SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
La inteligencia:
un requisito indispensable.
CARLOS BLANCO TORRES
Jefe de la Unidad de Inteligencia
ÍNDICE
1. El fraude como amenaza.
2. FaaS: el fraude como servicio.
3. Respuestas: inteligencia.
3.1. Centro de Operaciones de Inteligencia (COI).
3.2. Herramientas.
3.3. Personas.
3.4. Fraude: universo de interés.
4. Inteligencia: universo de interés, seguridad comprehensiva.
5. Referencias.
OPORTUNISTA ORGANIZADO
+
-
-
+
Daño
Volumen
1. El fraude como amenaza.
Actividad ilegal con contenido económico o patrimonial en cuya comisión, de un modo
u otro, participa un elemento intencional de engaño o falsificación.
1. El fraude como amenaza.
Doble dimensión: interna/externa.
Dimensión EXTERNA
Dimensión INTERNA
1. Pago
fraudulento
3. Fraude en
adquisiciones
2. Contabilidad
4. RR.HH.
5. Abuso de
activos e
información
Proveedores Clientes
Red
Dispositivos
móviles
2. FaaS: el ‘fraude como servicio’.
2. FaaS: el ‘fraude como servicio’.
3. Respuesta: la inteligencia.
PREVENCIÓN DETECCIÓN MITIGACIÓN
Amenazas cambiantes: modificaciones,
nuevos esquemas de fraude.
3.1 Centro de Operaciones de Inteligencia.
Premisa inicial: la inteligencia de fraude es el producto obtenido tras aplicar a la
información técnicas de análisis, de forma que resulte útil al decisor a la hora de tomar sus
decisiones con el menor nivel de incertidumbre posible, siguiendo el ciclo de inteligencia.
HERRAMIENTAS
PERSONAS
COI
3.2 Herramientas.
Herramientas
comerciales
Herramientas
open source
3.3 Personas.
Planes de
Inteligencia
Diferentes
disciplinas
Perfiles
complementarios
Conocimiento
propio
Planes de
Obtención
•Objetivos de inteligencia
•Recursos necesarios
•Alcance de observación: espacios,
idiomas
•Análisis de fuentes
•Previsión de producción
•Parametrización de herramientas
3.4 Fraude: universo de interés.
Competencia
• Esquemas fraudulentos que afectan
al sector/competencia
Cadena de suministro
• Procedimientos due dilligence
• Segmentación del riesgo
• Uso fraudulento de la marca
• Menciones relacionadas/sentimiento
Marca
• Presencia en la red
• Comportamientos de riesgo
Personas
Relevantes
Ciberseguridad
• Tipología de amenazas
• Modificaciones
• Nuevos vectores
• Hacktivismo
• Positivos:
• Clientes
• Partners
• Negativos:
• Clientes
• Campañas online
Influenciadores
4. Inteligencia: universo de interés, seguridad comprehensiva.
• Riesgo/país
• Estudios de seguridad
nacional/internacional
• Entornos económicos
Informe país ex-
patriados/viajes
Competencia
• Local / nacional /
internacional
• Conocimiento amenazas
competencia/sector
Cadena de
suministro
• Procedimientos due
dilligence
• Segmentación del riesgo
• Sentimiento/popularidad
• Uso fraudulento de la
marca
• Menciones en contextos de
seguridad
Marca
• Directivos
• Empleados
Personas
Relevantes
Seguridad /
Ciberseguridad
• Ciberamenazas
• Ciberataques
• Activismo
• Clientes
• Empleados
• Personalidades online
• Personalidades políticas
Influenciadores
Informes proyecto
• Estudios de zona
local/regional
• Entornos de seguridad y
económico
5. Referencias.
Grupo EULEN Grandes compañías,
diferentes sectores
Ciberinteligencia, modelo
24*7*365
2007 2007-2015 2015
ANTE CUALQUIER AMENAZA, EN CUALQUIER ESCENARIO.
Muchas gracias por su atención.

Más contenido relacionado

Destacado

Diplomado Seguridad Integral
Diplomado Seguridad IntegralDiplomado Seguridad Integral
Diplomado Seguridad Integraljustice eterna
 
Jornada sobre seguridad puertos APROSER FEDEPORT - ponencia Eulen Seguridad
Jornada sobre seguridad puertos APROSER FEDEPORT -  ponencia Eulen SeguridadJornada sobre seguridad puertos APROSER FEDEPORT -  ponencia Eulen Seguridad
Jornada sobre seguridad puertos APROSER FEDEPORT - ponencia Eulen SeguridadRicardo Cañizares Sales
 
Eulen Seguridad - Protección de Infraestructuras Críticas
Eulen Seguridad  -  Protección de Infraestructuras CríticasEulen Seguridad  -  Protección de Infraestructuras Críticas
Eulen Seguridad - Protección de Infraestructuras CríticasRicardo Cañizares Sales
 
De la Anticipación a la Prevención - Eulen Seguridad - Seg2 – 2014
De la Anticipación a la Prevención - Eulen Seguridad - Seg2 – 2014De la Anticipación a la Prevención - Eulen Seguridad - Seg2 – 2014
De la Anticipación a la Prevención - Eulen Seguridad - Seg2 – 2014Ricardo Cañizares Sales
 
Jefe de Seguridad -Gerencia de Seguridad Integral-
Jefe de Seguridad -Gerencia de Seguridad Integral-Jefe de Seguridad -Gerencia de Seguridad Integral-
Jefe de Seguridad -Gerencia de Seguridad Integral-alvisegperu
 
Ted Datta - Director, GRC Solutions (UK & Ireland), Bureau van Dijk
Ted Datta - Director, GRC Solutions (UK & Ireland), Bureau van DijkTed Datta - Director, GRC Solutions (UK & Ireland), Bureau van Dijk
Ted Datta - Director, GRC Solutions (UK & Ireland), Bureau van DijkGlobal Business Intelligence
 
Modelo de Madurez de la Seguridad Corporativa - EULEN SEGURIDAD
Modelo de Madurez de la Seguridad Corporativa - EULEN SEGURIDADModelo de Madurez de la Seguridad Corporativa - EULEN SEGURIDAD
Modelo de Madurez de la Seguridad Corporativa - EULEN SEGURIDADRicardo Cañizares Sales
 
Uhy Fay&Co. Proceso de Due Diligence
Uhy Fay&Co. Proceso de Due DiligenceUhy Fay&Co. Proceso de Due Diligence
Uhy Fay&Co. Proceso de Due DiligenceSalonMiEmpresa
 
Due Diligence
Due DiligenceDue Diligence
Due Diligencekandyyafa
 
V Escuela Ba - 5. Aspectos importantes de la due diligence
V Escuela Ba  - 5. Aspectos importantes de la due diligenceV Escuela Ba  - 5. Aspectos importantes de la due diligence
V Escuela Ba - 5. Aspectos importantes de la due diligenceLuis Rivera
 
Taming the Dragon- Secrets of Due Diligence (Nelson Gray)
Taming the Dragon- Secrets of Due Diligence (Nelson Gray)Taming the Dragon- Secrets of Due Diligence (Nelson Gray)
Taming the Dragon- Secrets of Due Diligence (Nelson Gray)connectestonia
 
V Escuela Ba - 3. Due Diligence
V Escuela Ba - 3. Due DiligenceV Escuela Ba - 3. Due Diligence
V Escuela Ba - 3. Due DiligenceLuis Rivera
 
Eulen Seguridad-Ciberseguridad Industrial - Centro de Control de Seguridad In...
Eulen Seguridad-Ciberseguridad Industrial - Centro de Control de Seguridad In...Eulen Seguridad-Ciberseguridad Industrial - Centro de Control de Seguridad In...
Eulen Seguridad-Ciberseguridad Industrial - Centro de Control de Seguridad In...Ricardo Cañizares Sales
 
Eulen Seguridad Seg2 - 2012 - Seguridad Integral mucho mas que una teoria
Eulen Seguridad   Seg2 - 2012 - Seguridad Integral mucho mas que una teoriaEulen Seguridad   Seg2 - 2012 - Seguridad Integral mucho mas que una teoria
Eulen Seguridad Seg2 - 2012 - Seguridad Integral mucho mas que una teoriaRicardo Cañizares Sales
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Miguel A. Amutio
 
Delivering Value with Financial Performance: Leading FP&A Practices of High-G...
Delivering Value with Financial Performance: Leading FP&A Practices of High-G...Delivering Value with Financial Performance: Leading FP&A Practices of High-G...
Delivering Value with Financial Performance: Leading FP&A Practices of High-G...Proformative, Inc.
 

Destacado (20)

Diplomado Seguridad Integral
Diplomado Seguridad IntegralDiplomado Seguridad Integral
Diplomado Seguridad Integral
 
Jornada sobre seguridad puertos APROSER FEDEPORT - ponencia Eulen Seguridad
Jornada sobre seguridad puertos APROSER FEDEPORT -  ponencia Eulen SeguridadJornada sobre seguridad puertos APROSER FEDEPORT -  ponencia Eulen Seguridad
Jornada sobre seguridad puertos APROSER FEDEPORT - ponencia Eulen Seguridad
 
Eulen Seguridad - Protección de Infraestructuras Críticas
Eulen Seguridad  -  Protección de Infraestructuras CríticasEulen Seguridad  -  Protección de Infraestructuras Críticas
Eulen Seguridad - Protección de Infraestructuras Críticas
 
De la Anticipación a la Prevención - Eulen Seguridad - Seg2 – 2014
De la Anticipación a la Prevención - Eulen Seguridad - Seg2 – 2014De la Anticipación a la Prevención - Eulen Seguridad - Seg2 – 2014
De la Anticipación a la Prevención - Eulen Seguridad - Seg2 – 2014
 
Jefe de Seguridad -Gerencia de Seguridad Integral-
Jefe de Seguridad -Gerencia de Seguridad Integral-Jefe de Seguridad -Gerencia de Seguridad Integral-
Jefe de Seguridad -Gerencia de Seguridad Integral-
 
Ted Datta - Director, GRC Solutions (UK & Ireland), Bureau van Dijk
Ted Datta - Director, GRC Solutions (UK & Ireland), Bureau van DijkTed Datta - Director, GRC Solutions (UK & Ireland), Bureau van Dijk
Ted Datta - Director, GRC Solutions (UK & Ireland), Bureau van Dijk
 
Eie
EieEie
Eie
 
Modelo de Madurez de la Seguridad Corporativa - EULEN SEGURIDAD
Modelo de Madurez de la Seguridad Corporativa - EULEN SEGURIDADModelo de Madurez de la Seguridad Corporativa - EULEN SEGURIDAD
Modelo de Madurez de la Seguridad Corporativa - EULEN SEGURIDAD
 
Uhy Fay&Co. Proceso de Due Diligence
Uhy Fay&Co. Proceso de Due DiligenceUhy Fay&Co. Proceso de Due Diligence
Uhy Fay&Co. Proceso de Due Diligence
 
Due Diligence
Due DiligenceDue Diligence
Due Diligence
 
Due Diligence
Due DiligenceDue Diligence
Due Diligence
 
V Escuela Ba - 5. Aspectos importantes de la due diligence
V Escuela Ba  - 5. Aspectos importantes de la due diligenceV Escuela Ba  - 5. Aspectos importantes de la due diligence
V Escuela Ba - 5. Aspectos importantes de la due diligence
 
Taming the Dragon- Secrets of Due Diligence (Nelson Gray)
Taming the Dragon- Secrets of Due Diligence (Nelson Gray)Taming the Dragon- Secrets of Due Diligence (Nelson Gray)
Taming the Dragon- Secrets of Due Diligence (Nelson Gray)
 
V Escuela Ba - 3. Due Diligence
V Escuela Ba - 3. Due DiligenceV Escuela Ba - 3. Due Diligence
V Escuela Ba - 3. Due Diligence
 
Eulen Seguridad-Ciberseguridad Industrial - Centro de Control de Seguridad In...
Eulen Seguridad-Ciberseguridad Industrial - Centro de Control de Seguridad In...Eulen Seguridad-Ciberseguridad Industrial - Centro de Control de Seguridad In...
Eulen Seguridad-Ciberseguridad Industrial - Centro de Control de Seguridad In...
 
Eulen Seguridad Seg2 - 2012 - Seguridad Integral mucho mas que una teoria
Eulen Seguridad   Seg2 - 2012 - Seguridad Integral mucho mas que una teoriaEulen Seguridad   Seg2 - 2012 - Seguridad Integral mucho mas que una teoria
Eulen Seguridad Seg2 - 2012 - Seguridad Integral mucho mas que una teoria
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
Ponencia EULEN SEGURIDAD
Ponencia EULEN SEGURIDADPonencia EULEN SEGURIDAD
Ponencia EULEN SEGURIDAD
 
2011 advanced analytics through the credit cycle
2011 advanced analytics through the credit cycle2011 advanced analytics through the credit cycle
2011 advanced analytics through the credit cycle
 
Delivering Value with Financial Performance: Leading FP&A Practices of High-G...
Delivering Value with Financial Performance: Leading FP&A Practices of High-G...Delivering Value with Financial Performance: Leading FP&A Practices of High-G...
Delivering Value with Financial Performance: Leading FP&A Practices of High-G...
 

Similar a VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad

Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenlariasf
 
Delito y seguridad inormatica
Delito y seguridad inormaticaDelito y seguridad inormatica
Delito y seguridad inormaticaMariana Londoño
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenAlbert Wesker
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
Comunicar en la Incertidumbre en la era Digital
Comunicar en la Incertidumbre en la era DigitalComunicar en la Incertidumbre en la era Digital
Comunicar en la Incertidumbre en la era DigitalDavid Vicent
 
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)luis enrique
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesHacking Bolivia
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacksEdwin Vargas
 

Similar a VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad (20)

Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delito y seguridad inormatica
Delito y seguridad inormaticaDelito y seguridad inormatica
Delito y seguridad inormatica
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Comunicar en la Incertidumbre en la era Digital
Comunicar en la Incertidumbre en la era DigitalComunicar en la Incertidumbre en la era Digital
Comunicar en la Incertidumbre en la era Digital
 
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Promiscuidad datos v4.0
Promiscuidad datos v4.0Promiscuidad datos v4.0
Promiscuidad datos v4.0
 
Osint
OsintOsint
Osint
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacks
 

Más de Ricardo Cañizares Sales

Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006Ricardo Cañizares Sales
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance Ricardo Cañizares Sales
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridadRicardo Cañizares Sales
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadRicardo Cañizares Sales
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...Ricardo Cañizares Sales
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...Ricardo Cañizares Sales
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...Ricardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiRicardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacioRicardo Cañizares Sales
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...Ricardo Cañizares Sales
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasRicardo Cañizares Sales
 
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...Ricardo Cañizares Sales
 

Más de Ricardo Cañizares Sales (20)

La basura - febrero 2007
La basura -  febrero 2007La basura -  febrero 2007
La basura - febrero 2007
 
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
 
Un mundo peligroso - febrero 2008
Un mundo peligroso -  febrero 2008Un mundo peligroso -  febrero 2008
Un mundo peligroso - febrero 2008
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridad
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la Seguridad
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
 
Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
 
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
 

Último

sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxJaredmoisesCarrillo
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASCONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASJorgeLuisEspinolaMar
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalssuser4a0361
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 

Último (20)

sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptx
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASCONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 

VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad

  • 1. La inteligencia: un requisito indispensable. CARLOS BLANCO TORRES Jefe de la Unidad de Inteligencia
  • 2. ÍNDICE 1. El fraude como amenaza. 2. FaaS: el fraude como servicio. 3. Respuestas: inteligencia. 3.1. Centro de Operaciones de Inteligencia (COI). 3.2. Herramientas. 3.3. Personas. 3.4. Fraude: universo de interés. 4. Inteligencia: universo de interés, seguridad comprehensiva. 5. Referencias.
  • 3. OPORTUNISTA ORGANIZADO + - - + Daño Volumen 1. El fraude como amenaza. Actividad ilegal con contenido económico o patrimonial en cuya comisión, de un modo u otro, participa un elemento intencional de engaño o falsificación.
  • 4. 1. El fraude como amenaza. Doble dimensión: interna/externa. Dimensión EXTERNA Dimensión INTERNA 1. Pago fraudulento 3. Fraude en adquisiciones 2. Contabilidad 4. RR.HH. 5. Abuso de activos e información Proveedores Clientes Red Dispositivos móviles
  • 5. 2. FaaS: el ‘fraude como servicio’.
  • 6. 2. FaaS: el ‘fraude como servicio’.
  • 7. 3. Respuesta: la inteligencia. PREVENCIÓN DETECCIÓN MITIGACIÓN Amenazas cambiantes: modificaciones, nuevos esquemas de fraude.
  • 8. 3.1 Centro de Operaciones de Inteligencia. Premisa inicial: la inteligencia de fraude es el producto obtenido tras aplicar a la información técnicas de análisis, de forma que resulte útil al decisor a la hora de tomar sus decisiones con el menor nivel de incertidumbre posible, siguiendo el ciclo de inteligencia. HERRAMIENTAS PERSONAS COI
  • 10. 3.3 Personas. Planes de Inteligencia Diferentes disciplinas Perfiles complementarios Conocimiento propio Planes de Obtención •Objetivos de inteligencia •Recursos necesarios •Alcance de observación: espacios, idiomas •Análisis de fuentes •Previsión de producción •Parametrización de herramientas
  • 11. 3.4 Fraude: universo de interés. Competencia • Esquemas fraudulentos que afectan al sector/competencia Cadena de suministro • Procedimientos due dilligence • Segmentación del riesgo • Uso fraudulento de la marca • Menciones relacionadas/sentimiento Marca • Presencia en la red • Comportamientos de riesgo Personas Relevantes Ciberseguridad • Tipología de amenazas • Modificaciones • Nuevos vectores • Hacktivismo • Positivos: • Clientes • Partners • Negativos: • Clientes • Campañas online Influenciadores
  • 12. 4. Inteligencia: universo de interés, seguridad comprehensiva. • Riesgo/país • Estudios de seguridad nacional/internacional • Entornos económicos Informe país ex- patriados/viajes Competencia • Local / nacional / internacional • Conocimiento amenazas competencia/sector Cadena de suministro • Procedimientos due dilligence • Segmentación del riesgo • Sentimiento/popularidad • Uso fraudulento de la marca • Menciones en contextos de seguridad Marca • Directivos • Empleados Personas Relevantes Seguridad / Ciberseguridad • Ciberamenazas • Ciberataques • Activismo • Clientes • Empleados • Personalidades online • Personalidades políticas Influenciadores Informes proyecto • Estudios de zona local/regional • Entornos de seguridad y económico
  • 13. 5. Referencias. Grupo EULEN Grandes compañías, diferentes sectores Ciberinteligencia, modelo 24*7*365 2007 2007-2015 2015
  • 14. ANTE CUALQUIER AMENAZA, EN CUALQUIER ESCENARIO. Muchas gracias por su atención.