SlideShare una empresa de Scribd logo
EQUIPOS
de
RESPUESTA A INCIDENTES
de
SEGURIDAD INFORMÁTICA
CERT - CSIRT
#Palabradehacker
#Palabradehacker
Los equipos de respuesta a incidentes se
han hecho imprescindibles en un mundo
hiperconectado donde los ciberataques
crecen a un ritmo exponencial.
#Palabradehacker
Prevenir, mitigar y responder
Contar con un equipo de respuesta a incidentes interno o externo
ya no es una opción, resulta clave.
Las empresas y organismos de todo el mundo deben estar
preparadas para poder hacer frente a los incidentes de seguridad
y a los ciberataques de toda índole que se producen a diario.
#Palabradehacker
¿Qué es un equipo de respuesta a incidentes?
¿Qué tipo de profesionales trabajan en ellos?
¿Cuándo surgen los CERTs?
¿En qué sectores son vitales estos equipos?
¿Cómo trabajan?
¿Qué protocolos de actuación siguen?
Todas estas preguntas y muchas más
en el ciberdebate en directo
“Equipos de respuesta a incidentes de seguridad informática”
en el canal de YouTube
Palabra de hacker
#Palabradehacker
www.youtube.com/c/Palabradehacker-ciberseguridad
INVITADOS: Ismael Valenzuela
Joaquín Molina
Marc Rivero
Rubén Aquino
PRESENTADORA: Yolanda Corral
#Palabradehacker
YOLANDA CORRAL
@yocomu
#Palabradehacker
@Palabradehacker
www.yolandacorral.com
Periodista 2.0. Presentadora de eventos presenciales y online.
Formadora y conferenciante. Especializada en televisión,
YouTube, redes sociales, contenidos online y seguridad digital.
Máster en Community Management y redes sociales.
Creadora del canal divulgativo HangoutNEO y del canal
especializado en ciberseguridad de tú a tú Palabra de hacker.
Cibercooperante de INCIBE, fundadora de las Jornadas de
Seguridad Informática PaellaCON y dinamizadora de
Hack&Beers Valencia.
ISMAEL VALENZUELA
Director Global de Servicios Foundstone Intel Security e
instructor de SANS para los currículos de Ciberdefensa y
Forense Digital. Fundador de la consultora española G2
Security en el año 2000. Desde 2014, lidera el equipo de élite
de respuesta a incidentes, forense, investigación de amenazas
y análisis de malware de Intel Security desde Nueva York.
Cuenta con más de una docena docena de certificaciones en
seguridad IT, entre ellas el prestigioso certificado GIAC
Security Expert (GSE #132).
@aboutsecurity
#Palabradehacker
JOAQUÍN MOLINA ‘Kinomakino’
Miembro del equipo de seguridad de Eset España donde
contribuye en las áreas de Intelligence Threat, SOC, SIEM,
gestión y respuesta ante incidentes y cualquier otra área
relacionada con la seguridad. Posee varias certificaciones de
la industria como FNCSA, MCSE, VCP, CompTia Security + o
CEH. Creador y editor del blog ‘Inseguros: seguridad
informática’.
@kinomakino
#Palabradehacker
MARC RIVERO
Consultor principal para EMEA dentro del equipo global de
respuesta ante incidentes de Foundstone en Intel Security.
Ha focalizado su trabajo en el análisis de malware, threat
intelligence, análisis forense, respuesta ante incidentes,
ingeniería inversa y tareas de hacking ético. Ha trabajado
durante largo tiempo en el sector financiero aportando
soluciones respecto al código malicioso y el fraude.
Organizador de Hack & Beers en Barcelona y pertenece a
varios grupos de research, como Syssec, ENISA, mlw.re,
Owasp, Honey Net Project.
@Seifreed
#Palabradehacker
RUBÉN AQUINO
Director de ciberseguridad de Mnemo en Colombia,
empresa que proporciona servicios de tecnología y
ciberseguridad en Madrid, México, Colombia y Arabia Saudí.
Cuenta con más de 16 años de experiencia en el campo de
la seguridad informática. Entre 2009 y 2016 dirigió en
México UNAM-CERT (Equipo de Respuesta a Incidentes de
Seguridad en Cómputo).
@rubenaquino
#Palabradehacker
Tienes disponible el vídeo, podcast y un artículo del ciberdebate sobre ataques DDoS
https://www.youtube.com/watch?v=SXVa7ZF3VJM
http://www.ivoox.com/equipos-respuesta-a-incidentes-seguridad-informatica-audios-mp3_rf_13222059_1.html
https://www.yolandacorral.com/equipos-de-respuesta-a-incidentes-ciberdebate-palabra-de-hacker
palabradehacker@yolandacorral.com
- Haz clic en los enlaces y accede directamente al contenido -
#Palabradehacker
Otros contenidos y vídeos relacionados que te pueden interesar
Dispositivos conectados expuestos a ciberataques.
- Haz clic en los enlaces y accede directamente al contenido -
Ciberataques globales ¿estamos preparados?
CSIRT-CV, una década reforzando la ciberseguridad.
EVA, Equipo de Vigilancia Artificial.
www.youtube.com/watch?v=zZB4ZnnbU0Q
https://www.youtube.com/watch?v=LDPVg5pAPds
www.youtube.com/watch?v=ruq8Dr_c8mg
www.youtube.com/watch?v=jY1IP6n8KN8
#Palabradehacker
Infraestructuras críticas y sistemas industriales.
www.youtube.com/watch?v=g80ofnSFlBk
Otros contenidos y vídeos relacionados que te pueden interesar
Internet de las cosas, tipos de ataques a dispositivos conectados.
- Haz clic en los enlaces y accede directamente al contenido -
¿Qué es Shodan?¿ El buscador, al descubierto.
www.youtube.com/watch?v=wV6hYcD7a2g
www.youtube.com/watch?v=fWiilRqTqFU
#Palabradehacker
Ciberarmas ¿un peligro en manos de cualquiera?
www.youtube.com/watch?v=SCXrTpRbbg4
Inteligencia colectiva, usemos la cabeza. Threat Intelligence.
www.youtube.com/watch?v=z3ciexykVYA
@Palabradehacker
www.palabradehacker.com

Más contenido relacionado

La actualidad más candente

Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
GLORIA VIVEROS
 
NIST Cybersecurity Framework Intro for ISACA Richmond Chapter
NIST Cybersecurity Framework Intro for ISACA Richmond ChapterNIST Cybersecurity Framework Intro for ISACA Richmond Chapter
NIST Cybersecurity Framework Intro for ISACA Richmond Chapter
Tuan Phan
 
NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101  NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101
Erick Kish, U.S. Commercial Service
 
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTGestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Daniel Sasia
 
Métricas de Seguridad
Métricas de Seguridad Métricas de Seguridad
Métricas de Seguridad
jose_calero
 
An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)
Ahmad Haghighi
 
IBM Security Services Overview
IBM Security Services OverviewIBM Security Services Overview
IBM Security Services Overview
Casey Lucas
 
Understanding the NIST Risk Management Framework: 800-37 Rev. 2
Understanding the NIST Risk Management Framework: 800-37 Rev. 2Understanding the NIST Risk Management Framework: 800-37 Rev. 2
Understanding the NIST Risk Management Framework: 800-37 Rev. 2
Denise Tawwab
 
UCISA cyber incident response toolkit.pptx
UCISA cyber incident response toolkit.pptxUCISA cyber incident response toolkit.pptx
UCISA cyber incident response toolkit.pptx
ucisa
 
Welcome to the world of Cyber Threat Intelligence
Welcome to the world of Cyber Threat IntelligenceWelcome to the world of Cyber Threat Intelligence
Welcome to the world of Cyber Threat Intelligence
Andreas Sfakianakis
 
NIST Critical Security Framework (CSF)
NIST Critical Security Framework (CSF) NIST Critical Security Framework (CSF)
NIST Critical Security Framework (CSF)
Priyanka Aash
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Francisco Medina
 
Lessons Learned from the NIST CSF
Lessons Learned from the NIST CSFLessons Learned from the NIST CSF
Lessons Learned from the NIST CSF
Digital Bond
 
Security Operations Center (SOC) Essentials for the SME
Security Operations Center (SOC) Essentials for the SMESecurity Operations Center (SOC) Essentials for the SME
Security Operations Center (SOC) Essentials for the SME
AlienVault
 
SIEM
SIEMSIEM
Developing an Information Security Program
Developing an Information Security ProgramDeveloping an Information Security Program
Developing an Information Security Program
Shauna_Cox
 
Next-Gen security operation center
Next-Gen security operation centerNext-Gen security operation center
Next-Gen security operation center
Muhammad Sahputra
 
Cyber security: A roadmap to secure solutions
Cyber security: A roadmap to secure solutionsCyber security: A roadmap to secure solutions
Cyber security: A roadmap to secure solutions
Schneider Electric
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
Pedro De La Torre Rodríguez
 
End User Security Awareness Presentation
End User Security Awareness PresentationEnd User Security Awareness Presentation
End User Security Awareness Presentation
Cristian Mihai
 

La actualidad más candente (20)

Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
NIST Cybersecurity Framework Intro for ISACA Richmond Chapter
NIST Cybersecurity Framework Intro for ISACA Richmond ChapterNIST Cybersecurity Framework Intro for ISACA Richmond Chapter
NIST Cybersecurity Framework Intro for ISACA Richmond Chapter
 
NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101  NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101
 
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTGestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
 
Métricas de Seguridad
Métricas de Seguridad Métricas de Seguridad
Métricas de Seguridad
 
An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)
 
IBM Security Services Overview
IBM Security Services OverviewIBM Security Services Overview
IBM Security Services Overview
 
Understanding the NIST Risk Management Framework: 800-37 Rev. 2
Understanding the NIST Risk Management Framework: 800-37 Rev. 2Understanding the NIST Risk Management Framework: 800-37 Rev. 2
Understanding the NIST Risk Management Framework: 800-37 Rev. 2
 
UCISA cyber incident response toolkit.pptx
UCISA cyber incident response toolkit.pptxUCISA cyber incident response toolkit.pptx
UCISA cyber incident response toolkit.pptx
 
Welcome to the world of Cyber Threat Intelligence
Welcome to the world of Cyber Threat IntelligenceWelcome to the world of Cyber Threat Intelligence
Welcome to the world of Cyber Threat Intelligence
 
NIST Critical Security Framework (CSF)
NIST Critical Security Framework (CSF) NIST Critical Security Framework (CSF)
NIST Critical Security Framework (CSF)
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 
Lessons Learned from the NIST CSF
Lessons Learned from the NIST CSFLessons Learned from the NIST CSF
Lessons Learned from the NIST CSF
 
Security Operations Center (SOC) Essentials for the SME
Security Operations Center (SOC) Essentials for the SMESecurity Operations Center (SOC) Essentials for the SME
Security Operations Center (SOC) Essentials for the SME
 
SIEM
SIEMSIEM
SIEM
 
Developing an Information Security Program
Developing an Information Security ProgramDeveloping an Information Security Program
Developing an Information Security Program
 
Next-Gen security operation center
Next-Gen security operation centerNext-Gen security operation center
Next-Gen security operation center
 
Cyber security: A roadmap to secure solutions
Cyber security: A roadmap to secure solutionsCyber security: A roadmap to secure solutions
Cyber security: A roadmap to secure solutions
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
End User Security Awareness Presentation
End User Security Awareness PresentationEnd User Security Awareness Presentation
End User Security Awareness Presentation
 

Similar a Equipos de respuesta a incidentes seguridad informática

Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kaspersky
Kevin Medina
 
Seguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerSeguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #Palabradehacker
Yolanda Corral
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
David Thomas
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Alonso Caballero
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
David Thomas
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
Formación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileFormación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en Chile
Claudio Álvarez Gómez
 
MVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridadMVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridad
MVP CLUSTER
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
Ramiro Cid
 
¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker
Yolanda Corral
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
guestf02120
 
HISPASEC
HISPASECHISPASEC
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén Vergara
INACAP
 
Transformación Digital
Transformación DigitalTransformación Digital
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
FernandoGonzalez668747
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
Santiago Toribio Ayuga
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrollo
HaydenDanielMicchiar
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Cristian Garcia G.
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
MARCOANTONIOPERELLIH
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
Supra Networks
 

Similar a Equipos de respuesta a incidentes seguridad informática (20)

Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kaspersky
 
Seguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerSeguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #Palabradehacker
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Formación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileFormación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en Chile
 
MVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridadMVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridad
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
HISPASEC
HISPASECHISPASEC
HISPASEC
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén Vergara
 
Transformación Digital
Transformación DigitalTransformación Digital
Transformación Digital
 
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrollo
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 

Más de Yolanda Corral

Ciberseguridad de tú a tú
Ciberseguridad de tú a túCiberseguridad de tú a tú
Ciberseguridad de tú a tú
Yolanda Corral
 
Workshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidadWorkshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidad
Yolanda Corral
 
Webs que nos espían
Webs que nos espíanWebs que nos espían
Webs que nos espían
Yolanda Corral
 
Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Yolanda Corral
 
Currículums originales, empléate con creatividad
Currículums originales, empléate con creatividadCurrículums originales, empléate con creatividad
Currículums originales, empléate con creatividad
Yolanda Corral
 
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Yolanda Corral
 
¿Qué es OWASP?
¿Qué es OWASP?¿Qué es OWASP?
¿Qué es OWASP?
Yolanda Corral
 
Gobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridadGobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridad
Yolanda Corral
 
Las fases del grooming #Palabradehacker
Las fases del grooming #PalabradehackerLas fases del grooming #Palabradehacker
Las fases del grooming #Palabradehacker
Yolanda Corral
 
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronMis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Yolanda Corral
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Yolanda Corral
 
Netiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - InfografíaNetiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - Infografía
Yolanda Corral
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Yolanda Corral
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
Yolanda Corral
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado
Yolanda Corral
 
Taller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interésTaller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interés
Yolanda Corral
 
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
Yolanda Corral
 
Resumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutONResumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutON
Yolanda Corral
 
Revolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nubeRevolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nube
Yolanda Corral
 
Ple entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YCPle entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YC
Yolanda Corral
 

Más de Yolanda Corral (20)

Ciberseguridad de tú a tú
Ciberseguridad de tú a túCiberseguridad de tú a tú
Ciberseguridad de tú a tú
 
Workshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidadWorkshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidad
 
Webs que nos espían
Webs que nos espíanWebs que nos espían
Webs que nos espían
 
Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.
 
Currículums originales, empléate con creatividad
Currículums originales, empléate con creatividadCurrículums originales, empléate con creatividad
Currículums originales, empléate con creatividad
 
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
 
¿Qué es OWASP?
¿Qué es OWASP?¿Qué es OWASP?
¿Qué es OWASP?
 
Gobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridadGobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridad
 
Las fases del grooming #Palabradehacker
Las fases del grooming #PalabradehackerLas fases del grooming #Palabradehacker
Las fases del grooming #Palabradehacker
 
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronMis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
 
Netiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - InfografíaNetiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - Infografía
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado
 
Taller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interésTaller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interés
 
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
 
Resumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutONResumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutON
 
Revolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nubeRevolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nube
 
Ple entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YCPle entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YC
 

Último

CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 

Último (20)

CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 

Equipos de respuesta a incidentes seguridad informática

  • 1. EQUIPOS de RESPUESTA A INCIDENTES de SEGURIDAD INFORMÁTICA CERT - CSIRT #Palabradehacker
  • 2. #Palabradehacker Los equipos de respuesta a incidentes se han hecho imprescindibles en un mundo hiperconectado donde los ciberataques crecen a un ritmo exponencial.
  • 3. #Palabradehacker Prevenir, mitigar y responder Contar con un equipo de respuesta a incidentes interno o externo ya no es una opción, resulta clave. Las empresas y organismos de todo el mundo deben estar preparadas para poder hacer frente a los incidentes de seguridad y a los ciberataques de toda índole que se producen a diario.
  • 4. #Palabradehacker ¿Qué es un equipo de respuesta a incidentes? ¿Qué tipo de profesionales trabajan en ellos? ¿Cuándo surgen los CERTs? ¿En qué sectores son vitales estos equipos? ¿Cómo trabajan? ¿Qué protocolos de actuación siguen?
  • 5. Todas estas preguntas y muchas más en el ciberdebate en directo “Equipos de respuesta a incidentes de seguridad informática” en el canal de YouTube Palabra de hacker #Palabradehacker www.youtube.com/c/Palabradehacker-ciberseguridad
  • 6. INVITADOS: Ismael Valenzuela Joaquín Molina Marc Rivero Rubén Aquino PRESENTADORA: Yolanda Corral #Palabradehacker
  • 7. YOLANDA CORRAL @yocomu #Palabradehacker @Palabradehacker www.yolandacorral.com Periodista 2.0. Presentadora de eventos presenciales y online. Formadora y conferenciante. Especializada en televisión, YouTube, redes sociales, contenidos online y seguridad digital. Máster en Community Management y redes sociales. Creadora del canal divulgativo HangoutNEO y del canal especializado en ciberseguridad de tú a tú Palabra de hacker. Cibercooperante de INCIBE, fundadora de las Jornadas de Seguridad Informática PaellaCON y dinamizadora de Hack&Beers Valencia.
  • 8. ISMAEL VALENZUELA Director Global de Servicios Foundstone Intel Security e instructor de SANS para los currículos de Ciberdefensa y Forense Digital. Fundador de la consultora española G2 Security en el año 2000. Desde 2014, lidera el equipo de élite de respuesta a incidentes, forense, investigación de amenazas y análisis de malware de Intel Security desde Nueva York. Cuenta con más de una docena docena de certificaciones en seguridad IT, entre ellas el prestigioso certificado GIAC Security Expert (GSE #132). @aboutsecurity #Palabradehacker
  • 9. JOAQUÍN MOLINA ‘Kinomakino’ Miembro del equipo de seguridad de Eset España donde contribuye en las áreas de Intelligence Threat, SOC, SIEM, gestión y respuesta ante incidentes y cualquier otra área relacionada con la seguridad. Posee varias certificaciones de la industria como FNCSA, MCSE, VCP, CompTia Security + o CEH. Creador y editor del blog ‘Inseguros: seguridad informática’. @kinomakino #Palabradehacker
  • 10. MARC RIVERO Consultor principal para EMEA dentro del equipo global de respuesta ante incidentes de Foundstone en Intel Security. Ha focalizado su trabajo en el análisis de malware, threat intelligence, análisis forense, respuesta ante incidentes, ingeniería inversa y tareas de hacking ético. Ha trabajado durante largo tiempo en el sector financiero aportando soluciones respecto al código malicioso y el fraude. Organizador de Hack & Beers en Barcelona y pertenece a varios grupos de research, como Syssec, ENISA, mlw.re, Owasp, Honey Net Project. @Seifreed #Palabradehacker
  • 11. RUBÉN AQUINO Director de ciberseguridad de Mnemo en Colombia, empresa que proporciona servicios de tecnología y ciberseguridad en Madrid, México, Colombia y Arabia Saudí. Cuenta con más de 16 años de experiencia en el campo de la seguridad informática. Entre 2009 y 2016 dirigió en México UNAM-CERT (Equipo de Respuesta a Incidentes de Seguridad en Cómputo). @rubenaquino #Palabradehacker
  • 12. Tienes disponible el vídeo, podcast y un artículo del ciberdebate sobre ataques DDoS https://www.youtube.com/watch?v=SXVa7ZF3VJM http://www.ivoox.com/equipos-respuesta-a-incidentes-seguridad-informatica-audios-mp3_rf_13222059_1.html https://www.yolandacorral.com/equipos-de-respuesta-a-incidentes-ciberdebate-palabra-de-hacker palabradehacker@yolandacorral.com - Haz clic en los enlaces y accede directamente al contenido - #Palabradehacker
  • 13. Otros contenidos y vídeos relacionados que te pueden interesar Dispositivos conectados expuestos a ciberataques. - Haz clic en los enlaces y accede directamente al contenido - Ciberataques globales ¿estamos preparados? CSIRT-CV, una década reforzando la ciberseguridad. EVA, Equipo de Vigilancia Artificial. www.youtube.com/watch?v=zZB4ZnnbU0Q https://www.youtube.com/watch?v=LDPVg5pAPds www.youtube.com/watch?v=ruq8Dr_c8mg www.youtube.com/watch?v=jY1IP6n8KN8 #Palabradehacker Infraestructuras críticas y sistemas industriales. www.youtube.com/watch?v=g80ofnSFlBk
  • 14. Otros contenidos y vídeos relacionados que te pueden interesar Internet de las cosas, tipos de ataques a dispositivos conectados. - Haz clic en los enlaces y accede directamente al contenido - ¿Qué es Shodan?¿ El buscador, al descubierto. www.youtube.com/watch?v=wV6hYcD7a2g www.youtube.com/watch?v=fWiilRqTqFU #Palabradehacker Ciberarmas ¿un peligro en manos de cualquiera? www.youtube.com/watch?v=SCXrTpRbbg4 Inteligencia colectiva, usemos la cabeza. Threat Intelligence. www.youtube.com/watch?v=z3ciexykVYA