SlideShare una empresa de Scribd logo
CONFIANZA
EN EL FUTURO
GMV SECURE E-SOLUTIONS
CODE: GMVSES/PRE/AMETIC201309
DATE: 03/09/2013
The information contained in this document has been classified to a level of "Unclassified", according to GMV Soluciones Globales Internet S.A.'s Information
Security Management System (ISMS). This classification allows its receiver to use and redistribute the information, making reference to the source of the
information; observing legal regulations in intellectual property, personal data protection and other legal requirements where applicable.
© GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 203/09/2013
TALENTO
I+D+i
EMPRENDIMIENTO
CONFIANZA EN EL FUTURO
PILARES DE LA CONFIANZA
LA SEGURIDAD GENERA CONFIANZA
INTERNACIONALIZACIÓN
COMPETITIVIDAD
© GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 303/09/2013
CONFIANZA EN EL FUTURO
© GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 403/09/2013
N11: economías para la inversión y para un futuro crecimiento económico.
BRIC:
PILARES DE LA CONFIANZA
HACIA UN NUEVO MAPA INTERNACIONAL
Referencia Goldman Sachs. Dreaming with BRICs: The Path to 2050
© GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 503/09/2013
PILARES DE LA CONFIANZA
EQUILIBRIOS MACROECONOMICOS
Balanza comercial del sector TIC.
UE 2012, en millones de Euros
Fuente: eEspaña 2013 a partir del ICEX (2013)
© GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 603/09/2013
PILARES DE LA CONFIANZA
INTERNACIONALIZACION
Fuente: GMV elaboración propia
•  Las TI españolas en el mundo
© GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 703/09/2013
Relación entre el crecimiento económico en 2010
-2012 y la inversión TIC realizada en 2006-2009
Gastos totales en Innovación por sectores
En España, las principales líneas de
actuación serían:
•  Potenciar la intensidad y eficacia
de la inversión pública en I+D+i.
•  Fomentar la inversión privada en
dicha materia.
•  Promover la I+D+i en pequeñas y
medianas empresas.
•  Ampliar la internacionalización de
la I+D+i española.
PILARES DE LA CONFIANZA
I+d+i
Fuente: eEspaña 2013
© GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 803/09/2013
Ninguna de las Universidades españolas, entre las 200 primeras del mundo.
Según el INE, en el 2012 más de 60.000 españoles emigraron a países europeos, la
mayoría jóvenes universitarios en busca de un primer empleo.
PILARES DE LA CONFIANZA
TALENTO
Fuente: INE
© GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 903/09/2013
El informe Spain Startup señala que la mayoría de las startups están directamente relacionadas
con Internet y los servicios web –28%– y muchas otras se mueven en otros sectores
relacionados con el mundo digital.
http://www.spainstartupmap.com/
Ley 11/2013, de 26 de julio, de
medidas de apoyo al emprendedor y
de estímulo del crecimiento y de la
creación de empleo.
PILARES DE LA CONFIANZA
EMPRENDIMIENTO
GMV
UNCLASSIFIED
LA SEGURIDAD,
PILAR DE CONFIANZA
© GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 1103/09/2013
CONFIANZA & CONFIABILIDAD
Confianza: subjetiva y relacionada con el contexto
A B
X
C
Y
Confianza
Desconfianza
Sistemas y servicios confiables
• Seguros
• Fiables
• Resilientes ante ataques y fallos operacionales
• Aseguran la privacidad
• Proporcionan al usuario herramientas usables y fiables para
su gestión de la seguridad
© GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 1203/09/2013
UN PANORAMA NO EXENTO DE RIESGOS
CIBERATAQUES
Global Risks Landscape 2013
Fuente: World Economic Forum
© GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 1303/09/2013
AMENAZAS A LA SEGURIDAD Y PRIVACIDAD
CIBERATAQUES
Ciberterrorismo, ciberconflicto, ciberfraude, ciberespionaje
Fuente: CNN CERT
JULY AUG SEP OCT NOV DEC JAN FEB MARCH APR
August 2011:
«Operation Shady RAT»:
A large-scale attack in
which the networks of 72
government bodies and
companies were hacked
July 2011 to date:
Digital attacks on the
Syrian opposition
amongst others, in
the Netherlands
September 2011:
«The Lurid
Downloader»: A Digital
attack on government
agencies and
companies, primarily
from Russia and other
former Soviet countries
November 2011:
The «NITRO attacks»:
A series of digital attacks
on companies in the
chemical industry and
other industries in the
Netherlands
January 2012:
Digital attack on
Azerbaijani government
bodies from Iran and the
Netherlands
February 2012:
The «Sing Digoo»
affair: Digital attacks
on the governmen
tinstitutions and
companies in Europe
and Asia March 2012:
Russian opponents
become the victim of
malware that is spread
via e-mails that
supposedly contain
details about a future
anti-Putin
demonstration
March 2012:
Various NATO soldiers and diplomats accept
friend requests on Facebook from someone
presenting himself as a senior American
NAVO soldier, by doing which their
Facecbook data ended up in the hands of
third parties
March 2012:
Digital attack on
the BBC as a
result of which
satellite signals
to Iran were
blocked
April 2012:
«Operation Lucky
Cat»: digital attacks
targeting Japanese,
Indian and Tibetan
organisations
January 2012:
«The Lords of
Dharmaraja»: A Digital
attack on the US China
Economic and Security
Review Commision
March 2012:
The Australian
government excludes
Chinese telecom
company because of the
risk of digital espionage
March 2012:
At the time of escalating
tension about the nuclear
ambitions of Iran, a spam mail
is sent with an attachment
called «Iran´s Oil and Nuclear
Situation»
March 2012:
Malware spies on
Georgian citizens and
searches on keywords
like KGB, FSB and CIA
March 2012:
Intimidation and
hacking of e-mail
accounts of ICC
witnesses in the Kenya
proceedings
© GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 1403/09/2013
Ciberdelito
AMENAZAS A LA SEGURIDAD Y PRIVACIDAD
•  >100.000 M$/año en daños directos?
•  El mayor caso (Jun 2013): 300 M$ (vs. Tren Glasgow 50 M£)
Fuente: Eurobarómetro 390
© GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 1503/09/2013
Ataques característicos:
•  Targetted Attacks y Advanced Persistent Threats (APTs):
ü  Ingeniería social + vulnerabilidades dia 0 + Intrusión
•  Malware avanzado:
ü  Stuxnet…
ü  Flame, Gauss, Medre…
ü  Malware mutante
•  Malware en las Appstores (1% malware)
Fuente: CNN CERT
AMENAZAS A LA SEGURIDAD Y PRIVACIDAD
GRUPOS DE AMENAZAS
•  Ciberespias
•  Ciberdelincuentes
•  Ciberterroristas
•  Hacktivistas
•  Script Kiddies
OBJETIVOS
• Estados
• Empresas estratégicas
• Actores internos
• Ciudadanos
INVESTIGADORES
•  Ciberinvestigadores
© GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 1603/09/2013
FORTALEZAS Y DEBILIDADES DE INTERNET
IMPACTO EN LA SEGURIDAD
Abierta
DescentralizadaGenerativa
© GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 1703/09/2013
PANORAMA DIGITAL 2013
CLOUD
MOVILIDAD
INTERNET
OF
EVERYTHING
SOCIAL
CONVERGENCIA
© GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 1803/09/2013
MOVILIDAD Y SEGURIDAD
ORGANIZACIONES
EMM (Enterprise Mobility Management)
•  MDM
(Gestión de Dispositivos Móviles)
•  MAM
(Gestión de Aplicaciones para Móviles)
•  MDS
(Gestión de Seguridad de los dispositivos móviles)
BYOD(BTCMD)
© GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 1903/09/2013
MOVILIDAD Y SEGURIDAD
INDIVIDUOS
Dispositivos ubicuos administrados por terceros
Personas sensorizadas: vigilancia ubicua, de
comportamientos
«La privacidad ha muerto» (B. Schneier)
© GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 2003/09/2013
CSA 2013: The Notorious Nine: Cloud Computing Top Threats in 2013.
•  Data Breaches
•  Data Loss
•  Account Hijacking
•  Insecure APIs
•  Denial of Service
•  Malicious Insiders
•  Abuse and Nefarious Use
•  Insufficient Due Diligence
•  Shared Technology Issues
IaaS, PaaS, SaaS:
Diferente responsabilidad
usuario/proveedor.
SEGURIDAD Y CLOUD
© GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 2103/09/2013
Privacidad: PRISM y su impacto en la regulación europea de protección de datos y en
la adopción de cloud computing
95% de los servicios cloud no son europeos
PRIVACIDAD Y CLOUD
© GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 2203/09/2013
BIG DATA Y SEGURIDAD Y PRIVACIDAD
Problemas del BigData (cloud) y la Seguridad
(CSA 2012)
Inteligencia en Internet
•  Secure computations in distributed programming
frameworks
•  Security best practices for non-relational data stores
•  Secure data storage and transactions logs
•  End-point input validation/filtering
•  Real-time security/compliance monitoring
•  Scalable and composable privacy-preserving data mining
and analytics
•  Cryptographically enforced access control and secure
communication
•  Granular access control
•  Granular audits
•  Data provenance
© GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 2303/09/2013
REDES SOCIALES Y SEGURIDAD Y PRIVACIDAD
Incidentes en los proveedores de servicios de redes sociales
<Vigilancia en las redes sociales
<Convergencia de los mundos online y offline (experimentos
Carnegie Mellon reconocimiento facial)
© GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 2403/09/2013
SEGURIDAD Y PRIVACIDAD
NUEVOS DOMINIOS
Internet of Everything
Ciberseguridad industrial (e.g. Smart Cities)
Nuevo paradigma TIC & impacto seguridad:
• Estrategia, planes y políticas
• tecnología, certificación, estándares
• operaciones, formación…
• Colaboración, PPPs
Seguridad integral
Fuente: CCI
The Internet of Everything
Networked Connecting of People, Process, Data, Things
PEOPLE
Connectiong
people in
more
relevant,
valuable
ways
PROCESS
Delivering
the right
information
to the right
person (or
machine)
at the right
time
DATA
Leveraging
data into
more
useful
information
for decision
making
THINGS
Physical
devices and
objects
connected to
the Internet
and each other
for intelligent
decision
making
© GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 2503/09/2013
•  Sistemas y servicios resilientes
•  Vigilancia, preparación y capacidad de respuesta
•  Colaboración Público Privada
CONFIANZA E INFRAESTRUCTURAS
CRITICAS
La Protección de Infraestructuras
Críticas uno de los doce riesgos
contemplados en la Estrategia de
Seguridad Nacional
3.500 infraestructuras en España
(Catálogo Nacional de Infraestructuras
Críticas)
Fuente: INTECO, 2013
El 80% de las infraestructuras
críticas son del sector privado
“Todos nuestros servicios esenciales en
nuestras sociedades dependen del
ciberespacio”.
(Catherine Ashton, Representante de la Unión
para Asuntos Exteriores y Política de Seguridad)
© GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 2603/09/2013
Arquitectura
•  Sistemas más confiables
•  La seguridad como proceso
•  Abierta
•  Security & Privacy by design
Mercado
•  Transparencia e integridad
•  Modelos de negocio confiables
•  Responsabilidad social
•  Incentivos?
Normas (Personas)
•  Educación
•  Poder de elección
Ley
•  El momento de la regulación
•  No solo centrada en los datos, sino en su proceso
•  Internacional
•  Cumplimiento
CONFIANZA Y REGULADORES EN INTERNET
Internet
Regulators
Market
Law
Norms
Architecture
Fuente: L. Lessig
© GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 2703/09/2013
•  Europa necesita asegurar su posición en el ecosistema digital:
economía y valores
•  Legislación europea sobre privacidad
•  Estrategias Europea y Española de Ciberseguridad
•  Esquema Nacional de Seguridad
•  Legislación Protección de Infraestructuras Críticas
•  Ley de Seguridad Privada
•  (LGT)
•  Agendas digitales Europea y Española (Horizonte 2020)
•  Colaboración publico privada y sectorial:
ü  PPP European Public-private Partnership for Resilience
ü  Ciberseguridad Industrial
REGULACIÓN Y ACCIÓN PARA LA CONFIANZA
GMV
UNCLASSIFIED
CONCLUSIONES
© GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 2903/09/2013
Desde el tecno-optimismo,
responsabilidad
CONFIANZA EN EL FUTURO
CONCLUSIONES
Es un campo de actuación apto
para aportar valor con contenido
industrial e internacional
Es urgente revisar en profundidad el
marco regulador en defensa de la seguridad
y la privacidad
Hay que dedicar los
recursos necesarios
Es una empresa que
requerirá de la
colaboración
publico y privada,
en un marco
internacional
© GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 3003/09/2013
Gracias por su atención
Luis Fernando Álvarez-Gascón Pérez
Director General
GMV Secure e-Solutions
www.gmv.com

Más contenido relacionado

Destacado

Destacado (17)

Credit Control: Best practices for outsourcing receivables
Credit Control: Best practices for outsourcing receivablesCredit Control: Best practices for outsourcing receivables
Credit Control: Best practices for outsourcing receivables
 
тест 2
тест 2тест 2
тест 2
 
Langley Presentationapril2007
Langley Presentationapril2007Langley Presentationapril2007
Langley Presentationapril2007
 
Witon - Classic Panels
Witon - Classic PanelsWiton - Classic Panels
Witon - Classic Panels
 
Wetland Treatment Systems and Cold Weather
Wetland Treatment Systems and Cold WeatherWetland Treatment Systems and Cold Weather
Wetland Treatment Systems and Cold Weather
 
Bimat fatima
Bimat fatimaBimat fatima
Bimat fatima
 
Untitled Powtoon 255
Untitled Powtoon 255Untitled Powtoon 255
Untitled Powtoon 255
 
Projects
ProjectsProjects
Projects
 
Macro
MacroMacro
Macro
 
Appendix 2
Appendix 2Appendix 2
Appendix 2
 
Cambodia
CambodiaCambodia
Cambodia
 
Wadea Almedwahi Biography.pdf
Wadea Almedwahi Biography.pdfWadea Almedwahi Biography.pdf
Wadea Almedwahi Biography.pdf
 
The web is social, the web is real time
The web is social, the web is real timeThe web is social, the web is real time
The web is social, the web is real time
 
Appendix 1
Appendix 1Appendix 1
Appendix 1
 
Vida y obra del papa francisco
Vida y obra del papa franciscoVida y obra del papa francisco
Vida y obra del papa francisco
 
Presentationofosis 090608181240 Phpapp01
Presentationofosis 090608181240 Phpapp01Presentationofosis 090608181240 Phpapp01
Presentationofosis 090608181240 Phpapp01
 
Appendix 8
Appendix 8Appendix 8
Appendix 8
 

Similar a Confianza en el futuro

Realidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitalesRealidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitalesEl Norte de Castilla
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 
Accelerating innovation: realidad y futuro de los modelos de negocio digitaltes
Accelerating innovation: realidad y futuro de los modelos de negocio digitaltesAccelerating innovation: realidad y futuro de los modelos de negocio digitaltes
Accelerating innovation: realidad y futuro de los modelos de negocio digitaltesAMETIC
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónMiguel Ángel Rodríguez Ramos
 
Revista ContactForum No. 51 Edición Enero - Febrero 2013 CRM, Tendencias en T...
Revista ContactForum No. 51 Edición Enero - Febrero 2013 CRM, Tendencias en T...Revista ContactForum No. 51 Edición Enero - Febrero 2013 CRM, Tendencias en T...
Revista ContactForum No. 51 Edición Enero - Febrero 2013 CRM, Tendencias en T...SICREA Autofinanciamiento NISSAN
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Lorenzo Martínez Lebrón - eCommerce Day República Dominicana Blended [Profess...
Lorenzo Martínez Lebrón - eCommerce Day República Dominicana Blended [Profess...Lorenzo Martínez Lebrón - eCommerce Day República Dominicana Blended [Profess...
Lorenzo Martínez Lebrón - eCommerce Day República Dominicana Blended [Profess...eCommerce Institute
 
Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014Luis Joyanes
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendenciasalvaropl
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTensor
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloHaydenDanielMicchiar
 
El responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoEl responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoMiguel Ángel Rodríguez Ramos
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridadUNAH/CRAED
 
Tec monterrey ciudadanía_inclusion_digital
Tec monterrey ciudadanía_inclusion_digitalTec monterrey ciudadanía_inclusion_digital
Tec monterrey ciudadanía_inclusion_digitalLuis Joyanes
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 

Similar a Confianza en el futuro (20)

Realidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitalesRealidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitales
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
Accelerating innovation: realidad y futuro de los modelos de negocio digitaltes
Accelerating innovation: realidad y futuro de los modelos de negocio digitaltesAccelerating innovation: realidad y futuro de los modelos de negocio digitaltes
Accelerating innovation: realidad y futuro de los modelos de negocio digitaltes
 
Javier Candau_Ciberseg14
Javier Candau_Ciberseg14Javier Candau_Ciberseg14
Javier Candau_Ciberseg14
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalización
 
Revista ContactForum No. 51 Edición Enero - Febrero 2013 CRM, Tendencias en T...
Revista ContactForum No. 51 Edición Enero - Febrero 2013 CRM, Tendencias en T...Revista ContactForum No. 51 Edición Enero - Febrero 2013 CRM, Tendencias en T...
Revista ContactForum No. 51 Edición Enero - Febrero 2013 CRM, Tendencias en T...
 
Webinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptxWebinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptx
 
Predicciones de "Cyberseguridad" 2015 Trend Micro
Predicciones de "Cyberseguridad" 2015 Trend MicroPredicciones de "Cyberseguridad" 2015 Trend Micro
Predicciones de "Cyberseguridad" 2015 Trend Micro
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Lorenzo Martínez Lebrón - eCommerce Day República Dominicana Blended [Profess...
Lorenzo Martínez Lebrón - eCommerce Day República Dominicana Blended [Profess...Lorenzo Martínez Lebrón - eCommerce Day República Dominicana Blended [Profess...
Lorenzo Martínez Lebrón - eCommerce Day República Dominicana Blended [Profess...
 
Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-eset
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrollo
 
El responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoEl responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del Estado
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Tec monterrey ciudadanía_inclusion_digital
Tec monterrey ciudadanía_inclusion_digitalTec monterrey ciudadanía_inclusion_digital
Tec monterrey ciudadanía_inclusion_digital
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 

Más de AMETIC

Nava Castro. Directora Turismo de Galicia. XUNTA DE GALICIA
Nava Castro. Directora Turismo de Galicia. XUNTA DE GALICIANava Castro. Directora Turismo de Galicia. XUNTA DE GALICIA
Nava Castro. Directora Turismo de Galicia. XUNTA DE GALICIAAMETIC
 
Francisco Morcillo. Consultor, CEO. MB3 GESTIÓN
Francisco Morcillo. Consultor, CEO. MB3 GESTIÓNFrancisco Morcillo. Consultor, CEO. MB3 GESTIÓN
Francisco Morcillo. Consultor, CEO. MB3 GESTIÓNAMETIC
 
Fernando Suárez. Director Transparencia y Gobierno Abierto. DIPUTACIÓN DE OUR...
Fernando Suárez. Director Transparencia y Gobierno Abierto. DIPUTACIÓN DE OUR...Fernando Suárez. Director Transparencia y Gobierno Abierto. DIPUTACIÓN DE OUR...
Fernando Suárez. Director Transparencia y Gobierno Abierto. DIPUTACIÓN DE OUR...AMETIC
 
Emilio Herrera. Spain Business Manager. WELLNESS TECHGROUP
Emilio Herrera. Spain Business Manager. WELLNESS TECHGROUPEmilio Herrera. Spain Business Manager. WELLNESS TECHGROUP
Emilio Herrera. Spain Business Manager. WELLNESS TECHGROUPAMETIC
 
Ana Santos. Directora de Smart Cities Project. CONATEL HONDURAS
Ana Santos. Directora de Smart Cities Project. CONATEL HONDURASAna Santos. Directora de Smart Cities Project. CONATEL HONDURAS
Ana Santos. Directora de Smart Cities Project. CONATEL HONDURASAMETIC
 
Roberto Arnau. Subdirector General de Programas de Innovación. AGENCIA VALENC...
Roberto Arnau. Subdirector General de Programas de Innovación. AGENCIA VALENC...Roberto Arnau. Subdirector General de Programas de Innovación. AGENCIA VALENC...
Roberto Arnau. Subdirector General de Programas de Innovación. AGENCIA VALENC...AMETIC
 
Magdalena Suárez. Dpto. Derecho Administrativo. UNIVERSIDAD COMPLUTENSE MADRID
Magdalena Suárez. Dpto. Derecho Administrativo. UNIVERSIDAD COMPLUTENSE MADRIDMagdalena Suárez. Dpto. Derecho Administrativo. UNIVERSIDAD COMPLUTENSE MADRID
Magdalena Suárez. Dpto. Derecho Administrativo. UNIVERSIDAD COMPLUTENSE MADRIDAMETIC
 
Isabel Cidoncha. Concejalía de Turismo. AYUNTAMIENTO DE EL EJIDO
Isabel Cidoncha. Concejalía de Turismo. AYUNTAMIENTO DE EL EJIDOIsabel Cidoncha. Concejalía de Turismo. AYUNTAMIENTO DE EL EJIDO
Isabel Cidoncha. Concejalía de Turismo. AYUNTAMIENTO DE EL EJIDOAMETIC
 
Laura Autor. Directora de Proyectos de Estrategia y Política de Innovación. IDOM
Laura Autor. Directora de Proyectos de Estrategia y Política de Innovación. IDOMLaura Autor. Directora de Proyectos de Estrategia y Política de Innovación. IDOM
Laura Autor. Directora de Proyectos de Estrategia y Política de Innovación. IDOMAMETIC
 
Alejandro Banegas. Director de Desarrollo de Negocio. MASTERCARD
Alejandro Banegas. Director de Desarrollo de Negocio. MASTERCARDAlejandro Banegas. Director de Desarrollo de Negocio. MASTERCARD
Alejandro Banegas. Director de Desarrollo de Negocio. MASTERCARDAMETIC
 
Antonio Jiménez. Director Gerente. TURISMO DE SEVILLA
Antonio Jiménez. Director Gerente. TURISMO DE SEVILLAAntonio Jiménez. Director Gerente. TURISMO DE SEVILLA
Antonio Jiménez. Director Gerente. TURISMO DE SEVILLAAMETIC
 
Mario Villar. Director de Inteligencia Turística. INVAT-TUR
Mario Villar. Director de Inteligencia Turística. INVAT-TURMario Villar. Director de Inteligencia Turística. INVAT-TUR
Mario Villar. Director de Inteligencia Turística. INVAT-TURAMETIC
 
Rafael Moreno. SANTA SUSSANA SMART CITY PROJECT
Rafael Moreno. SANTA SUSSANA SMART CITY PROJECTRafael Moreno. SANTA SUSSANA SMART CITY PROJECT
Rafael Moreno. SANTA SUSSANA SMART CITY PROJECTAMETIC
 
José Antonio Belmonte. COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA
José Antonio Belmonte. COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIAJosé Antonio Belmonte. COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA
José Antonio Belmonte. COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIAAMETIC
 
Proyectos tractores: la innovación por misiones
Proyectos tractores: la innovación por misionesProyectos tractores: la innovación por misiones
Proyectos tractores: la innovación por misionesAMETIC
 
La fiscalidad en la economía digital: OCDE, UE e iniciativas unilaterales
La fiscalidad en la economía digital: OCDE, UE e iniciativas unilateralesLa fiscalidad en la economía digital: OCDE, UE e iniciativas unilaterales
La fiscalidad en la economía digital: OCDE, UE e iniciativas unilateralesAMETIC
 
La fiscalidad en la economía digital: OCDE, UE e iniciativas unilaterales
La fiscalidad en la economía digital: OCDE, UE e iniciativas unilateralesLa fiscalidad en la economía digital: OCDE, UE e iniciativas unilaterales
La fiscalidad en la economía digital: OCDE, UE e iniciativas unilateralesAMETIC
 
Inteligencia Artificial: Cambio de era
Inteligencia Artificial: Cambio de eraInteligencia Artificial: Cambio de era
Inteligencia Artificial: Cambio de eraAMETIC
 
Inteligencia Artificial: Cambio de era
Inteligencia Artificial: Cambio de eraInteligencia Artificial: Cambio de era
Inteligencia Artificial: Cambio de eraAMETIC
 
Inteligencia Artificial: Cambio de era
Inteligencia Artificial: Cambio de eraInteligencia Artificial: Cambio de era
Inteligencia Artificial: Cambio de eraAMETIC
 

Más de AMETIC (20)

Nava Castro. Directora Turismo de Galicia. XUNTA DE GALICIA
Nava Castro. Directora Turismo de Galicia. XUNTA DE GALICIANava Castro. Directora Turismo de Galicia. XUNTA DE GALICIA
Nava Castro. Directora Turismo de Galicia. XUNTA DE GALICIA
 
Francisco Morcillo. Consultor, CEO. MB3 GESTIÓN
Francisco Morcillo. Consultor, CEO. MB3 GESTIÓNFrancisco Morcillo. Consultor, CEO. MB3 GESTIÓN
Francisco Morcillo. Consultor, CEO. MB3 GESTIÓN
 
Fernando Suárez. Director Transparencia y Gobierno Abierto. DIPUTACIÓN DE OUR...
Fernando Suárez. Director Transparencia y Gobierno Abierto. DIPUTACIÓN DE OUR...Fernando Suárez. Director Transparencia y Gobierno Abierto. DIPUTACIÓN DE OUR...
Fernando Suárez. Director Transparencia y Gobierno Abierto. DIPUTACIÓN DE OUR...
 
Emilio Herrera. Spain Business Manager. WELLNESS TECHGROUP
Emilio Herrera. Spain Business Manager. WELLNESS TECHGROUPEmilio Herrera. Spain Business Manager. WELLNESS TECHGROUP
Emilio Herrera. Spain Business Manager. WELLNESS TECHGROUP
 
Ana Santos. Directora de Smart Cities Project. CONATEL HONDURAS
Ana Santos. Directora de Smart Cities Project. CONATEL HONDURASAna Santos. Directora de Smart Cities Project. CONATEL HONDURAS
Ana Santos. Directora de Smart Cities Project. CONATEL HONDURAS
 
Roberto Arnau. Subdirector General de Programas de Innovación. AGENCIA VALENC...
Roberto Arnau. Subdirector General de Programas de Innovación. AGENCIA VALENC...Roberto Arnau. Subdirector General de Programas de Innovación. AGENCIA VALENC...
Roberto Arnau. Subdirector General de Programas de Innovación. AGENCIA VALENC...
 
Magdalena Suárez. Dpto. Derecho Administrativo. UNIVERSIDAD COMPLUTENSE MADRID
Magdalena Suárez. Dpto. Derecho Administrativo. UNIVERSIDAD COMPLUTENSE MADRIDMagdalena Suárez. Dpto. Derecho Administrativo. UNIVERSIDAD COMPLUTENSE MADRID
Magdalena Suárez. Dpto. Derecho Administrativo. UNIVERSIDAD COMPLUTENSE MADRID
 
Isabel Cidoncha. Concejalía de Turismo. AYUNTAMIENTO DE EL EJIDO
Isabel Cidoncha. Concejalía de Turismo. AYUNTAMIENTO DE EL EJIDOIsabel Cidoncha. Concejalía de Turismo. AYUNTAMIENTO DE EL EJIDO
Isabel Cidoncha. Concejalía de Turismo. AYUNTAMIENTO DE EL EJIDO
 
Laura Autor. Directora de Proyectos de Estrategia y Política de Innovación. IDOM
Laura Autor. Directora de Proyectos de Estrategia y Política de Innovación. IDOMLaura Autor. Directora de Proyectos de Estrategia y Política de Innovación. IDOM
Laura Autor. Directora de Proyectos de Estrategia y Política de Innovación. IDOM
 
Alejandro Banegas. Director de Desarrollo de Negocio. MASTERCARD
Alejandro Banegas. Director de Desarrollo de Negocio. MASTERCARDAlejandro Banegas. Director de Desarrollo de Negocio. MASTERCARD
Alejandro Banegas. Director de Desarrollo de Negocio. MASTERCARD
 
Antonio Jiménez. Director Gerente. TURISMO DE SEVILLA
Antonio Jiménez. Director Gerente. TURISMO DE SEVILLAAntonio Jiménez. Director Gerente. TURISMO DE SEVILLA
Antonio Jiménez. Director Gerente. TURISMO DE SEVILLA
 
Mario Villar. Director de Inteligencia Turística. INVAT-TUR
Mario Villar. Director de Inteligencia Turística. INVAT-TURMario Villar. Director de Inteligencia Turística. INVAT-TUR
Mario Villar. Director de Inteligencia Turística. INVAT-TUR
 
Rafael Moreno. SANTA SUSSANA SMART CITY PROJECT
Rafael Moreno. SANTA SUSSANA SMART CITY PROJECTRafael Moreno. SANTA SUSSANA SMART CITY PROJECT
Rafael Moreno. SANTA SUSSANA SMART CITY PROJECT
 
José Antonio Belmonte. COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA
José Antonio Belmonte. COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIAJosé Antonio Belmonte. COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA
José Antonio Belmonte. COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA
 
Proyectos tractores: la innovación por misiones
Proyectos tractores: la innovación por misionesProyectos tractores: la innovación por misiones
Proyectos tractores: la innovación por misiones
 
La fiscalidad en la economía digital: OCDE, UE e iniciativas unilaterales
La fiscalidad en la economía digital: OCDE, UE e iniciativas unilateralesLa fiscalidad en la economía digital: OCDE, UE e iniciativas unilaterales
La fiscalidad en la economía digital: OCDE, UE e iniciativas unilaterales
 
La fiscalidad en la economía digital: OCDE, UE e iniciativas unilaterales
La fiscalidad en la economía digital: OCDE, UE e iniciativas unilateralesLa fiscalidad en la economía digital: OCDE, UE e iniciativas unilaterales
La fiscalidad en la economía digital: OCDE, UE e iniciativas unilaterales
 
Inteligencia Artificial: Cambio de era
Inteligencia Artificial: Cambio de eraInteligencia Artificial: Cambio de era
Inteligencia Artificial: Cambio de era
 
Inteligencia Artificial: Cambio de era
Inteligencia Artificial: Cambio de eraInteligencia Artificial: Cambio de era
Inteligencia Artificial: Cambio de era
 
Inteligencia Artificial: Cambio de era
Inteligencia Artificial: Cambio de eraInteligencia Artificial: Cambio de era
Inteligencia Artificial: Cambio de era
 

Último

Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.AlejandraCasallas7
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfAlejandraCasallas7
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónJuanPrez962115
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 

Último (20)

Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 

Confianza en el futuro

  • 1. CONFIANZA EN EL FUTURO GMV SECURE E-SOLUTIONS CODE: GMVSES/PRE/AMETIC201309 DATE: 03/09/2013 The information contained in this document has been classified to a level of "Unclassified", according to GMV Soluciones Globales Internet S.A.'s Information Security Management System (ISMS). This classification allows its receiver to use and redistribute the information, making reference to the source of the information; observing legal regulations in intellectual property, personal data protection and other legal requirements where applicable.
  • 2. © GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 203/09/2013 TALENTO I+D+i EMPRENDIMIENTO CONFIANZA EN EL FUTURO PILARES DE LA CONFIANZA LA SEGURIDAD GENERA CONFIANZA INTERNACIONALIZACIÓN COMPETITIVIDAD
  • 3. © GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 303/09/2013 CONFIANZA EN EL FUTURO
  • 4. © GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 403/09/2013 N11: economías para la inversión y para un futuro crecimiento económico. BRIC: PILARES DE LA CONFIANZA HACIA UN NUEVO MAPA INTERNACIONAL Referencia Goldman Sachs. Dreaming with BRICs: The Path to 2050
  • 5. © GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 503/09/2013 PILARES DE LA CONFIANZA EQUILIBRIOS MACROECONOMICOS Balanza comercial del sector TIC. UE 2012, en millones de Euros Fuente: eEspaña 2013 a partir del ICEX (2013)
  • 6. © GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 603/09/2013 PILARES DE LA CONFIANZA INTERNACIONALIZACION Fuente: GMV elaboración propia •  Las TI españolas en el mundo
  • 7. © GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 703/09/2013 Relación entre el crecimiento económico en 2010 -2012 y la inversión TIC realizada en 2006-2009 Gastos totales en Innovación por sectores En España, las principales líneas de actuación serían: •  Potenciar la intensidad y eficacia de la inversión pública en I+D+i. •  Fomentar la inversión privada en dicha materia. •  Promover la I+D+i en pequeñas y medianas empresas. •  Ampliar la internacionalización de la I+D+i española. PILARES DE LA CONFIANZA I+d+i Fuente: eEspaña 2013
  • 8. © GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 803/09/2013 Ninguna de las Universidades españolas, entre las 200 primeras del mundo. Según el INE, en el 2012 más de 60.000 españoles emigraron a países europeos, la mayoría jóvenes universitarios en busca de un primer empleo. PILARES DE LA CONFIANZA TALENTO Fuente: INE
  • 9. © GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 903/09/2013 El informe Spain Startup señala que la mayoría de las startups están directamente relacionadas con Internet y los servicios web –28%– y muchas otras se mueven en otros sectores relacionados con el mundo digital. http://www.spainstartupmap.com/ Ley 11/2013, de 26 de julio, de medidas de apoyo al emprendedor y de estímulo del crecimiento y de la creación de empleo. PILARES DE LA CONFIANZA EMPRENDIMIENTO
  • 11. © GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 1103/09/2013 CONFIANZA & CONFIABILIDAD Confianza: subjetiva y relacionada con el contexto A B X C Y Confianza Desconfianza Sistemas y servicios confiables • Seguros • Fiables • Resilientes ante ataques y fallos operacionales • Aseguran la privacidad • Proporcionan al usuario herramientas usables y fiables para su gestión de la seguridad
  • 12. © GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 1203/09/2013 UN PANORAMA NO EXENTO DE RIESGOS CIBERATAQUES Global Risks Landscape 2013 Fuente: World Economic Forum
  • 13. © GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 1303/09/2013 AMENAZAS A LA SEGURIDAD Y PRIVACIDAD CIBERATAQUES Ciberterrorismo, ciberconflicto, ciberfraude, ciberespionaje Fuente: CNN CERT JULY AUG SEP OCT NOV DEC JAN FEB MARCH APR August 2011: «Operation Shady RAT»: A large-scale attack in which the networks of 72 government bodies and companies were hacked July 2011 to date: Digital attacks on the Syrian opposition amongst others, in the Netherlands September 2011: «The Lurid Downloader»: A Digital attack on government agencies and companies, primarily from Russia and other former Soviet countries November 2011: The «NITRO attacks»: A series of digital attacks on companies in the chemical industry and other industries in the Netherlands January 2012: Digital attack on Azerbaijani government bodies from Iran and the Netherlands February 2012: The «Sing Digoo» affair: Digital attacks on the governmen tinstitutions and companies in Europe and Asia March 2012: Russian opponents become the victim of malware that is spread via e-mails that supposedly contain details about a future anti-Putin demonstration March 2012: Various NATO soldiers and diplomats accept friend requests on Facebook from someone presenting himself as a senior American NAVO soldier, by doing which their Facecbook data ended up in the hands of third parties March 2012: Digital attack on the BBC as a result of which satellite signals to Iran were blocked April 2012: «Operation Lucky Cat»: digital attacks targeting Japanese, Indian and Tibetan organisations January 2012: «The Lords of Dharmaraja»: A Digital attack on the US China Economic and Security Review Commision March 2012: The Australian government excludes Chinese telecom company because of the risk of digital espionage March 2012: At the time of escalating tension about the nuclear ambitions of Iran, a spam mail is sent with an attachment called «Iran´s Oil and Nuclear Situation» March 2012: Malware spies on Georgian citizens and searches on keywords like KGB, FSB and CIA March 2012: Intimidation and hacking of e-mail accounts of ICC witnesses in the Kenya proceedings
  • 14. © GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 1403/09/2013 Ciberdelito AMENAZAS A LA SEGURIDAD Y PRIVACIDAD •  >100.000 M$/año en daños directos? •  El mayor caso (Jun 2013): 300 M$ (vs. Tren Glasgow 50 M£) Fuente: Eurobarómetro 390
  • 15. © GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 1503/09/2013 Ataques característicos: •  Targetted Attacks y Advanced Persistent Threats (APTs): ü  Ingeniería social + vulnerabilidades dia 0 + Intrusión •  Malware avanzado: ü  Stuxnet… ü  Flame, Gauss, Medre… ü  Malware mutante •  Malware en las Appstores (1% malware) Fuente: CNN CERT AMENAZAS A LA SEGURIDAD Y PRIVACIDAD GRUPOS DE AMENAZAS •  Ciberespias •  Ciberdelincuentes •  Ciberterroristas •  Hacktivistas •  Script Kiddies OBJETIVOS • Estados • Empresas estratégicas • Actores internos • Ciudadanos INVESTIGADORES •  Ciberinvestigadores
  • 16. © GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 1603/09/2013 FORTALEZAS Y DEBILIDADES DE INTERNET IMPACTO EN LA SEGURIDAD Abierta DescentralizadaGenerativa
  • 17. © GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 1703/09/2013 PANORAMA DIGITAL 2013 CLOUD MOVILIDAD INTERNET OF EVERYTHING SOCIAL CONVERGENCIA
  • 18. © GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 1803/09/2013 MOVILIDAD Y SEGURIDAD ORGANIZACIONES EMM (Enterprise Mobility Management) •  MDM (Gestión de Dispositivos Móviles) •  MAM (Gestión de Aplicaciones para Móviles) •  MDS (Gestión de Seguridad de los dispositivos móviles) BYOD(BTCMD)
  • 19. © GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 1903/09/2013 MOVILIDAD Y SEGURIDAD INDIVIDUOS Dispositivos ubicuos administrados por terceros Personas sensorizadas: vigilancia ubicua, de comportamientos «La privacidad ha muerto» (B. Schneier)
  • 20. © GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 2003/09/2013 CSA 2013: The Notorious Nine: Cloud Computing Top Threats in 2013. •  Data Breaches •  Data Loss •  Account Hijacking •  Insecure APIs •  Denial of Service •  Malicious Insiders •  Abuse and Nefarious Use •  Insufficient Due Diligence •  Shared Technology Issues IaaS, PaaS, SaaS: Diferente responsabilidad usuario/proveedor. SEGURIDAD Y CLOUD
  • 21. © GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 2103/09/2013 Privacidad: PRISM y su impacto en la regulación europea de protección de datos y en la adopción de cloud computing 95% de los servicios cloud no son europeos PRIVACIDAD Y CLOUD
  • 22. © GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 2203/09/2013 BIG DATA Y SEGURIDAD Y PRIVACIDAD Problemas del BigData (cloud) y la Seguridad (CSA 2012) Inteligencia en Internet •  Secure computations in distributed programming frameworks •  Security best practices for non-relational data stores •  Secure data storage and transactions logs •  End-point input validation/filtering •  Real-time security/compliance monitoring •  Scalable and composable privacy-preserving data mining and analytics •  Cryptographically enforced access control and secure communication •  Granular access control •  Granular audits •  Data provenance
  • 23. © GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 2303/09/2013 REDES SOCIALES Y SEGURIDAD Y PRIVACIDAD Incidentes en los proveedores de servicios de redes sociales <Vigilancia en las redes sociales <Convergencia de los mundos online y offline (experimentos Carnegie Mellon reconocimiento facial)
  • 24. © GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 2403/09/2013 SEGURIDAD Y PRIVACIDAD NUEVOS DOMINIOS Internet of Everything Ciberseguridad industrial (e.g. Smart Cities) Nuevo paradigma TIC & impacto seguridad: • Estrategia, planes y políticas • tecnología, certificación, estándares • operaciones, formación… • Colaboración, PPPs Seguridad integral Fuente: CCI The Internet of Everything Networked Connecting of People, Process, Data, Things PEOPLE Connectiong people in more relevant, valuable ways PROCESS Delivering the right information to the right person (or machine) at the right time DATA Leveraging data into more useful information for decision making THINGS Physical devices and objects connected to the Internet and each other for intelligent decision making
  • 25. © GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 2503/09/2013 •  Sistemas y servicios resilientes •  Vigilancia, preparación y capacidad de respuesta •  Colaboración Público Privada CONFIANZA E INFRAESTRUCTURAS CRITICAS La Protección de Infraestructuras Críticas uno de los doce riesgos contemplados en la Estrategia de Seguridad Nacional 3.500 infraestructuras en España (Catálogo Nacional de Infraestructuras Críticas) Fuente: INTECO, 2013 El 80% de las infraestructuras críticas son del sector privado “Todos nuestros servicios esenciales en nuestras sociedades dependen del ciberespacio”. (Catherine Ashton, Representante de la Unión para Asuntos Exteriores y Política de Seguridad)
  • 26. © GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 2603/09/2013 Arquitectura •  Sistemas más confiables •  La seguridad como proceso •  Abierta •  Security & Privacy by design Mercado •  Transparencia e integridad •  Modelos de negocio confiables •  Responsabilidad social •  Incentivos? Normas (Personas) •  Educación •  Poder de elección Ley •  El momento de la regulación •  No solo centrada en los datos, sino en su proceso •  Internacional •  Cumplimiento CONFIANZA Y REGULADORES EN INTERNET Internet Regulators Market Law Norms Architecture Fuente: L. Lessig
  • 27. © GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 2703/09/2013 •  Europa necesita asegurar su posición en el ecosistema digital: economía y valores •  Legislación europea sobre privacidad •  Estrategias Europea y Española de Ciberseguridad •  Esquema Nacional de Seguridad •  Legislación Protección de Infraestructuras Críticas •  Ley de Seguridad Privada •  (LGT) •  Agendas digitales Europea y Española (Horizonte 2020) •  Colaboración publico privada y sectorial: ü  PPP European Public-private Partnership for Resilience ü  Ciberseguridad Industrial REGULACIÓN Y ACCIÓN PARA LA CONFIANZA
  • 29. © GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 2903/09/2013 Desde el tecno-optimismo, responsabilidad CONFIANZA EN EL FUTURO CONCLUSIONES Es un campo de actuación apto para aportar valor con contenido industrial e internacional Es urgente revisar en profundidad el marco regulador en defensa de la seguridad y la privacidad Hay que dedicar los recursos necesarios Es una empresa que requerirá de la colaboración publico y privada, en un marco internacional
  • 30. © GMV, 2013XXVII CONGRESO TELECOMUNICACIONES SANTANDER Pag. 3003/09/2013 Gracias por su atención Luis Fernando Álvarez-Gascón Pérez Director General GMV Secure e-Solutions www.gmv.com