SlideShare una empresa de Scribd logo
1 de 9
Mesa Redonda ¿Se toma en serio la seguridad en lasempresasespañolas? Modera: Lorenzo Martínez R. @lawwait security by default
Empresas Empresa = Números Privadas y Públicas Epic fails: Sony / RSA / Diginotar FallosÉpicos: INTECO / Arsys.es Consecuencias: Negocio, imagen, LOPD, desconfianza, competencia, quiebra!!! sbd
Albert Puigsech Ingeniero en Informática RIPE 7A69 eZine Proyectos de test de intrusión Analista de seguridad Internet Security Auditors CTFs con Sexy Pandas e Int3pids @apuigsech sbd
EnricLlaudet Auditor Freelance CISA, CISM Responsableáreaempresas de CESICAT Consultor de seguridad y arquitectura de alto nivel en BT Docencia: EAE, UAB, UAM, CEU Ponencias: ISACA, ASLAN, Cambra de Comerc sbd
Pau OlivaFora Ingeniero de telecomunicaciones Ingenieríainversa ARM Noctua Tech Ingeniero de redes en Kubiwireless @pof sbd
Miguel Angel Hervella Ingeniero de telecomunicaciones Director de Riesgos de la Información en Deutsche Bank para Iberia, Italia y MENA Consultor de seguridadIbermática Consultor de cambiosorganizacionales Director de sistemas en Xerox sbd
sbd
sbd
¡Muchas gracias a todos! security by default http://www.securitybydefault.com @secbydefault

Más contenido relacionado

Similar a Seguridad Empresas NcN

Cv jahir gonzalez2011
Cv jahir gonzalez2011Cv jahir gonzalez2011
Cv jahir gonzalez2011
Jahír Leal
 
2667a04b-d57b-436a-bef9-d6d20e8869ad.pdf
2667a04b-d57b-436a-bef9-d6d20e8869ad.pdf2667a04b-d57b-436a-bef9-d6d20e8869ad.pdf
2667a04b-d57b-436a-bef9-d6d20e8869ad.pdf
SaneamientoSANA
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
dannamayte
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
dannamayte
 

Similar a Seguridad Empresas NcN (20)

CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
 
Cv jahir gonzalez2011
Cv jahir gonzalez2011Cv jahir gonzalez2011
Cv jahir gonzalez2011
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Seguridad y Software Libre
Seguridad y Software LibreSeguridad y Software Libre
Seguridad y Software Libre
 
Emiliano Piscitelli
Emiliano PiscitelliEmiliano Piscitelli
Emiliano Piscitelli
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridad
 
Gestion
GestionGestion
Gestion
 
2667a04b-d57b-436a-bef9-d6d20e8869ad.pdf
2667a04b-d57b-436a-bef9-d6d20e8869ad.pdf2667a04b-d57b-436a-bef9-d6d20e8869ad.pdf
2667a04b-d57b-436a-bef9-d6d20e8869ad.pdf
 
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridad
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridadClaves para emprender y encontrar empleo en el mundo de la CiberSeguridad
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridad
 
Inteco econfianza
Inteco econfianzaInteco econfianza
Inteco econfianza
 
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
 
Aprender hacking
Aprender hackingAprender hacking
Aprender hacking
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 
Ingeniando el software en tiempos de crisis
Ingeniando el software en tiempos de crisisIngeniando el software en tiempos de crisis
Ingeniando el software en tiempos de crisis
 
Cv de jose arce
Cv de jose arceCv de jose arce
Cv de jose arce
 

Último

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 

Último (20)

AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxNIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 

Seguridad Empresas NcN

  • 1. Mesa Redonda ¿Se toma en serio la seguridad en lasempresasespañolas? Modera: Lorenzo Martínez R. @lawwait security by default
  • 2. Empresas Empresa = Números Privadas y Públicas Epic fails: Sony / RSA / Diginotar FallosÉpicos: INTECO / Arsys.es Consecuencias: Negocio, imagen, LOPD, desconfianza, competencia, quiebra!!! sbd
  • 3. Albert Puigsech Ingeniero en Informática RIPE 7A69 eZine Proyectos de test de intrusión Analista de seguridad Internet Security Auditors CTFs con Sexy Pandas e Int3pids @apuigsech sbd
  • 4. EnricLlaudet Auditor Freelance CISA, CISM Responsableáreaempresas de CESICAT Consultor de seguridad y arquitectura de alto nivel en BT Docencia: EAE, UAB, UAM, CEU Ponencias: ISACA, ASLAN, Cambra de Comerc sbd
  • 5. Pau OlivaFora Ingeniero de telecomunicaciones Ingenieríainversa ARM Noctua Tech Ingeniero de redes en Kubiwireless @pof sbd
  • 6. Miguel Angel Hervella Ingeniero de telecomunicaciones Director de Riesgos de la Información en Deutsche Bank para Iberia, Italia y MENA Consultor de seguridadIbermática Consultor de cambiosorganizacionales Director de sistemas en Xerox sbd
  • 7. sbd
  • 8. sbd
  • 9. ¡Muchas gracias a todos! security by default http://www.securitybydefault.com @secbydefault

Notas del editor

  1. Serproductivas con suactividad // Infraestructura: base parasusnecesidades // Seguridad…. Para después!!!Según un estudio de Symantec, la seguridadessu principal preocupación, pordelante de los desastresmeteorológicos y el terrorismo.Empresaspúblicas:Caso “Salud”. Me da igualsi se llevan los datos de la gente. Soy AAPP y no me multan!
  2. EnricLlaudet, CISA, CISM Ha trabajado once años en British Telecom, siendo 5 añosjefe de Ingenieria de Sistemas, susúltimosañosdedicado a la seguridad de la información. Como consultor en seguridad ha colaborado con el Centre de Seguretat de la Informació de Catalunya (Cesicat) durantesu primer año de funcionamiento. Como docente ha colaborado en distintosMásteres y cursos de Auditoria y Seguridad de la Información en: Escuela de Administración de Empresas (EAE) Universidad Autonoma de Barcelona (UAB) Universidad Autónoma de Madrid (UAM) Universidad CEU San Pablo Ponente en conferenciassobretemas de seguridad en asLan, Cambra de Comerç, ISACA, y ponente en sesiones de formación de seguridadparaempresas. Esmiembro del Grupo de Trabajo GT27 de IT Governance e ISO 20.000 en AENOR Y miembro de la Junta Directiva de ISACA Barcelona Chapter
  3. Ingeniero de telecomunicaciones, trabajacomoadministrador de sistemas en un proveedor de acceso a internet inalámbricodesdehace 9 años, sutiempolibre lo dedica a haceringenieríainversa de dispositivos ARM en Noctua Tech, una startup de base tecnológicaquefundóhace 4 añosjunto con otrosocio
  4. Empezamos!
  5. Turno depreguntaspara el público