SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Gianluca D’Antonio 2010 ©
Gianluca D’Antonio 2010
GRUPO FCC


  • Topic 1
  • Topic 2



Servicios ciudadanos


 • More than 500 Companies, across more than 50 countries with 93.000 employes.
 • Infrastructure, Construction, Enviromental Services, Cement, Energy, Real Estate
  and Logistic.
                              Gianluca D’Antonio 2010 ©
                               © 2010 GIANLUCA D’ANTONIO
De la Seguridad a la Gestión del Riesgo

  Enfoque abajo-arriba                    Visión arriba-abajo

  Infraestructura TI                      Aplicaciones de Negocio

  IT Reactiva                            Proactive info risk mgmt

  Seguridad Blanco&Negro                  Seguridad contextual

  Buenas Practicas                        Valor para el Negocio

  CumplimientoRegulatorio                 Cumplimiento de politicas
                       Gianluca D’Antonio 2010 ©
De la microgestión a la Dirección Estratégica




                  Gianluca D’Antonio 2010 ©
De la Generación X a la Y




Buen negociador                                      Buenas capacidades sociales
Leader influyente y adaptable                        Ético y atento a los detalles

Individual y egoísta                                 Baja autoestima
Micro gestor                                         Poco planificador y eficiente

                                Gianluca D’Antonio 2010 © c
De la Seguridad por áreas




                  Gianluca D’Antonio 2010 © Open Compliance & Ethics Group
                                      Fuente:
A la Seguridad Integrada
            ENFOQUE MULTIDISCIPLINAR

                            IT operations
                                      ons                  Security & risk
                        • encryption                      • data handling policies
                        • backup
                                                          • technical enforcement
                        • data storage
                                                          • incident management
                        • storage
                               g
                                                          • forensics
                          management
                            anagement  t
                                          • data discovery
    Executives                            • data classification                      HR
    • toxic data spills                   • labeling                               • investigation
    • ROI                                                                          • disciplinary
                                                                                   action
           Audit                   Information &
                                      ormation
           • entitlement reviews knowledge management
                                         l d                   t           Inside counsel
           • assurance                • eDiscovery                         • regulatory
                                      • enterprise content management compliance
                                      • knowledge taxonomies               • discovery
                                      • records management
                                      • enterprise search

                                    Gianluca D’Antonio 2010 ©
De los primeros pasos…
  Madurez de los Programas de Seguridad: 2006
                    Feliz         Fase de                Fase                     Fase de
               desconocimiento concienciación          correctiva           excelencia operativa
     Madurez



                                                                                      5%
                                            Conclusión de proyectos
                                               de puesta al día                                 Mejora continua
                                                                                                 de procesos

                                               Diseño de              15%           Seguimiento tecnológico
                                            la arquitectura                          y cambio en el negocio
                                   50%                               Institución de
                                                                    procedimientos
                                 Desarrollo de
                                Nuevas políticas

                 Revisión del                                 Inicio del programa
                 status quo                                        estratégico
                    30%
                                      (Re-) Establecimiento del
                                      Equipo de seguridad TIC
                                                                                             Etapa
   Nota: La distribución de la población representa el perfil de las grandes compañías del índice Global 2000


                                         Gianluca D’Antonio 2010 ©
A la Madurez de los SGSI
  Madurez de los Programas de Seguridad: 2009
                                   Nonexistent       Initial        Developing      Defined              Managed        Optimizing
                                                                    Level of Program Maturity

                                       0                1                2                   3                 4              5
                                           Feliz                  Fase de                Fase                      Fase de           Presupuesto
                                      desconocimiento          concienciación          correctiva            excelencia operativa    en Seguridad
                                             <3%                    4%-6%              7%-8 %                      9%-10%
                                                                                                                                     del % ppt IT
       Relative Program Maturity




                                                                          Conclude Catch-Up                  10%            5%
                                                                          Projects
                                                                                                                       Continuous
                                                                      Design                                           Process
                                                                      Architecture                                     Improvement
                                                                                                         Track Technology and
                                                                   30%                       35%         Business Change
                                                         Develop New
                                                         Policy Set                    Process
                                           Review Status Quo                           Formalization

                                                        10%                                                           Composite
                                      10%                                       Initiate Strategic Program
                                                                                                                      Risk
                                                                 (Re-)Establish Security Team
 Nota: La distribución de la población representa el perfil de las grandes compañías del índice Global 2000

                                                                   Gianluca D’Antonio 2010 ©
Del Soporte TI al Negocio
 Creación de valor para el Negocio



                                     Evolución de Negocio                         Habilitador
                                                                                  de Negocio
              Presente




                                     Control y eficiencia                  Gestión del Riesgo


                                     Soporte de
                                     Operaciones                                 Seguridad IT


                                              Capacidad de los servicios de Seguridad
                                                     Gianluca D’Antonio 2010 ©
De las Tareas a las Competencias




                  Gianluca D’Antonio 2010 ©
Hasta llegar a la Gestión
Integrada del Riesgo




                                           Fuente: Open Compliance & Ethics Group

                   Gianluca D’Antonio 2010 ©
De las Contingencias a los Objetivos
       No hay cambio sin objetivos claros y
    M&M: Misión y mandato
                         compartidos
    “Misión y mandato son el objetivo de una oficina de seguridad así
       como el nivel adecuado de autoridad para alcanzarlo.”




                                                          Fuente: Ciso Soft Skills
                          Gianluca D’Antonio 2010 ©
Conociendo nuestros limites
               Factores limitantes
                                 Zona de
                                 Presión


                                Políticas de
                                Seguridad  d
                  Porfolio de
                                               Roles &
                 proyectos de
                                           Responsabilidades
                  seguridad
                                Programa de
                                 Seguridad

                  Misión &                      Formación &
                  Mandato                      Concienciación

                                   Plan
                                estratégico




                                                                Fuente: Ciso Soft Skills
                  Gianluca D’Antonio 2010 © c
Trabajando en equipo




                Gianluca D’Antonio 2010 © c
¡Lo conseguiremos!




                 Gianluca D’Antonio 2010 ©
Bibliografía
               Food for Thought




                Gianluca D’Antonio 2010 ©
VII Jornada Internacional




           25 de mayo de 2010
           Palacio de Congresos, Madrid
        ¡¡RESERVA LA FECHA EN TU AGENDA YA!!
                 Gianluca D’Antonio 2010 ©
FIN
      GRACIAS




              http://www.linkedin.com/in/dantoniogianluca
      Gianluca D’Antonio 2010 ©

Más contenido relacionado

Destacado

Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 
Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...
Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...
Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...RootedCON
 
Ricardo J. Rodríguez - Mejora en el Proceso de Desempacado usando Técnicas DB...
Ricardo J. Rodríguez - Mejora en el Proceso de Desempacado usando Técnicas DB...Ricardo J. Rodríguez - Mejora en el Proceso de Desempacado usando Técnicas DB...
Ricardo J. Rodríguez - Mejora en el Proceso de Desempacado usando Técnicas DB...RootedCON
 
{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]
{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]
{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]RootedCON
 
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...RootedCON
 
David Reguera - New w32 hooking skills [RootedCON 2010]
David Reguera - New w32 hooking skills [RootedCON 2010]David Reguera - New w32 hooking skills [RootedCON 2010]
David Reguera - New w32 hooking skills [RootedCON 2010]RootedCON
 
Jaime Peñalba - Como defenderse en terreno hostil: Protecciones para la Defco...
Jaime Peñalba - Como defenderse en terreno hostil: Protecciones para la Defco...Jaime Peñalba - Como defenderse en terreno hostil: Protecciones para la Defco...
Jaime Peñalba - Como defenderse en terreno hostil: Protecciones para la Defco...RootedCON
 
Lord Epsylon - XSSer: the cross site scripting framework [RootedCON 2012]
Lord Epsylon - XSSer: the cross site scripting framework [RootedCON 2012]Lord Epsylon - XSSer: the cross site scripting framework [RootedCON 2012]
Lord Epsylon - XSSer: the cross site scripting framework [RootedCON 2012]RootedCON
 
David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...
David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...
David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...RootedCON
 
Rubén Santamarta - SCADA Trojans: Attacking the Grid [Rooted CON 2011]
Rubén Santamarta - SCADA Trojans: Attacking the Grid [Rooted CON 2011]Rubén Santamarta - SCADA Trojans: Attacking the Grid [Rooted CON 2011]
Rubén Santamarta - SCADA Trojans: Attacking the Grid [Rooted CON 2011]RootedCON
 
David López - Hackers, encerrados en la viñeta [RootedCON 2010]
David López - Hackers, encerrados en la viñeta [RootedCON 2010]David López - Hackers, encerrados en la viñeta [RootedCON 2010]
David López - Hackers, encerrados en la viñeta [RootedCON 2010]RootedCON
 
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]RootedCON
 
Telefónica - 7 Bugs In The Wild [RootedCON 2010]
Telefónica - 7 Bugs In The Wild [RootedCON 2010]Telefónica - 7 Bugs In The Wild [RootedCON 2010]
Telefónica - 7 Bugs In The Wild [RootedCON 2010]RootedCON
 
Antonio Ramos - La asimetría en el mercado de la seguridad [RootedCON 2011]
Antonio Ramos - La asimetría en el mercado de la seguridad [RootedCON 2011]Antonio Ramos - La asimetría en el mercado de la seguridad [RootedCON 2011]
Antonio Ramos - La asimetría en el mercado de la seguridad [RootedCON 2011]RootedCON
 
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]RootedCON
 
Borja Berástegui – Handware hacking – Si hay un ‘input’, hay peligro [Rooted ...
Borja Berástegui – Handware hacking – Si hay un ‘input’, hay peligro [Rooted ...Borja Berástegui – Handware hacking – Si hay un ‘input’, hay peligro [Rooted ...
Borja Berástegui – Handware hacking – Si hay un ‘input’, hay peligro [Rooted ...RootedCON
 
Pedro Sánchez & Eduardo Abril - Autopsia de una intrusión: A la sombra del ch...
Pedro Sánchez & Eduardo Abril - Autopsia de una intrusión: A la sombra del ch...Pedro Sánchez & Eduardo Abril - Autopsia de una intrusión: A la sombra del ch...
Pedro Sánchez & Eduardo Abril - Autopsia de una intrusión: A la sombra del ch...RootedCON
 
Sebastián Guerrero - Pimp your Android [RootedCON 2012]
Sebastián Guerrero - Pimp your Android [RootedCON 2012]Sebastián Guerrero - Pimp your Android [RootedCON 2012]
Sebastián Guerrero - Pimp your Android [RootedCON 2012]RootedCON
 
Gianluca D'Antonio - La Gestión de la Seguridad de la Información ante las nu...
Gianluca D'Antonio - La Gestión de la Seguridad de la Información ante las nu...Gianluca D'Antonio - La Gestión de la Seguridad de la Información ante las nu...
Gianluca D'Antonio - La Gestión de la Seguridad de la Información ante las nu...RootedCON
 
Roberto Baratta - eFraude: ganar gestionando la derrota [Rooted CON 2013]
Roberto Baratta - eFraude: ganar gestionando la derrota [Rooted CON 2013]Roberto Baratta - eFraude: ganar gestionando la derrota [Rooted CON 2013]
Roberto Baratta - eFraude: ganar gestionando la derrota [Rooted CON 2013]RootedCON
 

Destacado (20)

Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...
Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...
Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...
 
Ricardo J. Rodríguez - Mejora en el Proceso de Desempacado usando Técnicas DB...
Ricardo J. Rodríguez - Mejora en el Proceso de Desempacado usando Técnicas DB...Ricardo J. Rodríguez - Mejora en el Proceso de Desempacado usando Técnicas DB...
Ricardo J. Rodríguez - Mejora en el Proceso de Desempacado usando Técnicas DB...
 
{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]
{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]
{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]
 
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
 
David Reguera - New w32 hooking skills [RootedCON 2010]
David Reguera - New w32 hooking skills [RootedCON 2010]David Reguera - New w32 hooking skills [RootedCON 2010]
David Reguera - New w32 hooking skills [RootedCON 2010]
 
Jaime Peñalba - Como defenderse en terreno hostil: Protecciones para la Defco...
Jaime Peñalba - Como defenderse en terreno hostil: Protecciones para la Defco...Jaime Peñalba - Como defenderse en terreno hostil: Protecciones para la Defco...
Jaime Peñalba - Como defenderse en terreno hostil: Protecciones para la Defco...
 
Lord Epsylon - XSSer: the cross site scripting framework [RootedCON 2012]
Lord Epsylon - XSSer: the cross site scripting framework [RootedCON 2012]Lord Epsylon - XSSer: the cross site scripting framework [RootedCON 2012]
Lord Epsylon - XSSer: the cross site scripting framework [RootedCON 2012]
 
David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...
David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...
David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...
 
Rubén Santamarta - SCADA Trojans: Attacking the Grid [Rooted CON 2011]
Rubén Santamarta - SCADA Trojans: Attacking the Grid [Rooted CON 2011]Rubén Santamarta - SCADA Trojans: Attacking the Grid [Rooted CON 2011]
Rubén Santamarta - SCADA Trojans: Attacking the Grid [Rooted CON 2011]
 
David López - Hackers, encerrados en la viñeta [RootedCON 2010]
David López - Hackers, encerrados en la viñeta [RootedCON 2010]David López - Hackers, encerrados en la viñeta [RootedCON 2010]
David López - Hackers, encerrados en la viñeta [RootedCON 2010]
 
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
 
Telefónica - 7 Bugs In The Wild [RootedCON 2010]
Telefónica - 7 Bugs In The Wild [RootedCON 2010]Telefónica - 7 Bugs In The Wild [RootedCON 2010]
Telefónica - 7 Bugs In The Wild [RootedCON 2010]
 
Antonio Ramos - La asimetría en el mercado de la seguridad [RootedCON 2011]
Antonio Ramos - La asimetría en el mercado de la seguridad [RootedCON 2011]Antonio Ramos - La asimetría en el mercado de la seguridad [RootedCON 2011]
Antonio Ramos - La asimetría en el mercado de la seguridad [RootedCON 2011]
 
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]
 
Borja Berástegui – Handware hacking – Si hay un ‘input’, hay peligro [Rooted ...
Borja Berástegui – Handware hacking – Si hay un ‘input’, hay peligro [Rooted ...Borja Berástegui – Handware hacking – Si hay un ‘input’, hay peligro [Rooted ...
Borja Berástegui – Handware hacking – Si hay un ‘input’, hay peligro [Rooted ...
 
Pedro Sánchez & Eduardo Abril - Autopsia de una intrusión: A la sombra del ch...
Pedro Sánchez & Eduardo Abril - Autopsia de una intrusión: A la sombra del ch...Pedro Sánchez & Eduardo Abril - Autopsia de una intrusión: A la sombra del ch...
Pedro Sánchez & Eduardo Abril - Autopsia de una intrusión: A la sombra del ch...
 
Sebastián Guerrero - Pimp your Android [RootedCON 2012]
Sebastián Guerrero - Pimp your Android [RootedCON 2012]Sebastián Guerrero - Pimp your Android [RootedCON 2012]
Sebastián Guerrero - Pimp your Android [RootedCON 2012]
 
Gianluca D'Antonio - La Gestión de la Seguridad de la Información ante las nu...
Gianluca D'Antonio - La Gestión de la Seguridad de la Información ante las nu...Gianluca D'Antonio - La Gestión de la Seguridad de la Información ante las nu...
Gianluca D'Antonio - La Gestión de la Seguridad de la Información ante las nu...
 
Roberto Baratta - eFraude: ganar gestionando la derrota [Rooted CON 2013]
Roberto Baratta - eFraude: ganar gestionando la derrota [Rooted CON 2013]Roberto Baratta - eFraude: ganar gestionando la derrota [Rooted CON 2013]
Roberto Baratta - eFraude: ganar gestionando la derrota [Rooted CON 2013]
 

Similar a Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]

Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010 Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010 Ricardo Cañizares Sales
 
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto PuyóCaso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto PuyóForo Global Crossing
 
Tbii Imef Estrategias Para Crear Valor En Entornos DináMicos 28 Sep 2009 Vf
Tbii   Imef Estrategias Para Crear Valor En Entornos DináMicos 28 Sep 2009 VfTbii   Imef Estrategias Para Crear Valor En Entornos DináMicos 28 Sep 2009 Vf
Tbii Imef Estrategias Para Crear Valor En Entornos DináMicos 28 Sep 2009 Vfhfrancob
 
Br la competencia en la era de la información
Br   la competencia en la era de la informaciónBr   la competencia en la era de la información
Br la competencia en la era de la informaciónzarahmariaux23
 
Conocimiento general de la PMO
Conocimiento general de la PMOConocimiento general de la PMO
Conocimiento general de la PMOglobal bis
 
El cobit yadira
El cobit yadiraEl cobit yadira
El cobit yadiraYADICP
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónRicardo Antequera
 
Dominio planificación y organización
Dominio planificación y organizaciónDominio planificación y organización
Dominio planificación y organizaciónJorjaismauropj
 
Dominio planificación y organización
Dominio planificación y organizaciónDominio planificación y organización
Dominio planificación y organizaciónJorjaismauropj
 
Direccion de Proyectos Ti Parte 2
Direccion de Proyectos Ti   Parte 2Direccion de Proyectos Ti   Parte 2
Direccion de Proyectos Ti Parte 2guest35cc99
 
Dirección De Proyectos TI Parte 2
Dirección De Proyectos TI   Parte 2Dirección De Proyectos TI   Parte 2
Dirección De Proyectos TI Parte 2MSC Consultores
 
Direccion de Proyectos Ti Parte 2
Direccion de Proyectos Ti   Parte 2Direccion de Proyectos Ti   Parte 2
Direccion de Proyectos Ti Parte 2Federico Saludjian
 
Mejora de Procesos
Mejora de ProcesosMejora de Procesos
Mejora de ProcesosALLSOFT
 
Integracion Sistemas 9000 166002
Integracion Sistemas 9000 166002Integracion Sistemas 9000 166002
Integracion Sistemas 9000 166002Victor Gomez Romero
 
Conferencia red flags en molinos
Conferencia red flags en molinosConferencia red flags en molinos
Conferencia red flags en molinosGuillermo Paredes
 
Administracion de proyecyos
Administracion de proyecyosAdministracion de proyecyos
Administracion de proyecyosCAHEMS22
 
Administrador de Proyectos
Administrador de ProyectosAdministrador de Proyectos
Administrador de Proyectossfranco11
 
Indicadores del s.i.g.
Indicadores del s.i.g.Indicadores del s.i.g.
Indicadores del s.i.g.oswaldo2102
 
Indicadores del SIG
Indicadores del SIGIndicadores del SIG
Indicadores del SIGoswaldo2102
 

Similar a Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010] (20)

Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010 Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010
 
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto PuyóCaso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
 
Tbii Imef Estrategias Para Crear Valor En Entornos DináMicos 28 Sep 2009 Vf
Tbii   Imef Estrategias Para Crear Valor En Entornos DináMicos 28 Sep 2009 VfTbii   Imef Estrategias Para Crear Valor En Entornos DináMicos 28 Sep 2009 Vf
Tbii Imef Estrategias Para Crear Valor En Entornos DináMicos 28 Sep 2009 Vf
 
Br la competencia en la era de la información
Br   la competencia en la era de la informaciónBr   la competencia en la era de la información
Br la competencia en la era de la información
 
Conocimiento general de la PMO
Conocimiento general de la PMOConocimiento general de la PMO
Conocimiento general de la PMO
 
El cobit yadira
El cobit yadiraEl cobit yadira
El cobit yadira
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Dominio planificación y organización
Dominio planificación y organizaciónDominio planificación y organización
Dominio planificación y organización
 
Dominio planificación y organización
Dominio planificación y organizaciónDominio planificación y organización
Dominio planificación y organización
 
Direccion de Proyectos Ti Parte 2
Direccion de Proyectos Ti   Parte 2Direccion de Proyectos Ti   Parte 2
Direccion de Proyectos Ti Parte 2
 
Dirección De Proyectos TI Parte 2
Dirección De Proyectos TI   Parte 2Dirección De Proyectos TI   Parte 2
Dirección De Proyectos TI Parte 2
 
Direccion de Proyectos Ti Parte 2
Direccion de Proyectos Ti   Parte 2Direccion de Proyectos Ti   Parte 2
Direccion de Proyectos Ti Parte 2
 
Mejora de Procesos
Mejora de ProcesosMejora de Procesos
Mejora de Procesos
 
Integracion Sistemas 9000 166002
Integracion Sistemas 9000 166002Integracion Sistemas 9000 166002
Integracion Sistemas 9000 166002
 
Conferencia red flags en molinos
Conferencia red flags en molinosConferencia red flags en molinos
Conferencia red flags en molinos
 
Cobit
CobitCobit
Cobit
 
Administracion de proyecyos
Administracion de proyecyosAdministracion de proyecyos
Administracion de proyecyos
 
Administrador de Proyectos
Administrador de ProyectosAdministrador de Proyectos
Administrador de Proyectos
 
Indicadores del s.i.g.
Indicadores del s.i.g.Indicadores del s.i.g.
Indicadores del s.i.g.
 
Indicadores del SIG
Indicadores del SIGIndicadores del SIG
Indicadores del SIG
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]

  • 1. Gianluca D’Antonio 2010 © Gianluca D’Antonio 2010
  • 2. GRUPO FCC • Topic 1 • Topic 2 Servicios ciudadanos • More than 500 Companies, across more than 50 countries with 93.000 employes. • Infrastructure, Construction, Enviromental Services, Cement, Energy, Real Estate and Logistic. Gianluca D’Antonio 2010 © © 2010 GIANLUCA D’ANTONIO
  • 3. De la Seguridad a la Gestión del Riesgo Enfoque abajo-arriba Visión arriba-abajo Infraestructura TI Aplicaciones de Negocio IT Reactiva Proactive info risk mgmt Seguridad Blanco&Negro Seguridad contextual Buenas Practicas Valor para el Negocio CumplimientoRegulatorio Cumplimiento de politicas Gianluca D’Antonio 2010 ©
  • 4. De la microgestión a la Dirección Estratégica Gianluca D’Antonio 2010 ©
  • 5. De la Generación X a la Y Buen negociador Buenas capacidades sociales Leader influyente y adaptable Ético y atento a los detalles Individual y egoísta Baja autoestima Micro gestor Poco planificador y eficiente Gianluca D’Antonio 2010 © c
  • 6. De la Seguridad por áreas Gianluca D’Antonio 2010 © Open Compliance & Ethics Group Fuente:
  • 7. A la Seguridad Integrada ENFOQUE MULTIDISCIPLINAR IT operations ons Security & risk • encryption • data handling policies • backup • technical enforcement • data storage • incident management • storage g • forensics management anagement t • data discovery Executives • data classification HR • toxic data spills • labeling • investigation • ROI • disciplinary action Audit Information & ormation • entitlement reviews knowledge management l d t Inside counsel • assurance • eDiscovery • regulatory • enterprise content management compliance • knowledge taxonomies • discovery • records management • enterprise search Gianluca D’Antonio 2010 ©
  • 8. De los primeros pasos… Madurez de los Programas de Seguridad: 2006 Feliz Fase de Fase Fase de desconocimiento concienciación correctiva excelencia operativa Madurez 5% Conclusión de proyectos de puesta al día Mejora continua de procesos Diseño de 15% Seguimiento tecnológico la arquitectura y cambio en el negocio 50% Institución de procedimientos Desarrollo de Nuevas políticas Revisión del Inicio del programa status quo estratégico 30% (Re-) Establecimiento del Equipo de seguridad TIC Etapa Nota: La distribución de la población representa el perfil de las grandes compañías del índice Global 2000 Gianluca D’Antonio 2010 ©
  • 9. A la Madurez de los SGSI Madurez de los Programas de Seguridad: 2009 Nonexistent Initial Developing Defined Managed Optimizing Level of Program Maturity 0 1 2 3 4 5 Feliz Fase de Fase Fase de Presupuesto desconocimiento concienciación correctiva excelencia operativa en Seguridad <3% 4%-6% 7%-8 % 9%-10% del % ppt IT Relative Program Maturity Conclude Catch-Up 10% 5% Projects Continuous Design Process Architecture Improvement Track Technology and 30% 35% Business Change Develop New Policy Set Process Review Status Quo Formalization 10% Composite 10% Initiate Strategic Program Risk (Re-)Establish Security Team Nota: La distribución de la población representa el perfil de las grandes compañías del índice Global 2000 Gianluca D’Antonio 2010 ©
  • 10. Del Soporte TI al Negocio Creación de valor para el Negocio Evolución de Negocio Habilitador de Negocio Presente Control y eficiencia Gestión del Riesgo Soporte de Operaciones Seguridad IT Capacidad de los servicios de Seguridad Gianluca D’Antonio 2010 ©
  • 11. De las Tareas a las Competencias Gianluca D’Antonio 2010 ©
  • 12. Hasta llegar a la Gestión Integrada del Riesgo Fuente: Open Compliance & Ethics Group Gianluca D’Antonio 2010 ©
  • 13. De las Contingencias a los Objetivos No hay cambio sin objetivos claros y M&M: Misión y mandato compartidos “Misión y mandato son el objetivo de una oficina de seguridad así como el nivel adecuado de autoridad para alcanzarlo.” Fuente: Ciso Soft Skills Gianluca D’Antonio 2010 ©
  • 14. Conociendo nuestros limites Factores limitantes Zona de Presión Políticas de Seguridad d Porfolio de Roles & proyectos de Responsabilidades seguridad Programa de Seguridad Misión & Formación & Mandato Concienciación Plan estratégico Fuente: Ciso Soft Skills Gianluca D’Antonio 2010 © c
  • 15. Trabajando en equipo Gianluca D’Antonio 2010 © c
  • 16. ¡Lo conseguiremos! Gianluca D’Antonio 2010 ©
  • 17. Bibliografía Food for Thought Gianluca D’Antonio 2010 ©
  • 18. VII Jornada Internacional 25 de mayo de 2010 Palacio de Congresos, Madrid ¡¡RESERVA LA FECHA EN TU AGENDA YA!! Gianluca D’Antonio 2010 ©
  • 19. FIN GRACIAS http://www.linkedin.com/in/dantoniogianluca Gianluca D’Antonio 2010 ©