SlideShare una empresa de Scribd logo
1 de 12
Daniel Sasia, ISM
daniel.sasia@xtrategic.com
xtrategic
Technology and security risks
III Encuentro de Inteligencia Rafaela
10 de noviembre de 2011
Rafaela, Argentina
III Encuentro de Inteligencia RafaelaISM Daniel Sasia
A quién no le ocurrió?
 Abrió un correo electrónico y descargó o ejecutó un archivo sin conocer realmente el
emisor?
 Chateó y bajó un archivo que le envió su contacto, sin consultarle si realmente él se lo
había enviado?
 Recibió un correo electrónico solicitando que ingrese su nro. de cuenta bancaria y/o
numero de tarjeta de crédito?
 Recibió un mail diciendo que, para continuar usando el servicio de Hotmail, debía
actualizar su usuario y contraseña?
 Utilizó servicios de compartición de archivos (música, video), descargó un archivo y
cuando lo ejecutó le dio un error?
 Recibió un mensaje dentro de una red social que lo invitaba a visitar cierto sitio web?
 Agregó “widgets” a su perfil personal dentro de una red social?
…
III Encuentro de Inteligencia RafaelaISM Daniel Sasia
III Encuentro de Inteligencia RafaelaISM Daniel Sasia
Seguridad de la Información vs Seguridad Informática
Seguridad
Informática
III Encuentro de Inteligencia Rafaela
Seguridad
de la
Información
ISM Daniel Sasia
Pilares de la Seguridad Informática
III Encuentro de Inteligencia Rafaela
INTEGRIDAD
CONFIDENCIALIDAD DISPONIBILIDAD
SEGURIDAD
DE LA
INFORMACION
ISM Daniel Sasia
Por qué ?
III Encuentro de Inteligencia RafaelaISM Daniel Sasia
Si no hay amenazas no hay riesgo
Si no hay vulnerabilidades no hay riesgo
De qué protegernos?
III Encuentro de Inteligencia RafaelaISM Daniel Sasia
El lado malo de tanta masificación
III Encuentro de Inteligencia RafaelaISM Daniel Sasia
Indicadores que demuestran la importancia
 Google, Facebook y Microsoft discuten con Hillary Clinton la seguridad en Internet
 Sony compensará a los usuarios por los problemas de PlayStation Network por filtración
de datos por los ataques sufridos
 Anonymous ataca sitios web del Gobierno de El Salvador
 Anonymous ataca sitios web del Gobierno Israelí
 Aumenta la inseguridad en entornos cloud
 Superintendencia de Seguros de la Nacion inhabilita a compañía de seguros por ataque
informático
 El Banco Santander se convierte en el quinto objetivo más atacado por los phishers
 Aumentan las vulnerabilidades en terminales Android e iOS
…
III Encuentro de Inteligencia RafaelaISM Daniel Sasia
Que debemos hacer?
Planificar
Hacer
Controlar
Actuar
III Encuentro de Inteligencia RafaelaISM Daniel Sasia
Conclusión
III Encuentro de Inteligencia RafaelaISM Daniel Sasia
Daniel Sasia, ISM
daniel.sasia@xtrategic.com
xtrategic
Technology and security risks
III Encuentro de Inteligencia Rafaela
10 de noviembre de 2011
Rafaela, Argentina
Muchas Gracias!
Preguntas?
III Encuentro de Inteligencia RafaelaISM Daniel Sasia

Más contenido relacionado

La actualidad más candente

La actualidad más candente (8)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
FundamentosSeguridad informática
FundamentosSeguridad informáticaFundamentosSeguridad informática
FundamentosSeguridad informática
 
Presentacion grooming 5
Presentacion grooming 5Presentacion grooming 5
Presentacion grooming 5
 
Presentación1
Presentación1Presentación1
Presentación1
 
Hackers
HackersHackers
Hackers
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Power point juan antonio y
Power point juan antonio yPower point juan antonio y
Power point juan antonio y
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Destacado

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridadJesus Vilchez
 
Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDegova Vargas
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad InformáticaTita Mazorra Granja
 
Importancia de las tic en la empresa q´paila1
Importancia de las tic en la empresa q´paila1Importancia de las tic en la empresa q´paila1
Importancia de las tic en la empresa q´paila1andreiitamu
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaDigetech.net
 
La seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de CanadáLa seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de CanadáASIDER Asider
 
Las tic en la empresa
Las tic en la empresaLas tic en la empresa
Las tic en la empresaEstefaBB
 
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTGestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTDaniel Sasia
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSoniayGeanina
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 

Destacado (20)

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De Informacion
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
 
Importancia de las tic en la empresa q´paila1
Importancia de las tic en la empresa q´paila1Importancia de las tic en la empresa q´paila1
Importancia de las tic en la empresa q´paila1
 
Tic y Web 2.0.
Tic y Web 2.0.Tic y Web 2.0.
Tic y Web 2.0.
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
La seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de CanadáLa seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de Canadá
 
Las tic en la empresa
Las tic en la empresaLas tic en la empresa
Las tic en la empresa
 
Sistemas de información empresarial
Sistemas de información empresarialSistemas de información empresarial
Sistemas de información empresarial
 
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTGestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 

Similar a Sociedad de la in-seguridad

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetsolo_catta
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - HackersGustavo Balcazar
 
Crakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométricaCrakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométricaPabloRamiro3
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
tecedu02_t8_act - libro.docx
tecedu02_t8_act - libro.docxtecedu02_t8_act - libro.docx
tecedu02_t8_act - libro.docxVictoriaCastao3
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017ITS SECURITY
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.Gian0796
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Informe cuatrimestral-eset-españa
Informe cuatrimestral-eset-españaInforme cuatrimestral-eset-españa
Informe cuatrimestral-eset-españaYolanda Ruiz Hervás
 
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España ESET España
 

Similar a Sociedad de la in-seguridad (20)

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Crakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométricaCrakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométrica
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
tecedu02_t8_act - libro.docx
tecedu02_t8_act - libro.docxtecedu02_t8_act - libro.docx
tecedu02_t8_act - libro.docx
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
 
Lectura ciberseguridad
Lectura ciberseguridadLectura ciberseguridad
Lectura ciberseguridad
 
Auditoria sony
Auditoria sonyAuditoria sony
Auditoria sony
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Informe cuatrimestral-eset-españa
Informe cuatrimestral-eset-españaInforme cuatrimestral-eset-españa
Informe cuatrimestral-eset-españa
 
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Sociedad de la in-seguridad

  • 1. Daniel Sasia, ISM daniel.sasia@xtrategic.com xtrategic Technology and security risks III Encuentro de Inteligencia Rafaela 10 de noviembre de 2011 Rafaela, Argentina III Encuentro de Inteligencia RafaelaISM Daniel Sasia
  • 2. A quién no le ocurrió?  Abrió un correo electrónico y descargó o ejecutó un archivo sin conocer realmente el emisor?  Chateó y bajó un archivo que le envió su contacto, sin consultarle si realmente él se lo había enviado?  Recibió un correo electrónico solicitando que ingrese su nro. de cuenta bancaria y/o numero de tarjeta de crédito?  Recibió un mail diciendo que, para continuar usando el servicio de Hotmail, debía actualizar su usuario y contraseña?  Utilizó servicios de compartición de archivos (música, video), descargó un archivo y cuando lo ejecutó le dio un error?  Recibió un mensaje dentro de una red social que lo invitaba a visitar cierto sitio web?  Agregó “widgets” a su perfil personal dentro de una red social? … III Encuentro de Inteligencia RafaelaISM Daniel Sasia
  • 3. III Encuentro de Inteligencia RafaelaISM Daniel Sasia
  • 4. Seguridad de la Información vs Seguridad Informática Seguridad Informática III Encuentro de Inteligencia Rafaela Seguridad de la Información ISM Daniel Sasia
  • 5. Pilares de la Seguridad Informática III Encuentro de Inteligencia Rafaela INTEGRIDAD CONFIDENCIALIDAD DISPONIBILIDAD SEGURIDAD DE LA INFORMACION ISM Daniel Sasia
  • 6. Por qué ? III Encuentro de Inteligencia RafaelaISM Daniel Sasia
  • 7. Si no hay amenazas no hay riesgo Si no hay vulnerabilidades no hay riesgo De qué protegernos? III Encuentro de Inteligencia RafaelaISM Daniel Sasia
  • 8. El lado malo de tanta masificación III Encuentro de Inteligencia RafaelaISM Daniel Sasia
  • 9. Indicadores que demuestran la importancia  Google, Facebook y Microsoft discuten con Hillary Clinton la seguridad en Internet  Sony compensará a los usuarios por los problemas de PlayStation Network por filtración de datos por los ataques sufridos  Anonymous ataca sitios web del Gobierno de El Salvador  Anonymous ataca sitios web del Gobierno Israelí  Aumenta la inseguridad en entornos cloud  Superintendencia de Seguros de la Nacion inhabilita a compañía de seguros por ataque informático  El Banco Santander se convierte en el quinto objetivo más atacado por los phishers  Aumentan las vulnerabilidades en terminales Android e iOS … III Encuentro de Inteligencia RafaelaISM Daniel Sasia
  • 10. Que debemos hacer? Planificar Hacer Controlar Actuar III Encuentro de Inteligencia RafaelaISM Daniel Sasia
  • 11. Conclusión III Encuentro de Inteligencia RafaelaISM Daniel Sasia
  • 12. Daniel Sasia, ISM daniel.sasia@xtrategic.com xtrategic Technology and security risks III Encuentro de Inteligencia Rafaela 10 de noviembre de 2011 Rafaela, Argentina Muchas Gracias! Preguntas? III Encuentro de Inteligencia RafaelaISM Daniel Sasia