SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
Emprendimiento Tecnológico y
Ciberseguridad
1
Ing. Raúl Díaz | CRISC, CISM, CISA, CEH, ECSP, ECSA, CHFI,
CPTE, ITIL(F), ISO/IEC 27002 | raul.diaz@strategoscs.com
Raúl Díaz
• Socio IT & Information
Security Services, Strategos
Consulting Services
• Asesor en JNE y Leasing
Total.
• ESAN
– Candidato MBA
– PAE Gestión de Seguridad
de la Información
– PEE Gerencia de
Tecnologías de la
Información
• Universidad de Lima
– Ingeniero de Sistemas
2
• Certificaciones
Internacionales:
– CRISC, CISA, ECSA, CEH,
ECSP, CHFI, CPTE, ISF ISO/IEC
27002, ITIL(F), COBIT
• Consultoría de Gestión de TI,
Riesgos y Seguridad de la
Información en:
– Perú, Argentina, Colombia,
Honduras, Ecuador, Chile, Brasil,
Bolivia y México.
• Instructor en ECCouncil
(Seguridad Informática) en:
– Perú, Venezuela, Chile,
Argentina, Honduras, México,
Ecuador, Colombia, Brasil.
Agenda
• Emprendimiento Tecnológico y Startups
en Israel - Tel Aviv
• Creación de Startups y emprendimiento
tecnológico
• Financiamiento en el Perú
• Ciberseguridad
3
Emprendimiento Tecnológico y
Startups en ISRAEL
4
Ecosistema en Emprendimiento
e innovación ISRAEL
60,000
Hitech
Startups
Universidades
(Technion,
TAU, etc)
Más de 60
incubadoras o
aceleradoras
Gobierno
(Ministerio de
Economía,
Educación)
280
Compañías
Globales
(Centros de
Investigación)
80 empresas
de capital de
riesgo
(Inversores)
Fuerzas
Armadas
5
¿Por qué Tel Aviv?
• Ecosistema de startups.
(Universidad + Gobierno
+ Inversor +
Emprendedor)
• Líderes en startups.
• Benchmarking para
generación de
productos.
• Distribución de
tecnología a nivel
mundial (USB, Waze,
Checkpoint, Guardium,
etc)
6
Objetivos Misión
Tecnológica
• Benchmarking para
generación de productos
disruptivos.
• Tendencias en innovación
(Cloud, Makers,
Cybersecurity)
• Búsqueda de innovaciones
tecnológicas en:
– Salud
– Servicios financieros
– Energía
• Difusión y gestión
comercial local
7
Necesidades y Clientes
Lo que los inversionistas están buscando en las oportunidades:
• Mercados grandes y en crecimiento apoyados por macrotendencias
favorables
• Industrias atractivas con al menos 4 fuerzas favorables
• Propuestas de valor que resuelvan verdaderos problemas o
necesidades de los clientes o consumidores, entregando beneficios claros y
diferenciados no disponibles
• Innovaciones que puedan ser defendidas en el tiempo por patentes o
por procesos organizacionales superiores, con modelos de negocios
económicamente viables.
• Equipos con visiones, aspiraciones y propensión al riesgo cónsonas
con la naturaleza del desafío
• Que el equipo tiene las competencias para cumplir con los factores claves
de éxito y
• La conectividad del equipo en relación con el ecosistema de valor
relacionado con la oportunidad
• Invierten especialmente en: Salud, Ciberseguridad, Energías
renovables, Big Data, Internet de las Cosas.
8
Necesidades y Clientes
Lo que necesitan conocer los inversionistas
potenciales:
• El dolor del cliente, la necesidad que tienen y qué
precisan resolver y por qué la propuesta de valor lo
hace
• Quién es el cliente meta que tiene el problema y la
evidencia de que ese cliente comprará lo ofrecido..
(nombre, dirección y teléfono de los primeros 10
clientes…y el principal cliente en 5 años)
• Los beneficios (no las características) que los clientes
comprarán de los productos/servicios. (Los beneficios
son las consecuencias medibles de usar el producto o
servicio)
9
Creación de Startups
10
11
Lean Startup
• Las Startups no son
pequeñas versiones de
grandes compañías y NO
despliegan grandes
planes de negocio. Lo
que sucede es que van
rápidamente de fracaso en
fracaso, adaptándose e
iterando o mejorando
desde su idea inicial a
medida que van
aprendiendo de los
clientes.
12
Steve Blank
Principio Lean Startup
• Los emprendedores han
aceptado que todo lo que
tienen es una serie de
supuestos o hipótesis no
testadas. En lugar de escribir
un BP, los fundadores deben
hacer “el canvas” y poner ahí
todo lo que piensan. En
esencia es una herramienta
que nos permite ver cómo una
empresa crea valor para ellos y
para sus clientes.
13
Proceso del Desarrollo del
Cliente
Descubrimiento
del Cliente
Validación del
Cliente
Creación del
Cliente
Construcción
de Empresa
14
Pivotear
Creación
Ejecución
Descubrimiento de Clientes
15
Validación de Clientes
16
Un pivote convierte fallas en
hallazgos
17
Modelo Canvas o Lienzo
(Herramienta de prototipaje)
18
19
20
Las tres etapas de desarrollo del
Proyecto de Innovación
21
Producto Mínimo Viable
• En el desarrollo del
producto (solución o
servicio), el producto
mínimo viable o MVP es
una estrategia utilizada
para las pruebas rápidas
de supuestos tanto del
canvas de la propuesta de
valor como del modelo de
negocio
• Se trata de un proceso
iterativo de generación de
ideas, prototipos,
presentación, recolección
de datos, análisis y
aprendizaje
22
IBM & Speech-to-Text Technology
Financiamiento en el Perú
23
Fuentes de Financiamiento
• 3F (Family, Friends and
Fools)
• Startup Perú
• Concytec
• Inversionistas
24
Ciberseguridad
25
Carbanak 2015
Reniec 2015
27
Sony 2014
28
BlackPOS 2013
• Diciembre 2013, Robo de 40 millones
de tarjetas (Target) - BlackPOS
Ransomware 2012-2015
• Ransomware: Tipo de malware que
secuestra la información (Ej. CryptoLocker)
30
Banco de la Nación 2011
31
Oportunidades de Negocio
en Ciberseguridad
• Seguridad en Móviles
• Seguridad en Internet de las Cosas
• Seguridad SCADA
• Prevención del Fraude
• Autenticación y Autorización Segura
• Desarrollo Seguro (Web y Móviles)
• Automatización del computo forense
• Automatización de la auditoría de sistemas
• Diseño de controles de ciberseguridad en la
nube (Software as a service)
32
Nuestro desafío:
“Prevenir la suplantación de identidad
digital en el mundo”
33
NO BUSQUEN COMENZAR POR IDEAS
COMIENCEN
POR DESAFÍOS
34
ENAMÓRENSE DE SUS DESAFÍOS
NUNCA DE SUS
IDEAS
35
Gracias
Raúl Díaz Parra
Socio de Servicios de TI & Seguridad de la Información
Strategos Consulting Services
CISM, CISA, CRISC, CEH, CHFI, ECSA,
CPTE, ITIL, ISO/IEC 27002
www.strategoscs.com
raul.diaz@strategoscs.com
+51 994521461
@rauldiazp
36

Más contenido relacionado

La actualidad más candente

La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...TGS
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo RiveroCristian Garcia G.
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezOscar Gonzalez
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad Xelere
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
Arduino Software - Servicios de Seguridad Informática
Arduino Software - Servicios de Seguridad InformáticaArduino Software - Servicios de Seguridad Informática
Arduino Software - Servicios de Seguridad InformáticaGerman Arduino
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCristian Garcia G.
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 
C.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadSIA Group
 
Eduardo Godoy
Eduardo GodoyEduardo Godoy
Eduardo GodoyINACAP
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 
Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de InteligenciaSIA Group
 

La actualidad más candente (20)

La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Arduino Software - Servicios de Seguridad Informática
Arduino Software - Servicios de Seguridad InformáticaArduino Software - Servicios de Seguridad Informática
Arduino Software - Servicios de Seguridad Informática
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
S1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos BásicosS1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos Básicos
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
 
C.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de Ciberseguridad
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
Eduardo Godoy
Eduardo GodoyEduardo Godoy
Eduardo Godoy
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de Inteligencia
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 

Destacado

Promotion outilac france_web
Promotion outilac france_webPromotion outilac france_web
Promotion outilac france_webEuropages2
 
Olaf Stapledon - Hacedor de Estrellas
Olaf Stapledon - Hacedor de EstrellasOlaf Stapledon - Hacedor de Estrellas
Olaf Stapledon - Hacedor de EstrellasHerman Schmitz
 
Report_5510_Markus_Nilsson
Report_5510_Markus_NilssonReport_5510_Markus_Nilsson
Report_5510_Markus_NilssonMarkus Nilsson
 
¿Qué es el navegador web opera ?
¿Qué es el navegador web opera ?¿Qué es el navegador web opera ?
¿Qué es el navegador web opera ?Mar Loayza
 
Mision de prospección perú (presentacion coac)
Mision de prospección perú (presentacion coac)Mision de prospección perú (presentacion coac)
Mision de prospección perú (presentacion coac)coacnet
 
04 presentation - code of conduct - final
04   presentation - code of conduct - final04   presentation - code of conduct - final
04 presentation - code of conduct - finalsoly1991
 
20131003 H2020 Pamplona María Herrero: Programa de movilidad de investigacion...
20131003 H2020 Pamplona María Herrero: Programa de movilidad de investigacion...20131003 H2020 Pamplona María Herrero: Programa de movilidad de investigacion...
20131003 H2020 Pamplona María Herrero: Programa de movilidad de investigacion...FIAB
 
Vitafoam Hospitality Brochure
Vitafoam Hospitality BrochureVitafoam Hospitality Brochure
Vitafoam Hospitality BrochureRuth Foulser
 
Experimento de Fisica
Experimento de FisicaExperimento de Fisica
Experimento de FisicaSergio Molina
 
Nova10 artrevis3 mitoco
Nova10 artrevis3 mitocoNova10 artrevis3 mitoco
Nova10 artrevis3 mitocoAndrex Paex
 
Elite Activity
Elite ActivityElite Activity
Elite Activitylavivero
 
Proyecto 1 Presentacion de mi Empresa
Proyecto 1 Presentacion de mi EmpresaProyecto 1 Presentacion de mi Empresa
Proyecto 1 Presentacion de mi EmpresaDanielacuna95
 
9 intoxicación producida por cadmio (nitrato de cd cloruro de cd)
9 intoxicación  producida por cadmio (nitrato de cd  cloruro de cd)9 intoxicación  producida por cadmio (nitrato de cd  cloruro de cd)
9 intoxicación producida por cadmio (nitrato de cd cloruro de cd)Adrianita Villota
 

Destacado (20)

Promotion outilac france_web
Promotion outilac france_webPromotion outilac france_web
Promotion outilac france_web
 
Bondia Lleida 23072012
Bondia Lleida 23072012Bondia Lleida 23072012
Bondia Lleida 23072012
 
Calendario viernes 9 Enero 2015
Calendario viernes 9 Enero 2015Calendario viernes 9 Enero 2015
Calendario viernes 9 Enero 2015
 
Olaf Stapledon - Hacedor de Estrellas
Olaf Stapledon - Hacedor de EstrellasOlaf Stapledon - Hacedor de Estrellas
Olaf Stapledon - Hacedor de Estrellas
 
Report_5510_Markus_Nilsson
Report_5510_Markus_NilssonReport_5510_Markus_Nilsson
Report_5510_Markus_Nilsson
 
Kimbra
KimbraKimbra
Kimbra
 
¿Qué es el navegador web opera ?
¿Qué es el navegador web opera ?¿Qué es el navegador web opera ?
¿Qué es el navegador web opera ?
 
Mision de prospección perú (presentacion coac)
Mision de prospección perú (presentacion coac)Mision de prospección perú (presentacion coac)
Mision de prospección perú (presentacion coac)
 
04 presentation - code of conduct - final
04   presentation - code of conduct - final04   presentation - code of conduct - final
04 presentation - code of conduct - final
 
20131003 H2020 Pamplona María Herrero: Programa de movilidad de investigacion...
20131003 H2020 Pamplona María Herrero: Programa de movilidad de investigacion...20131003 H2020 Pamplona María Herrero: Programa de movilidad de investigacion...
20131003 H2020 Pamplona María Herrero: Programa de movilidad de investigacion...
 
Vitafoam Hospitality Brochure
Vitafoam Hospitality BrochureVitafoam Hospitality Brochure
Vitafoam Hospitality Brochure
 
Ponencia Cristóbal Gatica II Jornadas Redes Sociales y Empleo 2010
Ponencia Cristóbal Gatica II Jornadas Redes Sociales y Empleo 2010Ponencia Cristóbal Gatica II Jornadas Redes Sociales y Empleo 2010
Ponencia Cristóbal Gatica II Jornadas Redes Sociales y Empleo 2010
 
Playas de canarias
Playas de canariasPlayas de canarias
Playas de canarias
 
Experimento de Fisica
Experimento de FisicaExperimento de Fisica
Experimento de Fisica
 
Nova10 artrevis3 mitoco
Nova10 artrevis3 mitocoNova10 artrevis3 mitoco
Nova10 artrevis3 mitoco
 
Elite Activity
Elite ActivityElite Activity
Elite Activity
 
Proyecto 1 Presentacion de mi Empresa
Proyecto 1 Presentacion de mi EmpresaProyecto 1 Presentacion de mi Empresa
Proyecto 1 Presentacion de mi Empresa
 
OWN IT OMAHA Sept 27 2013 Program
OWN IT OMAHA Sept 27 2013 ProgramOWN IT OMAHA Sept 27 2013 Program
OWN IT OMAHA Sept 27 2013 Program
 
9 intoxicación producida por cadmio (nitrato de cd cloruro de cd)
9 intoxicación  producida por cadmio (nitrato de cd  cloruro de cd)9 intoxicación  producida por cadmio (nitrato de cd  cloruro de cd)
9 intoxicación producida por cadmio (nitrato de cd cloruro de cd)
 
Sector tic chile octubre 2011
Sector tic chile  octubre 2011Sector tic chile  octubre 2011
Sector tic chile octubre 2011
 

Similar a Emprendimiento tecnológico y ciberseguridad

Lecciones para maximizar el valor de las tecnologías de información
Lecciones para maximizar el valor de las tecnologías de informaciónLecciones para maximizar el valor de las tecnologías de información
Lecciones para maximizar el valor de las tecnologías de informaciónITKMaS Solutions
 
Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4arodri7703
 
Presentacion Metric Arts 2010
Presentacion Metric Arts 2010Presentacion Metric Arts 2010
Presentacion Metric Arts 2010Patricio Cofre
 
El Software más allá del Software y el Factor “Wow” en la Semana Prosoftware ...
El Software más allá del Software y el Factor “Wow” en la Semana Prosoftware ...El Software más allá del Software y el Factor “Wow” en la Semana Prosoftware ...
El Software más allá del Software y el Factor “Wow” en la Semana Prosoftware ...SemanticWebBuilder
 
21º Webinar EXIN en Castellano: ITIL® en la práctica: Por dónde empezar con l...
21º Webinar EXIN en Castellano: ITIL® en la práctica: Por dónde empezar con l...21º Webinar EXIN en Castellano: ITIL® en la práctica: Por dónde empezar con l...
21º Webinar EXIN en Castellano: ITIL® en la práctica: Por dónde empezar con l...EXIN
 
Programa Superior en Big Data
Programa Superior en Big DataPrograma Superior en Big Data
Programa Superior en Big DataICEMD
 
2015-LatinCACS-brochure_bro_Spa_0715
2015-LatinCACS-brochure_bro_Spa_07152015-LatinCACS-brochure_bro_Spa_0715
2015-LatinCACS-brochure_bro_Spa_0715Adriana Sanford
 
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSCYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSTBL The Bottom Line
 
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSCYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSTBL The Bottom Line
 
Senior Management Program in Digital Technology
Senior Management Program in Digital TechnologySenior Management Program in Digital Technology
Senior Management Program in Digital TechnologyICEMD
 
Ingeniería del software (Factores económicos y humanos)
Ingeniería del software (Factores económicos y humanos)Ingeniería del software (Factores económicos y humanos)
Ingeniería del software (Factores económicos y humanos)Yi Min Shum Xie
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Protiviti Peru
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacioncautio
 
Diseño de un Marco de Referencia para el Emprendimiento de TI basado en la fi...
Diseño de un Marco de Referencia para el Emprendimiento de TI basado en la fi...Diseño de un Marco de Referencia para el Emprendimiento de TI basado en la fi...
Diseño de un Marco de Referencia para el Emprendimiento de TI basado en la fi...Johnny Ordóñez
 
Por qué innovar
Por qué innovarPor qué innovar
Por qué innovareiuss
 
Estrategia digital web
Estrategia digital webEstrategia digital web
Estrategia digital webatSistemas
 
Seguridad en un pequeño o mediano negocio
Seguridad en un pequeño o mediano negocioSeguridad en un pequeño o mediano negocio
Seguridad en un pequeño o mediano negocioEXIN
 
La gestión de los proveedores - Profesor Eutivio Toledo
La gestión de los proveedores - Profesor Eutivio ToledoLa gestión de los proveedores - Profesor Eutivio Toledo
La gestión de los proveedores - Profesor Eutivio ToledoIESA School of Management
 

Similar a Emprendimiento tecnológico y ciberseguridad (20)

Lecciones para maximizar el valor de las tecnologías de información
Lecciones para maximizar el valor de las tecnologías de informaciónLecciones para maximizar el valor de las tecnologías de información
Lecciones para maximizar el valor de las tecnologías de información
 
Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4
 
Presentacion Metric Arts 2010
Presentacion Metric Arts 2010Presentacion Metric Arts 2010
Presentacion Metric Arts 2010
 
El Software más allá del Software y el Factor “Wow” en la Semana Prosoftware ...
El Software más allá del Software y el Factor “Wow” en la Semana Prosoftware ...El Software más allá del Software y el Factor “Wow” en la Semana Prosoftware ...
El Software más allá del Software y el Factor “Wow” en la Semana Prosoftware ...
 
Beyond software y factor wow
Beyond software y factor wowBeyond software y factor wow
Beyond software y factor wow
 
21º Webinar EXIN en Castellano: ITIL® en la práctica: Por dónde empezar con l...
21º Webinar EXIN en Castellano: ITIL® en la práctica: Por dónde empezar con l...21º Webinar EXIN en Castellano: ITIL® en la práctica: Por dónde empezar con l...
21º Webinar EXIN en Castellano: ITIL® en la práctica: Por dónde empezar con l...
 
Programa Superior en Big Data
Programa Superior en Big DataPrograma Superior en Big Data
Programa Superior en Big Data
 
2015-LatinCACS-brochure_bro_Spa_0715
2015-LatinCACS-brochure_bro_Spa_07152015-LatinCACS-brochure_bro_Spa_0715
2015-LatinCACS-brochure_bro_Spa_0715
 
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSCYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
 
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSCYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
 
Senior Management Program in Digital Technology
Senior Management Program in Digital TechnologySenior Management Program in Digital Technology
Senior Management Program in Digital Technology
 
Ingeniería del software (Factores económicos y humanos)
Ingeniería del software (Factores económicos y humanos)Ingeniería del software (Factores económicos y humanos)
Ingeniería del software (Factores económicos y humanos)
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
Diseño de un Marco de Referencia para el Emprendimiento de TI basado en la fi...
Diseño de un Marco de Referencia para el Emprendimiento de TI basado en la fi...Diseño de un Marco de Referencia para el Emprendimiento de TI basado en la fi...
Diseño de un Marco de Referencia para el Emprendimiento de TI basado en la fi...
 
Isc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5pIsc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5p
 
Por qué innovar
Por qué innovarPor qué innovar
Por qué innovar
 
Estrategia digital web
Estrategia digital webEstrategia digital web
Estrategia digital web
 
Seguridad en un pequeño o mediano negocio
Seguridad en un pequeño o mediano negocioSeguridad en un pequeño o mediano negocio
Seguridad en un pequeño o mediano negocio
 
La gestión de los proveedores - Profesor Eutivio Toledo
La gestión de los proveedores - Profesor Eutivio ToledoLa gestión de los proveedores - Profesor Eutivio Toledo
La gestión de los proveedores - Profesor Eutivio Toledo
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Emprendimiento tecnológico y ciberseguridad

  • 1. Emprendimiento Tecnológico y Ciberseguridad 1 Ing. Raúl Díaz | CRISC, CISM, CISA, CEH, ECSP, ECSA, CHFI, CPTE, ITIL(F), ISO/IEC 27002 | raul.diaz@strategoscs.com
  • 2. Raúl Díaz • Socio IT & Information Security Services, Strategos Consulting Services • Asesor en JNE y Leasing Total. • ESAN – Candidato MBA – PAE Gestión de Seguridad de la Información – PEE Gerencia de Tecnologías de la Información • Universidad de Lima – Ingeniero de Sistemas 2 • Certificaciones Internacionales: – CRISC, CISA, ECSA, CEH, ECSP, CHFI, CPTE, ISF ISO/IEC 27002, ITIL(F), COBIT • Consultoría de Gestión de TI, Riesgos y Seguridad de la Información en: – Perú, Argentina, Colombia, Honduras, Ecuador, Chile, Brasil, Bolivia y México. • Instructor en ECCouncil (Seguridad Informática) en: – Perú, Venezuela, Chile, Argentina, Honduras, México, Ecuador, Colombia, Brasil.
  • 3. Agenda • Emprendimiento Tecnológico y Startups en Israel - Tel Aviv • Creación de Startups y emprendimiento tecnológico • Financiamiento en el Perú • Ciberseguridad 3
  • 5. Ecosistema en Emprendimiento e innovación ISRAEL 60,000 Hitech Startups Universidades (Technion, TAU, etc) Más de 60 incubadoras o aceleradoras Gobierno (Ministerio de Economía, Educación) 280 Compañías Globales (Centros de Investigación) 80 empresas de capital de riesgo (Inversores) Fuerzas Armadas 5
  • 6. ¿Por qué Tel Aviv? • Ecosistema de startups. (Universidad + Gobierno + Inversor + Emprendedor) • Líderes en startups. • Benchmarking para generación de productos. • Distribución de tecnología a nivel mundial (USB, Waze, Checkpoint, Guardium, etc) 6
  • 7. Objetivos Misión Tecnológica • Benchmarking para generación de productos disruptivos. • Tendencias en innovación (Cloud, Makers, Cybersecurity) • Búsqueda de innovaciones tecnológicas en: – Salud – Servicios financieros – Energía • Difusión y gestión comercial local 7
  • 8. Necesidades y Clientes Lo que los inversionistas están buscando en las oportunidades: • Mercados grandes y en crecimiento apoyados por macrotendencias favorables • Industrias atractivas con al menos 4 fuerzas favorables • Propuestas de valor que resuelvan verdaderos problemas o necesidades de los clientes o consumidores, entregando beneficios claros y diferenciados no disponibles • Innovaciones que puedan ser defendidas en el tiempo por patentes o por procesos organizacionales superiores, con modelos de negocios económicamente viables. • Equipos con visiones, aspiraciones y propensión al riesgo cónsonas con la naturaleza del desafío • Que el equipo tiene las competencias para cumplir con los factores claves de éxito y • La conectividad del equipo en relación con el ecosistema de valor relacionado con la oportunidad • Invierten especialmente en: Salud, Ciberseguridad, Energías renovables, Big Data, Internet de las Cosas. 8
  • 9. Necesidades y Clientes Lo que necesitan conocer los inversionistas potenciales: • El dolor del cliente, la necesidad que tienen y qué precisan resolver y por qué la propuesta de valor lo hace • Quién es el cliente meta que tiene el problema y la evidencia de que ese cliente comprará lo ofrecido.. (nombre, dirección y teléfono de los primeros 10 clientes…y el principal cliente en 5 años) • Los beneficios (no las características) que los clientes comprarán de los productos/servicios. (Los beneficios son las consecuencias medibles de usar el producto o servicio) 9
  • 11. 11
  • 12. Lean Startup • Las Startups no son pequeñas versiones de grandes compañías y NO despliegan grandes planes de negocio. Lo que sucede es que van rápidamente de fracaso en fracaso, adaptándose e iterando o mejorando desde su idea inicial a medida que van aprendiendo de los clientes. 12 Steve Blank
  • 13. Principio Lean Startup • Los emprendedores han aceptado que todo lo que tienen es una serie de supuestos o hipótesis no testadas. En lugar de escribir un BP, los fundadores deben hacer “el canvas” y poner ahí todo lo que piensan. En esencia es una herramienta que nos permite ver cómo una empresa crea valor para ellos y para sus clientes. 13
  • 14. Proceso del Desarrollo del Cliente Descubrimiento del Cliente Validación del Cliente Creación del Cliente Construcción de Empresa 14 Pivotear Creación Ejecución
  • 17. Un pivote convierte fallas en hallazgos 17
  • 18. Modelo Canvas o Lienzo (Herramienta de prototipaje) 18
  • 19. 19
  • 20. 20
  • 21. Las tres etapas de desarrollo del Proyecto de Innovación 21
  • 22. Producto Mínimo Viable • En el desarrollo del producto (solución o servicio), el producto mínimo viable o MVP es una estrategia utilizada para las pruebas rápidas de supuestos tanto del canvas de la propuesta de valor como del modelo de negocio • Se trata de un proceso iterativo de generación de ideas, prototipos, presentación, recolección de datos, análisis y aprendizaje 22 IBM & Speech-to-Text Technology
  • 24. Fuentes de Financiamiento • 3F (Family, Friends and Fools) • Startup Perú • Concytec • Inversionistas 24
  • 29. BlackPOS 2013 • Diciembre 2013, Robo de 40 millones de tarjetas (Target) - BlackPOS
  • 30. Ransomware 2012-2015 • Ransomware: Tipo de malware que secuestra la información (Ej. CryptoLocker) 30
  • 31. Banco de la Nación 2011 31
  • 32. Oportunidades de Negocio en Ciberseguridad • Seguridad en Móviles • Seguridad en Internet de las Cosas • Seguridad SCADA • Prevención del Fraude • Autenticación y Autorización Segura • Desarrollo Seguro (Web y Móviles) • Automatización del computo forense • Automatización de la auditoría de sistemas • Diseño de controles de ciberseguridad en la nube (Software as a service) 32
  • 33. Nuestro desafío: “Prevenir la suplantación de identidad digital en el mundo” 33
  • 34. NO BUSQUEN COMENZAR POR IDEAS COMIENCEN POR DESAFÍOS 34
  • 35. ENAMÓRENSE DE SUS DESAFÍOS NUNCA DE SUS IDEAS 35
  • 36. Gracias Raúl Díaz Parra Socio de Servicios de TI & Seguridad de la Información Strategos Consulting Services CISM, CISA, CRISC, CEH, CHFI, ECSA, CPTE, ITIL, ISO/IEC 27002 www.strategoscs.com raul.diaz@strategoscs.com +51 994521461 @rauldiazp 36