
CiberCrimenes
 
Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
 
Mi recorrido por digital 2015 y los delitos informáticos o derechos de autor
Mi recorrido por digital 2015 y los delitos informáticos o derechos de autorMi recorrido por digital 2015 y los delitos informáticos o derechos de autor
Mi recorrido por digital 2015 y los delitos informáticos o derechos de autor
 
Investigacion espionaje informatico y prism
Investigacion espionaje informatico y prismInvestigacion espionaje informatico y prism
Investigacion espionaje informatico y prism
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Doc2
Doc2Doc2
Doc2
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informática
 

Similar a Gobernanza de internet y su impacto en la ciberseguridad

Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerYolanda Corral
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultadosElena Palau
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad esluchoporsercura
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticassuserb44661
 
Brochure Riesgos Ciberneticos
Brochure Riesgos CiberneticosBrochure Riesgos Ciberneticos
Brochure Riesgos CiberneticosKatherinne Castro
 
Curso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoCurso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoBBVAtech
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppJorgeFelipeBernalMor
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
 

Similar a Gobernanza de internet y su impacto en la ciberseguridad (20)

Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Brochure Riesgos Ciberneticos
Brochure Riesgos CiberneticosBrochure Riesgos Ciberneticos
Brochure Riesgos Ciberneticos
 
Curso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoCurso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizado
 
Foron rafael v
Foron  rafael vForon  rafael v
Foron rafael v
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
 
INTECO y la seguridad
INTECO y la seguridadINTECO y la seguridad
INTECO y la seguridad
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Programa 152
Programa 152Programa 152
Programa 152
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_pp
 
Threat intelligence
Threat intelligenceThreat intelligence
Threat intelligence
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 

Más de Yolanda Corral

Ciberseguridad de tú a tú
Ciberseguridad de tú a túCiberseguridad de tú a tú
Ciberseguridad de tú a túYolanda Corral
 
Workshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidadWorkshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidadYolanda Corral
 
Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.Yolanda Corral
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaYolanda Corral
 
Currículums originales, empléate con creatividad
Currículums originales, empléate con creatividadCurrículums originales, empléate con creatividad
Currículums originales, empléate con creatividadYolanda Corral
 
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?Yolanda Corral
 
Las fases del grooming #Palabradehacker
Las fases del grooming #PalabradehackerLas fases del grooming #Palabradehacker
Las fases del grooming #PalabradehackerYolanda Corral
 
Seguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerSeguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerYolanda Corral
 
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronMis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronYolanda Corral
 
Netiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - InfografíaNetiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - InfografíaYolanda Corral
 
¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #PalabradehackerYolanda Corral
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerYolanda Corral
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yolanda Corral
 
Taller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interésTaller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interésYolanda Corral
 
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...Yolanda Corral
 
Resumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutONResumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutONYolanda Corral
 
Revolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nubeRevolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nubeYolanda Corral
 
Ple entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YCPle entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YCYolanda Corral
 

Más de Yolanda Corral (20)

Ciberseguridad de tú a tú
Ciberseguridad de tú a túCiberseguridad de tú a tú
Ciberseguridad de tú a tú
 
Workshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidadWorkshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidad
 
Webs que nos espían
Webs que nos espíanWebs que nos espían
Webs que nos espían
 
Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
 
Currículums originales, empléate con creatividad
Currículums originales, empléate con creatividadCurrículums originales, empléate con creatividad
Currículums originales, empléate con creatividad
 
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
 
¿Qué es OWASP?
¿Qué es OWASP?¿Qué es OWASP?
¿Qué es OWASP?
 
Las fases del grooming #Palabradehacker
Las fases del grooming #PalabradehackerLas fases del grooming #Palabradehacker
Las fases del grooming #Palabradehacker
 
Seguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerSeguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #Palabradehacker
 
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronMis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
 
Netiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - InfografíaNetiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - Infografía
 
¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado
 
Taller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interésTaller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interés
 
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
 
Resumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutONResumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutON
 
Revolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nubeRevolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nube
 
Ple entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YCPle entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YC
 

Último

PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (13)

PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

Gobernanza de internet y su impacto en la ciberseguridad

  • 1. Gobernanza de Internet y su impacto en la ciberseguridad #Palabradehacker
  • 2. La globalización tecnológica y el acceso mundial a Internet plantea la necesaria gobernanza de Internet por parte del estado. Eso tiene sus ventajas e inconvenientes y por ello la concienciación en materia de ciberseguridad se hace más que necesaria, imprescindible. #Palabradehacker
  • 3. Pero de verdad… ¿Es necesaria la gobernanza de Internet o la regulación del ciberespacio por los gobiernos? #Palabradehacker
  • 4. #Palabradehacker ¿La no gestión de Internet puede ser una amenaza latente? ¿Qué ventajas e inconvenientes tiene la regulación de Internet? ¿Se aprovechan los estados de la actual situación de inseguridad para restringir derechos como la privacidad o la libertad de expresión? ¿Cómo se debe llevar a cabo la concienciación en ciberseguridad?
  • 5. Todas estas preguntas y muchas más las tratamos en el ciberdebate en directo especial SIC3RAC “La Gobernanza de Internet y su impacto en la ciberseguridad” en el canal de YouTube Palabra de hacker #Palabradehacker www.youtube.com/c/Palabradehacker-ciberseguridad
  • 6. INVITADOS: Enrique Ávila Jorge Chinea Mikel Rufián Silvia Barrera PRESENTADORA: Yolanda Corral #Palabradehacker
  • 7. YOLANDA CORRAL @yocomu #Palabradehacker @Palabradehacker www.yolandacorral.com Periodista 2.0. Presentadora de eventos presenciales y online. Formadora y conferenciante. Especializada en televisión, YouTube, redes sociales, contenidos online y seguridad digital. Máster en Community Management y redes sociales. Creadora del canal divulgativo HangoutNEO y del canal especializado en ciberseguridad de tú a tú Palabra de hacker. Cibercooperante de INCIBE, fundadora de las Jornadas de Seguridad Informática PaellaCON y dinamizadora de Hack&Beers Valencia.
  • 8. ENRIQUE ÁVILA Director del Centro Nacional de Excelencia en Ciberseguridad, CNEC. Centro adscrito a la Red Europea de Centros de Excelencia en Ciberseguridad. Jefe del Área de Seguridad de la Información de la Guardia Civil. Profesor en diversos centros y universidades de España y Colombia e Investigador del Instituto de Ciencias Forenses y de la Seguridad. @eavilagomez #Palabradehacker
  • 9. JORGE CHINEA @georgedelacity #Palabradehacker Coordinador en el área de servicios de ciberseguridad para empresas de INCIBE, Instituto Nacional de Ciberseguridad de España. Cuenta con más de 12 años de experiencia en materia de ciberseguridad, focalizada durante estos últimos años en la sensibilización, concienciación y formación en la empresa, y en particular en las pymes.
  • 10. MIKEL RUFIÁN @mrufian #Palabradehacker Chief Intelligence Officer (CIO). Grado oficial en Ciencias Criminológicas y de la Seguridad, Criminólogo especializado en Ciberinteligencia Criminal (CRIMINT) y (SOCMINT) en la lucha contra el terrorismo. Analista de Inteligencia, Detective y Director de Seguridad. Centra sus proyectos en la asesoría en planes y operaciones de Inteligencia, Unidades de Análisis, Servicios de Inteligencia, Contrainteligencia empresarial, Ciberinteligencia, Ciberdefensa, y Ciberseguridad.
  • 11. SILVIA BARRERA @sbarrera0 #Palabradehacker Inspectora de la Policía Nacional, Jefa de la Sección de Tratamiento de Evidencias Digitales de la Unidad de Investigación Tecnológica. Representante por España en EUROPOL en materia de ciberataques. Miembro del Grupo Mundial de Expertos en Cibercrimen de Interpol y del grupo European Cybercrime Training and Education Group (E.C.T.E.G) coordinado por EUROPOL. Escritora colaboradora para publicaciones oficiales y en la web Tecnoxplora.
  • 12. Tienes disponible el vídeo, podcast y un artículo del ciberdebate sobre la Gobernanza de Internet #Palabradehacker https://www.youtube.com/watch?v=BlMDrpid1TE http://www.ivoox.com/gobernanza-internet-su-impacto-la-audios-mp3_rf_11951147_1.html https://www.yolandacorral.com/gobernanza-internet-impacto-ciberseguridad palabradehacker@yolandacorral.com - Haz clic en los enlaces y accede directamente al contenido -
  • 13. Otros contenidos y vídeos relacionados que te pueden interesar #Palabradehacker - Haz clic en los enlaces y accede directamente al contenido - Ciberataques globales ¿estamos preparados? Retos y oportunidades de la ciberseguridad. Internet de las cosas ¿están los estados preparados? Cibercrimen, la autoría de los ciberdelitos. www.youtube.com/watch?v=XRVPZXrE12M www.youtube.com/watch?v=zZB4ZnnbU0Q www.youtube.com/watch?v=QmFHaF7WhZw www.youtube.com/watch?v=A5qjF8dS1cU Ciberarmas ¿un peligro en manos de cualquiera? www.youtube.com/watch?v=SCXrTpRbbg4