SlideShare una empresa de Scribd logo
1 de 9
La seguridad en los sistemas de información de las entidades públicas y los desafíos para las entidades de control fiscal   Derechos reservados Lucio Molina Focazzio Capítulo Colombia Lucio Augusto Molina Focazzio, CISA Vicepresidente Internacional de ISACA Consultor en Auditoria de Sistemas y Seguridad Informatica
Agenda Derechos reservados Lucio Molina Focazzio Uso de Mejores Prácticas Seguridad Informática Desafíos Conclusiones La Seguridad en el Mundo de Hoy
Agenda Derechos reservados Lucio Molina Focazzio La Seguridad en el Mundo de Hoy
NOTICIAS ,[object Object],[object Object],Derechos reservados Lucio Molina Focazzio
MAYORES DESASTRES Derechos reservados Lucio Molina Focazzio
Derechos reservados Lucio Molina Focazzio
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Derechos reservados Lucio Molina Focazzio Fuente:CSI/FBI Computer Crime and Security Survey TIPOS DE ATAQUES  (%)
Derechos reservados Lucio Molina Focazzio PROBANDO LA VULNERABILDAD DE UNA RED Sophistication  of Hacker  Tools Packet Forging/ Spoofing Technical Knowledge Required 2000 Packet Forging /  Spoofing Denial   of Service 1990 1980 Password   Guessing Self Replicating Code Password Cracking Exploiting Known Vulnerabilities Disabling Audits Back Doors Hijacking Sessions Sweepers Sniffers Stealth   Diagnostics High Low DDOS Hacking gets easier and easier Evolución
Derechos reservados Lucio Molina Focazzio

Más contenido relacionado

La actualidad más candente

Auditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticosAuditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticosMaykel Centeno
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1viccenzo
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiYunany
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosTECHNOLOGYINT
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Taller seguridad informatica
Taller seguridad informaticaTaller seguridad informatica
Taller seguridad informaticadianayhp
 
Phising y hacking
Phising y hackingPhising y hacking
Phising y hackingCarlosPu
 
Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaRauli Estigarribia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjeffer25
 
Slideshare
SlideshareSlideshare
Slideshareanto1013
 
Inseguridad en internet
Inseguridad en internetInseguridad en internet
Inseguridad en internetliblanco
 

La actualidad más candente (15)

Arbol
ArbolArbol
Arbol
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Auditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticosAuditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iii
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticos
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Taller seguridad informatica
Taller seguridad informaticaTaller seguridad informatica
Taller seguridad informatica
 
Phising y hacking
Phising y hackingPhising y hacking
Phising y hacking
 
Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Slideshare
SlideshareSlideshare
Slideshare
 
Inseguridad en internet
Inseguridad en internetInseguridad en internet
Inseguridad en internet
 

Similar a 6 2 8_lucio_molina_focazzio

Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoizrhael
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y LinuxIgnacio Sb
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicenteJoseTovarSanc
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Fernanda Garzon
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 

Similar a 6 2 8_lucio_molina_focazzio (20)

Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y Linux
 
Ciberseguridad Mexico
Ciberseguridad MexicoCiberseguridad Mexico
Ciberseguridad Mexico
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
CYBERCRIMEN
CYBERCRIMENCYBERCRIMEN
CYBERCRIMEN
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

6 2 8_lucio_molina_focazzio

  • 1. La seguridad en los sistemas de información de las entidades públicas y los desafíos para las entidades de control fiscal Derechos reservados Lucio Molina Focazzio Capítulo Colombia Lucio Augusto Molina Focazzio, CISA Vicepresidente Internacional de ISACA Consultor en Auditoria de Sistemas y Seguridad Informatica
  • 2. Agenda Derechos reservados Lucio Molina Focazzio Uso de Mejores Prácticas Seguridad Informática Desafíos Conclusiones La Seguridad en el Mundo de Hoy
  • 3. Agenda Derechos reservados Lucio Molina Focazzio La Seguridad en el Mundo de Hoy
  • 4.
  • 5. MAYORES DESASTRES Derechos reservados Lucio Molina Focazzio
  • 6. Derechos reservados Lucio Molina Focazzio
  • 7.
  • 8. Derechos reservados Lucio Molina Focazzio PROBANDO LA VULNERABILDAD DE UNA RED Sophistication of Hacker Tools Packet Forging/ Spoofing Technical Knowledge Required 2000 Packet Forging / Spoofing Denial of Service 1990 1980 Password Guessing Self Replicating Code Password Cracking Exploiting Known Vulnerabilities Disabling Audits Back Doors Hijacking Sessions Sweepers Sniffers Stealth Diagnostics High Low DDOS Hacking gets easier and easier Evolución
  • 9. Derechos reservados Lucio Molina Focazzio