SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
McAfee Confidential
Wilmer Prieto Gómez | Practice Manager, McAfee Foundstone Latinoamérica
Ciber…Nación.
Afrontando los retos del Siglo XXI
McAfee Confidential
Acerca de Foundstone
• Fundada en 1999, adquirida por
McAfee en 2004.
• Presencia Global en todas las
verticales.
Consultores Profesionales en Seguridad de la Información
McAfee Confidential
Nuestras Contribuciones
3
Contribución en la autoría para
todas las ediciones de Hacking
Exposed
blog.opensecurityresearch.com Foundstone.com
Free Tools and Whitepapers!
Docentes e Investigadores
McAfee Confidential
4
Ciberseguridad y Nación
Modelando Nuestras Estrategias
McAfee Confidential
5
http://www.isaca.org/CIO/Pages/default.aspx
CIO Strategy
McAfee Confidential
6
Alineación Estratégica
Físico
Enlace
Red
Transporte
Sesión
Presentación
Aplicación
SeguridadInformática
SeguridaddelaInformación
Usuario
Organización
SeguridadOrganizacional
Nación.
Ciber-Defensa Ciber-Ofensa Ciber-Normativa
C
i
b
e
r
s
e
g
u
r
i
d
a
d
McAfee Confidential
7
Improving Critical Infrastructure Cybersecurity
Executive Order 13636
Advancing cybersecurity across the
global digital infrastructure has long
been a priority for Intel. President
Obama issued Executive Order 13636—
Improving Critical Infrastructure
Cybersecurity—in February 2013, and
over the ensuing year Intel collaborated
with government and industry to develop
the Framework for Improving Critical
Infrastructure Cybersecurity (the
"Framework"). The first version of the
Framework was delivered on February
12, 2014, and soon thereafter Intel
launched a pilot project to test the
Framework's use at Intel.
McAfee Confidential
8
Ciberseguridad - Marcos de Referencia Asociados
Estado Actual
8
#1 – NIST Cybersecurity Framework#2 – Transforming Cybersecurity using COBIT5#3 – Open Cyber Security Framework Project
(www.ocsfp.org)
#4 – Council on CyberSecurity#5 – National Strategic Framework (Italia)#6 – Seguranca Cibernética no Brasil (2010)
McAfee Confidential
9
Estado Actual (Cont)
#7 – National Cyber Security Framework (Estonia)
McAfee Confidential
10
Colombia pasos en la materia
McAfee Confidential
11
NIST – Cybersecurity Framework
In 2013, US President Obama issued Executive Order (EO) 13636, Improving Critical Infrastructure
Cybersecurity, which called for the development of a voluntary risk-based cybersecurity framework
(CSF) that is “prioritized, flexible, repeatable, performance-based, and cost-effective.” The CSF was
developed through an international partnership of small and large organizations, including owners and
operators of the nation’s critical infrastructure, with leadership by the National Institute of Standards and
Technology (NIST). ISACA participated in the CSF’s development and helped embed key principles
from the COBIT framework into the industry-led effort. As part of the knowledge, tools and guidance
provided by CSX, ISACA has developed this guide for implementing the NIST Framework for Improving
Critical Infrastructure Cybersecurity.
Químico
Comercial
Comunicaciones
Manufactura Critica
Financiero
Agricultura
Energía
Salud
Defensa
Gobierno
Tecnología
Transporte
Educación
McAfee Confidential
12
Framework Core
NIST – Cybersecurity Framework
http://www.nist.gov/cyberframework/upload/cybersecurity-framework-021214.pdf
McAfee Confidential
13
Cubrimiento Nacional
Security References from the
Department of Homeland Security
• Chemical Sector http://www.dhs.gov/chemical-sector
• Dams Sector http://www.dhs.gov/dams-sector
• Financial Services Sector http://www.dhs.gov/financial-services-sector
• Commercial Facilities Sector http://www.dhs.gov/commercial-facilities-sector
• Defense Industrial Base Sector http://www.dhs.gov/defense-industrial-base-sector
• Food and Agriculture Sector http://www.dhs.gov/food-and-agriculture-sector
• Communications Sector http://www.dhs.gov/communications-sector
• Emergency Services Sector http://www.dhs.gov/emergency-services-sector
• Government Facilities Sector http://www.dhs.gov/government-facilities-sector
• Critical Infrastructuring Sector http://www.dhs.gov/critical-manufacturing-sector
• Energy Sector http://www.dhs.gov/energy-sector
• Healthcare and Public Health (HPH) Sector http://www.dhs.gov/healthcare-and-public-health-sector
• Water and Wastewater Systems Sector http://www.dhs.gov/water-and-wastewater-systems-sector
• Nuclear Reactors, Materials, and Waste Sector http://www.dhs.gov/nuclear-reactors-materials-and-waste-sector
• Transportation Systems Sector http://www.dhs.gov/transportation-systems-sector
McAfee Confidential
14
De la Teoría a la Practica
Un Caso de Uso Real
http://www.intel.com/content/www/us/en/government/cybersecurity-framework-in-action-use-case-brief.html
McAfee Confidential
15
Pat Gallagher (Former NIST Director):
“We were at the end of the beginning”
Estas palabras continúan siendo
verdad a un poco mas de un año de la
publicación de la versión 1.0 de este
marco de referencia.
McAfee Confidential
16
Colombia – Realidad Actual
Constitución Política de Colombia / Derechos Fundamentales
LEY ESTATUTARIA 1581 DE 2012
Protección de datos personales
Ley 1266 de 2008 Habeas Data
Ley 1341 de 2009 Principios y conceptos de
seguridad de la información en las TICS
Ley 1273 de 2009 De la protección de la
información y de los datos
Ley 679 de 2001 / Estatuto para prevenir y
contrarrestar la explotación, la pornografía y
el turismo sexual con menores.
Ciberseguridad y Ciberdefensa Nacional
Conpes 3701
Ley 527, Ley 599, Ley 1273, Ley 962, Ley 1341, Ley
1150, Resolución 2258,
Circular 052
Ley Estatutaria 1621 del 17 de Abril de
2013.
Decreto 857 del 02 de Mayo de 2013,
Ley Estatutaria 195
• Base Regulatoria
McAfee Confidential
17
Basado en Priorización y Enfoque
Modelo de Ciberseguridad
Entorno Organizacional
Organización/Infraestructura Critica
Perfiles y Objetivos
Identificación de Activos
Talento Humano, Procesos y
Tecnologías
Desarrollo, Implementación e Implantación de Programas de Protección y
Estrategias de Resiliencia
Organización/Infraestructura Critica
Riesgos asociados al Entorno
Priorización de la Infraestructura
Modelo de Priorización de Activos
McAfee Confidential
18
Pensamiento Estratégico
Seguridad Organizacional
Procesos Talento Humano Tecnologías
Riesgo Cumplimiento
Gobierno
ÉTICA MORAL CARACTER
McAfee Confidential
19
Entorno Organizacional
Seguridad Organizacional
Talento Humano Procesos Tecnologías
Cumplimiento
• Desafíos Legales.
• Desafíos Regulatorios.
Riesgos
Organizacionales
• De Negocio.
• Tecnológicos.
Mejoramiento en
Procesos
• Incremento en la efectividad.
• Madurez en el tiempo.
Mejoramiento en
Tecnologías
• Calidad en el Servicio.
• Tiempos de respuesta
adecuados.
McAfee Confidential
Gobierno de Seguridad
Seguridad Organizacional
Talento Humano Procesos Tecnologías
Seguridad
Táctica
Capacitación
y
Concienciación
Seguridad
Estratégica
McAfee Confidential
21
Gobierno de Seguridad
LBOs
• Protección efectiva de datos
McAfee Confidential
22
Gobierno de Seguridad
Gobierno de Seguridad
Planeación de
Políticas & Procesos
Métricas & Reportería Integración SDLC
Control de Inversión &
Planeación de
Proyectos
Gestión de Seguridad
Certificación &
Acreditación
Análisis de Riesgo &
Cumplimiento
Implementación e
Integración de
Controles de
Seguridad
Entrenamiento &
Concienciación en
Seguridad
Operaciones de Seguridad de TI
Aseguramiento de
Activos & Gestión de
la Configuración
Administración de
Identidad & Accesos
Administración de
Vulnerabilidades,
Eventos e Incidentes
Planeación en
Continuidad de
Negocio
• Arquitectura de
Seguridad
Empresarial
• Definición & Diseño
de configuraciones
seguras
• Verificación &
Auditoria de
configuración segura
de activos
• Estado de Cuentas,
Inventario, Activos y
configuración de
identidades
• Control de
Autenticación &
Acceso
• Integración de
Controles Físicos &
Lógicos
• Gestión de Sistemas
de Emisión de
Credenciales
• Servicios de Directorio
• Administración del
ciclo de vida y
aprovisionamiento.
• Administración de
Identidad Tercerizada.
• Administración de
Seguridad en
Dispositivos
• Detección &
Prevención de Intrusos
• Administración de
Vulnerabilidades
• Administración y
Monitorización de
Eventos
• Respuesta ante
Incidentes & Análisis
Forense
• Planeación de
Contingencias
• Análisis de Impacto de
Negocio
• Planeación de
Recuperación de
Desastres
• Planeación de
Continuidad de
Operaciones
• Ejercicios de
Verificación & Pruebas
COOP/DRP
Habilitadores
• FISMA
• SOX
• PCI DSS
• DIACAP
• Mass 201.CMR17
• UK IHT (CoCo)
• Normativas
Internacionales
• Normativas
Nacionales
• HSPD-12
• ISO 27001/ ISO
27002
• DISA STIGs
• HIPAA
• COBIT
• ITIL
McAfee Confidential
23
No olvidemos al
Ciber…Ciudadano
McAfee Confidential
24
La Clave del Éxito.
El Talento Humano
McAfee Confidential
25
La Clave del Éxito.
El Talento Humano (cont.)
McAfee Confidential
26
Cosas a destacar
Mesa de Trabajo de TIC e Infancia
http://www.redpapaz.org/
http://www.google.com.co/landing/protectchildren/
http://www.teprotejo.org/index.php/es/ http://www.enticconfio.gov.co/
McAfee Confidential
Cosas a destacar – (Denuncias a Red Papaz)
Mesa de Trabajo de TIC e Infancia
0
500
1000
1500
2000
2500
3000
3500
4000
2013
2014
2015
III Encuentro internacional Conectados para Protegerlos
McAfee Confidential
La clave del éxito para la
economía innovadora del
siglo XXI esta en tener una
personalidad fuerte y un
verdadero interés por las
ciencias y las humanidades.
– Walter Isaacson
Escritor
28
McAfee Confidential
29
¿Preguntas?
FOUNDSTONE_PSLTAM@mcafee.com
Portal Servicios McAfee & Servicios Foundstone
http://www.mcafee.com/mx/services.aspx
Free Tools:
hhttp://www.mcafee.com/us/downloads/free-
tools/index.aspx
Whitepapers:
http://www.mcafee.com/us/apps/view-
all/publications.aspx?tf=aaae17320&sz=10
Open Security Research Blog:
http://mcaf.ee/zvkgl
Wilmer Prieto
wilmer_prieto@mcafee.com
¿Desea saber mas sobre nuestros servicios?
envíe un email a:
FOUNDSTONE_PSLTAM@mcafee.com
Marcos de referencia para ciberseguridad

Más contenido relacionado

La actualidad más candente

Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
 
Día Internacional de la Protección de Datos Personales 2015
Día Internacional de la Protección de Datos Personales 2015Día Internacional de la Protección de Datos Personales 2015
Día Internacional de la Protección de Datos Personales 2015Carlos Chalico
 
Día Internacional de Protección de Datos Personales IFAI 2015
Día Internacional de Protección de Datos Personales IFAI 2015Día Internacional de Protección de Datos Personales IFAI 2015
Día Internacional de Protección de Datos Personales IFAI 2015Carlos Chalico
 
Inteligencia Artificial y Privacidad de Datos
Inteligencia Artificial y Privacidad de DatosInteligencia Artificial y Privacidad de Datos
Inteligencia Artificial y Privacidad de DatosLuis Beltran
 
De la Intuición a la Información: El camino a la Gestión del Riesgo Digital e...
De la Intuición a la Información: El camino a la Gestión del Riesgo Digital e...De la Intuición a la Información: El camino a la Gestión del Riesgo Digital e...
De la Intuición a la Información: El camino a la Gestión del Riesgo Digital e...Cristian Garcia G.
 
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...Pablo Fernández Burgueño
 
Curso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para webCurso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para webFelix Serrano Delgado
 
Resuelve con éxito la transformación digital de tu despacho.
Resuelve con éxito la transformación digital de tu despacho.Resuelve con éxito la transformación digital de tu despacho.
Resuelve con éxito la transformación digital de tu despacho.Social Lex
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1georgii1-5
 
Memorias cio summit segundo encuentro nacional
Memorias cio summit segundo encuentro nacionalMemorias cio summit segundo encuentro nacional
Memorias cio summit segundo encuentro nacionalMinisterio TIC Colombia
 
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]Andrés Colón Pérez
 
Tecnologias y Sistemas de Informacion - Clase 1
Tecnologias y Sistemas de Informacion - Clase 1Tecnologias y Sistemas de Informacion - Clase 1
Tecnologias y Sistemas de Informacion - Clase 1Hugo Aquino
 

La actualidad más candente (20)

Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
Día Internacional de la Protección de Datos Personales 2015
Día Internacional de la Protección de Datos Personales 2015Día Internacional de la Protección de Datos Personales 2015
Día Internacional de la Protección de Datos Personales 2015
 
Día Internacional de Protección de Datos Personales IFAI 2015
Día Internacional de Protección de Datos Personales IFAI 2015Día Internacional de Protección de Datos Personales IFAI 2015
Día Internacional de Protección de Datos Personales IFAI 2015
 
Sesión itdUPM. Data revolution
Sesión itdUPM. Data revolutionSesión itdUPM. Data revolution
Sesión itdUPM. Data revolution
 
Una mirada estratégica a la Interoperabilidad
Una mirada estratégica a la InteroperabilidadUna mirada estratégica a la Interoperabilidad
Una mirada estratégica a la Interoperabilidad
 
Inteligencia Artificial y Privacidad de Datos
Inteligencia Artificial y Privacidad de DatosInteligencia Artificial y Privacidad de Datos
Inteligencia Artificial y Privacidad de Datos
 
De la Intuición a la Información: El camino a la Gestión del Riesgo Digital e...
De la Intuición a la Información: El camino a la Gestión del Riesgo Digital e...De la Intuición a la Información: El camino a la Gestión del Riesgo Digital e...
De la Intuición a la Información: El camino a la Gestión del Riesgo Digital e...
 
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
 
Curso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para webCurso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para web
 
Interoperabilidad Gobierno Digital Chile
Interoperabilidad Gobierno Digital ChileInteroperabilidad Gobierno Digital Chile
Interoperabilidad Gobierno Digital Chile
 
Nuevos retos CIO
Nuevos retos CIONuevos retos CIO
Nuevos retos CIO
 
Nt c1 2015-a9_arnau 2
Nt c1 2015-a9_arnau 2Nt c1 2015-a9_arnau 2
Nt c1 2015-a9_arnau 2
 
Resuelve con éxito la transformación digital de tu despacho.
Resuelve con éxito la transformación digital de tu despacho.Resuelve con éxito la transformación digital de tu despacho.
Resuelve con éxito la transformación digital de tu despacho.
 
Technologies
TechnologiesTechnologies
Technologies
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
 
Memorias cio summit segundo encuentro nacional
Memorias cio summit segundo encuentro nacionalMemorias cio summit segundo encuentro nacional
Memorias cio summit segundo encuentro nacional
 
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
 
Tecnologias y Sistemas de Informacion - Clase 1
Tecnologias y Sistemas de Informacion - Clase 1Tecnologias y Sistemas de Informacion - Clase 1
Tecnologias y Sistemas de Informacion - Clase 1
 
Big Data y GDPR
Big Data y GDPRBig Data y GDPR
Big Data y GDPR
 
Diagnósticos MuNet Costa Rica
Diagnósticos MuNet Costa RicaDiagnósticos MuNet Costa Rica
Diagnósticos MuNet Costa Rica
 

Destacado

Trends in Government ICT - Chasing Data, Information, and Decision Support
Trends in Government ICT - Chasing Data, Information, and Decision SupportTrends in Government ICT - Chasing Data, Information, and Decision Support
Trends in Government ICT - Chasing Data, Information, and Decision SupportCorporacion Colombia Digital
 
Assessement Guidance – “Best Value for the Money”
Assessement Guidance – “Best Value for the Money”Assessement Guidance – “Best Value for the Money”
Assessement Guidance – “Best Value for the Money”Corporacion Colombia Digital
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadPablo Heraklio
 
Making Security Agile
Making Security AgileMaking Security Agile
Making Security AgileOleg Gryb
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxItconic
 
ICION 2016 - Cyber Security Governance
ICION 2016 - Cyber Security GovernanceICION 2016 - Cyber Security Governance
ICION 2016 - Cyber Security GovernanceCharles Lim
 
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...Paco Barranco
 
End-user computing - The Mobile Workforce Report
End-user computing - The Mobile Workforce ReportEnd-user computing - The Mobile Workforce Report
End-user computing - The Mobile Workforce ReportDimension Data Asia Pacific
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de tiRosmery Banr
 
Digital transformation: introduction to cyber risk
Digital transformation: introduction to cyber riskDigital transformation: introduction to cyber risk
Digital transformation: introduction to cyber riskMosoco Ltd
 
Threat Intelligence in Cyber Risk Programs
Threat Intelligence in Cyber Risk ProgramsThreat Intelligence in Cyber Risk Programs
Threat Intelligence in Cyber Risk ProgramsRahul Neel Mani
 

Destacado (20)

Agenda del CIO 2015
Agenda del CIO 2015 Agenda del CIO 2015
Agenda del CIO 2015
 
CIO 360 grados: empoderamiento total
CIO 360 grados: empoderamiento totalCIO 360 grados: empoderamiento total
CIO 360 grados: empoderamiento total
 
Trends in Government ICT - Chasing Data, Information, and Decision Support
Trends in Government ICT - Chasing Data, Information, and Decision SupportTrends in Government ICT - Chasing Data, Information, and Decision Support
Trends in Government ICT - Chasing Data, Information, and Decision Support
 
Cloud Services & the Development of ISO/IEC 27018
Cloud Services & the Development of ISO/IEC 27018Cloud Services & the Development of ISO/IEC 27018
Cloud Services & the Development of ISO/IEC 27018
 
Assessement Guidance – “Best Value for the Money”
Assessement Guidance – “Best Value for the Money”Assessement Guidance – “Best Value for the Money”
Assessement Guidance – “Best Value for the Money”
 
Modelo de CIO del Reino Unido
Modelo de CIO del Reino UnidoModelo de CIO del Reino Unido
Modelo de CIO del Reino Unido
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
Making Security Agile
Making Security AgileMaking Security Agile
Making Security Agile
 
Software
SoftwareSoftware
Software
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Implementing NIST Cybersecurity Framework Using COBIT 5
Implementing NIST Cybersecurity Framework Using COBIT 5Implementing NIST Cybersecurity Framework Using COBIT 5
Implementing NIST Cybersecurity Framework Using COBIT 5
 
Cyberseguridad en entornos empresariales
Cyberseguridad en entornos empresarialesCyberseguridad en entornos empresariales
Cyberseguridad en entornos empresariales
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
 
ICION 2016 - Cyber Security Governance
ICION 2016 - Cyber Security GovernanceICION 2016 - Cyber Security Governance
ICION 2016 - Cyber Security Governance
 
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
 
End-user computing - The Mobile Workforce Report
End-user computing - The Mobile Workforce ReportEnd-user computing - The Mobile Workforce Report
End-user computing - The Mobile Workforce Report
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
 
Digital transformation: introduction to cyber risk
Digital transformation: introduction to cyber riskDigital transformation: introduction to cyber risk
Digital transformation: introduction to cyber risk
 
Threat Intelligence in Cyber Risk Programs
Threat Intelligence in Cyber Risk ProgramsThreat Intelligence in Cyber Risk Programs
Threat Intelligence in Cyber Risk Programs
 
Cybersecurity for the digital age
Cybersecurity for the digital ageCybersecurity for the digital age
Cybersecurity for the digital age
 

Similar a Marcos de referencia para ciberseguridad

Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1iedsanfernando
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfruddy78
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeFabián Descalzo
 
Seguridad de la información - 2016
Seguridad de la información - 2016Seguridad de la información - 2016
Seguridad de la información - 2016Matías Jackson
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFabián Descalzo
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabián Descalzo
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxAleexRetana
 
seguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxseguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxanytrix
 
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptxmod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptxanytrix
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 

Similar a Marcos de referencia para ciberseguridad (20)

Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
Conferencia
ConferenciaConferencia
Conferencia
 
Trabajo
TrabajoTrabajo
Trabajo
 
Seguridad de la información - 2016
Seguridad de la información - 2016Seguridad de la información - 2016
Seguridad de la información - 2016
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de seguros
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
seguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxseguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptx
 
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptxmod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
 
Conferencia
ConferenciaConferencia
Conferencia
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 

Más de Corporacion Colombia Digital

Estudio: ¿cómo está Colombia en gobierno electrónico?
Estudio: ¿cómo está Colombia en gobierno electrónico?Estudio: ¿cómo está Colombia en gobierno electrónico?
Estudio: ¿cómo está Colombia en gobierno electrónico?Corporacion Colombia Digital
 
¿Cómo las entidades públicas pueden formular su Plan Estratégico de TI?
¿Cómo las entidades públicas pueden formular su Plan Estratégico de TI?¿Cómo las entidades públicas pueden formular su Plan Estratégico de TI?
¿Cómo las entidades públicas pueden formular su Plan Estratégico de TI?Corporacion Colombia Digital
 
Entidades eficientes: el poder de la Arquitectura TI Colombia
Entidades eficientes: el poder de la Arquitectura TI ColombiaEntidades eficientes: el poder de la Arquitectura TI Colombia
Entidades eficientes: el poder de la Arquitectura TI ColombiaCorporacion Colombia Digital
 
5 habilidades y competencias de crecimiento profesional para 2017
5 habilidades y competencias de crecimiento profesional para 20175 habilidades y competencias de crecimiento profesional para 2017
5 habilidades y competencias de crecimiento profesional para 2017Corporacion Colombia Digital
 
¿Cómo la tecnología aporta a la construcción de paz?
¿Cómo la tecnología aporta a la construcción de paz?¿Cómo la tecnología aporta a la construcción de paz?
¿Cómo la tecnología aporta a la construcción de paz?Corporacion Colombia Digital
 
¿Cuándo comprar tiquetes aéreos al mejor precio?
¿Cuándo comprar tiquetes aéreos al mejor precio?¿Cuándo comprar tiquetes aéreos al mejor precio?
¿Cuándo comprar tiquetes aéreos al mejor precio?Corporacion Colombia Digital
 
Encuentre las personas adecuadas para el trabajo indicado
Encuentre las personas adecuadas para el trabajo indicadoEncuentre las personas adecuadas para el trabajo indicado
Encuentre las personas adecuadas para el trabajo indicadoCorporacion Colombia Digital
 
Tecnología e innovación social: vías para el desarrollo
Tecnología e innovación social: vías para el desarrolloTecnología e innovación social: vías para el desarrollo
Tecnología e innovación social: vías para el desarrolloCorporacion Colombia Digital
 
Consejos para proteger transacciones bancarias en línea
Consejos para proteger transacciones bancarias en líneaConsejos para proteger transacciones bancarias en línea
Consejos para proteger transacciones bancarias en líneaCorporacion Colombia Digital
 
5 factores a considerar en el proceso de transformación digital
5 factores a considerar en el proceso de transformación digital5 factores a considerar en el proceso de transformación digital
5 factores a considerar en el proceso de transformación digitalCorporacion Colombia Digital
 
¿Cuáles son las estrategias de política pública que impulsan la economía digi...
¿Cuáles son las estrategias de política pública que impulsan la economía digi...¿Cuáles son las estrategias de política pública que impulsan la economía digi...
¿Cuáles son las estrategias de política pública que impulsan la economía digi...Corporacion Colombia Digital
 
Reserve en línea una empresa para asear su casa u oficina sin preocupaciones
Reserve en línea una empresa para asear su casa u oficina sin preocupacionesReserve en línea una empresa para asear su casa u oficina sin preocupaciones
Reserve en línea una empresa para asear su casa u oficina sin preocupacionesCorporacion Colombia Digital
 
Impactos del Internet de las Cosas en distintas áreas del negocio
Impactos del Internet de las Cosas en distintas áreas del negocioImpactos del Internet de las Cosas en distintas áreas del negocio
Impactos del Internet de las Cosas en distintas áreas del negocioCorporacion Colombia Digital
 
Comunicación efectiva entre instituciones educativas, profesores, padres y al...
Comunicación efectiva entre instituciones educativas, profesores, padres y al...Comunicación efectiva entre instituciones educativas, profesores, padres y al...
Comunicación efectiva entre instituciones educativas, profesores, padres y al...Corporacion Colombia Digital
 
¿Anuncios en Facebook? 5 claves para optimizar la publicidad
¿Anuncios en Facebook? 5 claves para optimizar la publicidad¿Anuncios en Facebook? 5 claves para optimizar la publicidad
¿Anuncios en Facebook? 5 claves para optimizar la publicidadCorporacion Colombia Digital
 
Plataforma de tutorías educativas personalizadas: Up2u
Plataforma de tutorías educativas personalizadas: Up2uPlataforma de tutorías educativas personalizadas: Up2u
Plataforma de tutorías educativas personalizadas: Up2uCorporacion Colombia Digital
 

Más de Corporacion Colombia Digital (20)

Estudio: ¿cómo está Colombia en gobierno electrónico?
Estudio: ¿cómo está Colombia en gobierno electrónico?Estudio: ¿cómo está Colombia en gobierno electrónico?
Estudio: ¿cómo está Colombia en gobierno electrónico?
 
Economía digital e I+D+I
Economía digital e I+D+IEconomía digital e I+D+I
Economía digital e I+D+I
 
¿Cómo las entidades públicas pueden formular su Plan Estratégico de TI?
¿Cómo las entidades públicas pueden formular su Plan Estratégico de TI?¿Cómo las entidades públicas pueden formular su Plan Estratégico de TI?
¿Cómo las entidades públicas pueden formular su Plan Estratégico de TI?
 
Entidades eficientes: el poder de la Arquitectura TI Colombia
Entidades eficientes: el poder de la Arquitectura TI ColombiaEntidades eficientes: el poder de la Arquitectura TI Colombia
Entidades eficientes: el poder de la Arquitectura TI Colombia
 
5 habilidades y competencias de crecimiento profesional para 2017
5 habilidades y competencias de crecimiento profesional para 20175 habilidades y competencias de crecimiento profesional para 2017
5 habilidades y competencias de crecimiento profesional para 2017
 
PetValet: el app para el cuidado de las mascotas
PetValet: el app para el cuidado de las mascotasPetValet: el app para el cuidado de las mascotas
PetValet: el app para el cuidado de las mascotas
 
¿Cómo la tecnología aporta a la construcción de paz?
¿Cómo la tecnología aporta a la construcción de paz?¿Cómo la tecnología aporta a la construcción de paz?
¿Cómo la tecnología aporta a la construcción de paz?
 
¿Cuándo comprar tiquetes aéreos al mejor precio?
¿Cuándo comprar tiquetes aéreos al mejor precio?¿Cuándo comprar tiquetes aéreos al mejor precio?
¿Cuándo comprar tiquetes aéreos al mejor precio?
 
Encuentre las personas adecuadas para el trabajo indicado
Encuentre las personas adecuadas para el trabajo indicadoEncuentre las personas adecuadas para el trabajo indicado
Encuentre las personas adecuadas para el trabajo indicado
 
Tecnología e innovación social: vías para el desarrollo
Tecnología e innovación social: vías para el desarrolloTecnología e innovación social: vías para el desarrollo
Tecnología e innovación social: vías para el desarrollo
 
Consejos para proteger transacciones bancarias en línea
Consejos para proteger transacciones bancarias en líneaConsejos para proteger transacciones bancarias en línea
Consejos para proteger transacciones bancarias en línea
 
5 factores a considerar en el proceso de transformación digital
5 factores a considerar en el proceso de transformación digital5 factores a considerar en el proceso de transformación digital
5 factores a considerar en el proceso de transformación digital
 
4 pasos para crear juegos en dispositivos moviles
4 pasos para crear juegos en dispositivos moviles4 pasos para crear juegos en dispositivos moviles
4 pasos para crear juegos en dispositivos moviles
 
¿Cuáles son las estrategias de política pública que impulsan la economía digi...
¿Cuáles son las estrategias de política pública que impulsan la economía digi...¿Cuáles son las estrategias de política pública que impulsan la economía digi...
¿Cuáles son las estrategias de política pública que impulsan la economía digi...
 
Reserve en línea una empresa para asear su casa u oficina sin preocupaciones
Reserve en línea una empresa para asear su casa u oficina sin preocupacionesReserve en línea una empresa para asear su casa u oficina sin preocupaciones
Reserve en línea una empresa para asear su casa u oficina sin preocupaciones
 
Impactos del Internet de las Cosas en distintas áreas del negocio
Impactos del Internet de las Cosas en distintas áreas del negocioImpactos del Internet de las Cosas en distintas áreas del negocio
Impactos del Internet de las Cosas en distintas áreas del negocio
 
Comunicación efectiva entre instituciones educativas, profesores, padres y al...
Comunicación efectiva entre instituciones educativas, profesores, padres y al...Comunicación efectiva entre instituciones educativas, profesores, padres y al...
Comunicación efectiva entre instituciones educativas, profesores, padres y al...
 
¿Anuncios en Facebook? 5 claves para optimizar la publicidad
¿Anuncios en Facebook? 5 claves para optimizar la publicidad¿Anuncios en Facebook? 5 claves para optimizar la publicidad
¿Anuncios en Facebook? 5 claves para optimizar la publicidad
 
¿Cómo ser competitivo para el 2020?
¿Cómo ser competitivo para el 2020?¿Cómo ser competitivo para el 2020?
¿Cómo ser competitivo para el 2020?
 
Plataforma de tutorías educativas personalizadas: Up2u
Plataforma de tutorías educativas personalizadas: Up2uPlataforma de tutorías educativas personalizadas: Up2u
Plataforma de tutorías educativas personalizadas: Up2u
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (19)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Marcos de referencia para ciberseguridad

  • 1. McAfee Confidential Wilmer Prieto Gómez | Practice Manager, McAfee Foundstone Latinoamérica Ciber…Nación. Afrontando los retos del Siglo XXI
  • 2. McAfee Confidential Acerca de Foundstone • Fundada en 1999, adquirida por McAfee en 2004. • Presencia Global en todas las verticales. Consultores Profesionales en Seguridad de la Información
  • 3. McAfee Confidential Nuestras Contribuciones 3 Contribución en la autoría para todas las ediciones de Hacking Exposed blog.opensecurityresearch.com Foundstone.com Free Tools and Whitepapers! Docentes e Investigadores
  • 4. McAfee Confidential 4 Ciberseguridad y Nación Modelando Nuestras Estrategias
  • 7. McAfee Confidential 7 Improving Critical Infrastructure Cybersecurity Executive Order 13636 Advancing cybersecurity across the global digital infrastructure has long been a priority for Intel. President Obama issued Executive Order 13636— Improving Critical Infrastructure Cybersecurity—in February 2013, and over the ensuing year Intel collaborated with government and industry to develop the Framework for Improving Critical Infrastructure Cybersecurity (the "Framework"). The first version of the Framework was delivered on February 12, 2014, and soon thereafter Intel launched a pilot project to test the Framework's use at Intel.
  • 8. McAfee Confidential 8 Ciberseguridad - Marcos de Referencia Asociados Estado Actual 8 #1 – NIST Cybersecurity Framework#2 – Transforming Cybersecurity using COBIT5#3 – Open Cyber Security Framework Project (www.ocsfp.org) #4 – Council on CyberSecurity#5 – National Strategic Framework (Italia)#6 – Seguranca Cibernética no Brasil (2010)
  • 9. McAfee Confidential 9 Estado Actual (Cont) #7 – National Cyber Security Framework (Estonia)
  • 11. McAfee Confidential 11 NIST – Cybersecurity Framework In 2013, US President Obama issued Executive Order (EO) 13636, Improving Critical Infrastructure Cybersecurity, which called for the development of a voluntary risk-based cybersecurity framework (CSF) that is “prioritized, flexible, repeatable, performance-based, and cost-effective.” The CSF was developed through an international partnership of small and large organizations, including owners and operators of the nation’s critical infrastructure, with leadership by the National Institute of Standards and Technology (NIST). ISACA participated in the CSF’s development and helped embed key principles from the COBIT framework into the industry-led effort. As part of the knowledge, tools and guidance provided by CSX, ISACA has developed this guide for implementing the NIST Framework for Improving Critical Infrastructure Cybersecurity. Químico Comercial Comunicaciones Manufactura Critica Financiero Agricultura Energía Salud Defensa Gobierno Tecnología Transporte Educación
  • 12. McAfee Confidential 12 Framework Core NIST – Cybersecurity Framework http://www.nist.gov/cyberframework/upload/cybersecurity-framework-021214.pdf
  • 13. McAfee Confidential 13 Cubrimiento Nacional Security References from the Department of Homeland Security • Chemical Sector http://www.dhs.gov/chemical-sector • Dams Sector http://www.dhs.gov/dams-sector • Financial Services Sector http://www.dhs.gov/financial-services-sector • Commercial Facilities Sector http://www.dhs.gov/commercial-facilities-sector • Defense Industrial Base Sector http://www.dhs.gov/defense-industrial-base-sector • Food and Agriculture Sector http://www.dhs.gov/food-and-agriculture-sector • Communications Sector http://www.dhs.gov/communications-sector • Emergency Services Sector http://www.dhs.gov/emergency-services-sector • Government Facilities Sector http://www.dhs.gov/government-facilities-sector • Critical Infrastructuring Sector http://www.dhs.gov/critical-manufacturing-sector • Energy Sector http://www.dhs.gov/energy-sector • Healthcare and Public Health (HPH) Sector http://www.dhs.gov/healthcare-and-public-health-sector • Water and Wastewater Systems Sector http://www.dhs.gov/water-and-wastewater-systems-sector • Nuclear Reactors, Materials, and Waste Sector http://www.dhs.gov/nuclear-reactors-materials-and-waste-sector • Transportation Systems Sector http://www.dhs.gov/transportation-systems-sector
  • 14. McAfee Confidential 14 De la Teoría a la Practica Un Caso de Uso Real http://www.intel.com/content/www/us/en/government/cybersecurity-framework-in-action-use-case-brief.html
  • 15. McAfee Confidential 15 Pat Gallagher (Former NIST Director): “We were at the end of the beginning” Estas palabras continúan siendo verdad a un poco mas de un año de la publicación de la versión 1.0 de este marco de referencia.
  • 16. McAfee Confidential 16 Colombia – Realidad Actual Constitución Política de Colombia / Derechos Fundamentales LEY ESTATUTARIA 1581 DE 2012 Protección de datos personales Ley 1266 de 2008 Habeas Data Ley 1341 de 2009 Principios y conceptos de seguridad de la información en las TICS Ley 1273 de 2009 De la protección de la información y de los datos Ley 679 de 2001 / Estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores. Ciberseguridad y Ciberdefensa Nacional Conpes 3701 Ley 527, Ley 599, Ley 1273, Ley 962, Ley 1341, Ley 1150, Resolución 2258, Circular 052 Ley Estatutaria 1621 del 17 de Abril de 2013. Decreto 857 del 02 de Mayo de 2013, Ley Estatutaria 195 • Base Regulatoria
  • 17. McAfee Confidential 17 Basado en Priorización y Enfoque Modelo de Ciberseguridad Entorno Organizacional Organización/Infraestructura Critica Perfiles y Objetivos Identificación de Activos Talento Humano, Procesos y Tecnologías Desarrollo, Implementación e Implantación de Programas de Protección y Estrategias de Resiliencia Organización/Infraestructura Critica Riesgos asociados al Entorno Priorización de la Infraestructura Modelo de Priorización de Activos
  • 18. McAfee Confidential 18 Pensamiento Estratégico Seguridad Organizacional Procesos Talento Humano Tecnologías Riesgo Cumplimiento Gobierno ÉTICA MORAL CARACTER
  • 19. McAfee Confidential 19 Entorno Organizacional Seguridad Organizacional Talento Humano Procesos Tecnologías Cumplimiento • Desafíos Legales. • Desafíos Regulatorios. Riesgos Organizacionales • De Negocio. • Tecnológicos. Mejoramiento en Procesos • Incremento en la efectividad. • Madurez en el tiempo. Mejoramiento en Tecnologías • Calidad en el Servicio. • Tiempos de respuesta adecuados.
  • 20. McAfee Confidential Gobierno de Seguridad Seguridad Organizacional Talento Humano Procesos Tecnologías Seguridad Táctica Capacitación y Concienciación Seguridad Estratégica
  • 21. McAfee Confidential 21 Gobierno de Seguridad LBOs • Protección efectiva de datos
  • 22. McAfee Confidential 22 Gobierno de Seguridad Gobierno de Seguridad Planeación de Políticas & Procesos Métricas & Reportería Integración SDLC Control de Inversión & Planeación de Proyectos Gestión de Seguridad Certificación & Acreditación Análisis de Riesgo & Cumplimiento Implementación e Integración de Controles de Seguridad Entrenamiento & Concienciación en Seguridad Operaciones de Seguridad de TI Aseguramiento de Activos & Gestión de la Configuración Administración de Identidad & Accesos Administración de Vulnerabilidades, Eventos e Incidentes Planeación en Continuidad de Negocio • Arquitectura de Seguridad Empresarial • Definición & Diseño de configuraciones seguras • Verificación & Auditoria de configuración segura de activos • Estado de Cuentas, Inventario, Activos y configuración de identidades • Control de Autenticación & Acceso • Integración de Controles Físicos & Lógicos • Gestión de Sistemas de Emisión de Credenciales • Servicios de Directorio • Administración del ciclo de vida y aprovisionamiento. • Administración de Identidad Tercerizada. • Administración de Seguridad en Dispositivos • Detección & Prevención de Intrusos • Administración de Vulnerabilidades • Administración y Monitorización de Eventos • Respuesta ante Incidentes & Análisis Forense • Planeación de Contingencias • Análisis de Impacto de Negocio • Planeación de Recuperación de Desastres • Planeación de Continuidad de Operaciones • Ejercicios de Verificación & Pruebas COOP/DRP Habilitadores • FISMA • SOX • PCI DSS • DIACAP • Mass 201.CMR17 • UK IHT (CoCo) • Normativas Internacionales • Normativas Nacionales • HSPD-12 • ISO 27001/ ISO 27002 • DISA STIGs • HIPAA • COBIT • ITIL
  • 23. McAfee Confidential 23 No olvidemos al Ciber…Ciudadano
  • 24. McAfee Confidential 24 La Clave del Éxito. El Talento Humano
  • 25. McAfee Confidential 25 La Clave del Éxito. El Talento Humano (cont.)
  • 26. McAfee Confidential 26 Cosas a destacar Mesa de Trabajo de TIC e Infancia http://www.redpapaz.org/ http://www.google.com.co/landing/protectchildren/ http://www.teprotejo.org/index.php/es/ http://www.enticconfio.gov.co/
  • 27. McAfee Confidential Cosas a destacar – (Denuncias a Red Papaz) Mesa de Trabajo de TIC e Infancia 0 500 1000 1500 2000 2500 3000 3500 4000 2013 2014 2015 III Encuentro internacional Conectados para Protegerlos
  • 28. McAfee Confidential La clave del éxito para la economía innovadora del siglo XXI esta en tener una personalidad fuerte y un verdadero interés por las ciencias y las humanidades. – Walter Isaacson Escritor 28
  • 29. McAfee Confidential 29 ¿Preguntas? FOUNDSTONE_PSLTAM@mcafee.com Portal Servicios McAfee & Servicios Foundstone http://www.mcafee.com/mx/services.aspx Free Tools: hhttp://www.mcafee.com/us/downloads/free- tools/index.aspx Whitepapers: http://www.mcafee.com/us/apps/view- all/publications.aspx?tf=aaae17320&sz=10 Open Security Research Blog: http://mcaf.ee/zvkgl Wilmer Prieto wilmer_prieto@mcafee.com ¿Desea saber mas sobre nuestros servicios? envíe un email a: FOUNDSTONE_PSLTAM@mcafee.com