SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Empresas y Ciberseguridad
III Jornada de Ciberseguridad Andalucía
Luis Hidalgo
Sevilla, 14 de junio de 2016
3
1
Una visión real
Incidentes de ciberseguridad en España
4
En los últimos años, se ha producido un incremento en el
número de incidentes gestionados de un 180 %.
Público Objetivo 2014 2015
Ciudadanos y empresas 14.715 45.689
Red Académica (RedIRIS) 3.107 4.153
Infraestructuras Críticas 63 134
Qué está pasando en el mundo?
5
Fuente: www.elconfidencial.com
Fuente: www.estrelladigital.es
6
Sistema ferroviario de Lodz (Polonia)
EVENTO
2008. Descarrilamiento de trenes.
IMPACTO
Daños materiales y personales (Hubo 12 heridos).
DESCRIPCIÓN
 Un joven fue capaz de hacerse con el control del centro de trafico ferroviario.
 Utilizó un dispositivo que emitía en la misma frecuencia que los sistemas de cambio de vía pudiendo modificar las agujas de
los trenes.
 Realizó un estudio previo de los trenes y sus rutas antes de realizar su ataque.
FUENTE: http://www.theregister.co.uk/2008/01/11/tram_hack/
Efectos físicos?
Roban datos
personales de
empleados del
gobierno
estadounidense
Ataque contra los
sistemas informáticos
del Parlamento alemán
El mayor ataque
conocido contra
la AppStore
Ofrecen un
millón de dólares
por una
vulnerabilidad
en iOS9
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
Vigilancia Tecnológica (septiembre 2015)Bitácora de ciberseguridad INCIBE
7
Necesitamos una Bitácora
de ciberseguridad
https://www.incibe.es/technologyForecastingSearch/CERT
/Alerta_Temprana/Bitacora_de_ciberseguridad/
Bitácora de ciberseguridad de INCIBE
8
En los últimos 2 años se han producido casi 150 hechos
relevantes
https://www.incibe.es/technologyForecastingSearch/CERT/Alerta_Temprana/Bitacora_de_ciberseguridad/
1
6
5 5
3
2
3
7
6 6
9
8
5
10
9
10
8
7
12 12
4
3
0
2
4
6
8
10
12
14
2014 2015
1
1
2
3
3
3
3
3
3
4
4
5
5
5
6
7
7
8
10
14
16
22
37
39
46
0 10 20 30 40 50
Wordpress
Herramientas
Bitcoin
Encriptación
Google
Android
Comercio electrónico
Sistemas Operativos
Sistemas de Control Industrial
0day
Ciberespionage
Botnet
Denegación de Servicio
Vulnerabilidad
DNS
SSL
Microsoft
Apple
Infraestructura Crítica
Internet
APT
Malware
Cibercrimen
Fuga de Información
Incidente
Bitácora de ciberseguridad de INCIBE: Tipologías
9
Los tipos reflejan la
preferencia de los
atacantes sobre
objetivos monetarios y
fuga de información
10
Ranking/porcentaje de Fraudes Tiendas falsas
Prestamistas falsos
Falsas Ofertas empleo
Falsos vales regalo
Phising
Muleros
Alquileres falsos
Artículo Usados
Novias Extranjeras
Herencias, fortunas,loterias
Top10 de Fraudes
11
2
Que está pasando con las pymes
En un «lugar» de la Red de cuyo nombre no quiero acordarme,
no ha mucho tiempo que había una «venta» que no protegía
debidamente su información, no utilizaba un «santo y seña»
seguro, descuidaba sus agujeros de seguridad y no realizaba
copias de su información más preciada.
La seguridad y las empresas
La seguridad y las empresas
Todo tiene solución (…)
¿Cómo pasar de…
…a?
Servicios empresas: www.INCIBE.es
10 pasos ciberseguridad
“Antes pyme con contraseñas fuertes que sencillas”
Euro2016: Una alineación ideal para un email seguro
Protege tu empresa!!!!!!
La ciberseguridad para la PYME es un …
Gracias por su atención

Más contenido relacionado

La actualidad más candente

Protegiendo el Negocio frente al Cumplimiento Legal
Protegiendo el Negocio frente al Cumplimiento LegalProtegiendo el Negocio frente al Cumplimiento Legal
Protegiendo el Negocio frente al Cumplimiento LegalJoan Figueras Tugas
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendenciasalvaropl
 
Inteligencia Artificial: Oportunidad y responsabilidad
Inteligencia Artificial: Oportunidad y responsabilidadInteligencia Artificial: Oportunidad y responsabilidad
Inteligencia Artificial: Oportunidad y responsabilidadAMETIC
 
La Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ LogitekLa Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ LogitekLogitek Solutions
 
Spanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of SpainSpanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of SpainMiguel A. Amutio
 
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...COIICV
 
Internet Industrial de las Cosas
Internet Industrial de las CosasInternet Industrial de las Cosas
Internet Industrial de las CosasSoftware Guru
 
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...Donostia Tech Week
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...Miguel A. Amutio
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocioFabián Descalzo
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS SECURITY
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeFabián Descalzo
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoaméricaMateo Martinez
 

La actualidad más candente (17)

Protegiendo el Negocio frente al Cumplimiento Legal
Protegiendo el Negocio frente al Cumplimiento LegalProtegiendo el Negocio frente al Cumplimiento Legal
Protegiendo el Negocio frente al Cumplimiento Legal
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
 
Inteligencia Artificial: Oportunidad y responsabilidad
Inteligencia Artificial: Oportunidad y responsabilidadInteligencia Artificial: Oportunidad y responsabilidad
Inteligencia Artificial: Oportunidad y responsabilidad
 
La Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ LogitekLa Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ Logitek
 
Spanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of SpainSpanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of Spain
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
 
La Conformidad con el ENS
La Conformidad con el ENSLa Conformidad con el ENS
La Conformidad con el ENS
 
Internet Industrial de las Cosas
Internet Industrial de las CosasInternet Industrial de las Cosas
Internet Industrial de las Cosas
 
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
 

Destacado

Kimyasallar icin sivi toplama kuveti KARMA METAL
Kimyasallar icin sivi toplama kuveti KARMA METALKimyasallar icin sivi toplama kuveti KARMA METAL
Kimyasallar icin sivi toplama kuveti KARMA METALKarma Metall
 
2014 CWP Award Press Release
2014 CWP Award Press Release2014 CWP Award Press Release
2014 CWP Award Press ReleaseDoug Duncan
 
sivi toplama depolama biriktirme akma kabi kuveti paleti imalati KARMA METAL
sivi toplama depolama biriktirme akma kabi kuveti paleti imalati KARMA METALsivi toplama depolama biriktirme akma kabi kuveti paleti imalati KARMA METAL
sivi toplama depolama biriktirme akma kabi kuveti paleti imalati KARMA METALKarma Metall
 
Le développement des plantes
Le développement des plantesLe développement des plantes
Le développement des plantesSELLANI Halima
 
Automatic Door Opener using PIR Sensor
Automatic Door Opener using PIR SensorAutomatic Door Opener using PIR Sensor
Automatic Door Opener using PIR SensorRAGHUVARMA09
 
WebStandards-Basic 5.positioning
WebStandards-Basic 5.positioning WebStandards-Basic 5.positioning
WebStandards-Basic 5.positioning Eulsoo Jung
 
WebStandards-Basic 1.Introduce
WebStandards-Basic 1.IntroduceWebStandards-Basic 1.Introduce
WebStandards-Basic 1.IntroduceEulsoo Jung
 
Conjuregram Review Ben Murray & Daniel Adetunji
Conjuregram Review Ben Murray & Daniel AdetunjiConjuregram Review Ben Murray & Daniel Adetunji
Conjuregram Review Ben Murray & Daniel AdetunjiJvzooreview DotNet
 
פסק דין אלאור עזריה
 פסק דין אלאור עזריה פסק דין אלאור עזריה
פסק דין אלאור עזריהAnochi.com.
 
CSS 셀렉터
CSS 셀렉터CSS 셀렉터
CSS 셀렉터Eun Cho
 
ASICs Development for MEMS Applications: A Platform Approach
ASICs Development for MEMS Applications: A Platform ApproachASICs Development for MEMS Applications: A Platform Approach
ASICs Development for MEMS Applications: A Platform ApproachMEMS Journal, Inc.
 
[오픈소스컨설팅]Scouter 설치 및 사용가이드(JBoss)
[오픈소스컨설팅]Scouter 설치 및 사용가이드(JBoss)[오픈소스컨설팅]Scouter 설치 및 사용가이드(JBoss)
[오픈소스컨설팅]Scouter 설치 및 사용가이드(JBoss)Ji-Woong Choi
 

Destacado (14)

Presentación
PresentaciónPresentación
Presentación
 
Kimyasallar icin sivi toplama kuveti KARMA METAL
Kimyasallar icin sivi toplama kuveti KARMA METALKimyasallar icin sivi toplama kuveti KARMA METAL
Kimyasallar icin sivi toplama kuveti KARMA METAL
 
Segunda pantalla y efectos colaterales
Segunda pantalla y efectos colateralesSegunda pantalla y efectos colaterales
Segunda pantalla y efectos colaterales
 
2014 CWP Award Press Release
2014 CWP Award Press Release2014 CWP Award Press Release
2014 CWP Award Press Release
 
sivi toplama depolama biriktirme akma kabi kuveti paleti imalati KARMA METAL
sivi toplama depolama biriktirme akma kabi kuveti paleti imalati KARMA METALsivi toplama depolama biriktirme akma kabi kuveti paleti imalati KARMA METAL
sivi toplama depolama biriktirme akma kabi kuveti paleti imalati KARMA METAL
 
Le développement des plantes
Le développement des plantesLe développement des plantes
Le développement des plantes
 
Automatic Door Opener using PIR Sensor
Automatic Door Opener using PIR SensorAutomatic Door Opener using PIR Sensor
Automatic Door Opener using PIR Sensor
 
WebStandards-Basic 5.positioning
WebStandards-Basic 5.positioning WebStandards-Basic 5.positioning
WebStandards-Basic 5.positioning
 
WebStandards-Basic 1.Introduce
WebStandards-Basic 1.IntroduceWebStandards-Basic 1.Introduce
WebStandards-Basic 1.Introduce
 
Conjuregram Review Ben Murray & Daniel Adetunji
Conjuregram Review Ben Murray & Daniel AdetunjiConjuregram Review Ben Murray & Daniel Adetunji
Conjuregram Review Ben Murray & Daniel Adetunji
 
פסק דין אלאור עזריה
 פסק דין אלאור עזריה פסק דין אלאור עזריה
פסק דין אלאור עזריה
 
CSS 셀렉터
CSS 셀렉터CSS 셀렉터
CSS 셀렉터
 
ASICs Development for MEMS Applications: A Platform Approach
ASICs Development for MEMS Applications: A Platform ApproachASICs Development for MEMS Applications: A Platform Approach
ASICs Development for MEMS Applications: A Platform Approach
 
[오픈소스컨설팅]Scouter 설치 및 사용가이드(JBoss)
[오픈소스컨설팅]Scouter 설치 및 사용가이드(JBoss)[오픈소스컨설팅]Scouter 설치 및 사용가이드(JBoss)
[오픈소스컨설팅]Scouter 설치 및 사용가이드(JBoss)
 

Similar a III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0

Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadMiguel A. Amutio
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
 
Juan miguel-velasco-ciberseguridad-revista-sic-crónica
Juan miguel-velasco-ciberseguridad-revista-sic-crónicaJuan miguel-velasco-ciberseguridad-revista-sic-crónica
Juan miguel-velasco-ciberseguridad-revista-sic-crónicaJuan Miguel Velasco López Urda
 
Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadGonzalo Espinosa
 
Vigilancia En Londres 2012
Vigilancia En Londres 2012Vigilancia En Londres 2012
Vigilancia En Londres 2012vonda9fowler3
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasQuantiKa14
 
Evitar suplantación de identidad en Servicios Públicos Eletrónicos
Evitar suplantación de identidad en Servicios Públicos EletrónicosEvitar suplantación de identidad en Servicios Públicos Eletrónicos
Evitar suplantación de identidad en Servicios Públicos Eletrónicosjoseluismms
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICMiguelAmutio1
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasguesta3f6ce
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubisZink Security
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad esluchoporsercura
 

Similar a III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0 (20)

Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
 
Tu identidad en internet - c0r0nac0n
Tu identidad en internet  - c0r0nac0nTu identidad en internet  - c0r0nac0n
Tu identidad en internet - c0r0nac0n
 
Retos de la seguridad en la modernización de las Administraciones Públicas: E...
Retos de la seguridad en la modernización de las Administraciones Públicas: E...Retos de la seguridad en la modernización de las Administraciones Públicas: E...
Retos de la seguridad en la modernización de las Administraciones Públicas: E...
 
Vigilancia En Londres 2012
Vigilancia En Londres 2012Vigilancia En Londres 2012
Vigilancia En Londres 2012
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
Inteco econfianza
Inteco econfianzaInteco econfianza
Inteco econfianza
 
Juan miguel-velasco-ciberseguridad-revista-sic-crónica
Juan miguel-velasco-ciberseguridad-revista-sic-crónicaJuan miguel-velasco-ciberseguridad-revista-sic-crónica
Juan miguel-velasco-ciberseguridad-revista-sic-crónica
 
Líneas 1 y 2_cibersegAnd15
Líneas 1 y 2_cibersegAnd15Líneas 1 y 2_cibersegAnd15
Líneas 1 y 2_cibersegAnd15
 
Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridad
 
Vigilancia En Londres 2012
Vigilancia En Londres 2012Vigilancia En Londres 2012
Vigilancia En Londres 2012
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Evitar suplantación de identidad en Servicios Públicos Eletrónicos
Evitar suplantación de identidad en Servicios Públicos EletrónicosEvitar suplantación de identidad en Servicios Públicos Eletrónicos
Evitar suplantación de identidad en Servicios Públicos Eletrónicos
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
La Apuesta Nacional por la Ciberseguridad
La Apuesta Nacional por la CiberseguridadLa Apuesta Nacional por la Ciberseguridad
La Apuesta Nacional por la Ciberseguridad
 

Más de Ingeniería e Integración Avanzadas (Ingenia)

Más de Ingeniería e Integración Avanzadas (Ingenia) (20)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
 
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (19)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0

  • 1. Empresas y Ciberseguridad III Jornada de Ciberseguridad Andalucía Luis Hidalgo Sevilla, 14 de junio de 2016
  • 2.
  • 4. Incidentes de ciberseguridad en España 4 En los últimos años, se ha producido un incremento en el número de incidentes gestionados de un 180 %. Público Objetivo 2014 2015 Ciudadanos y empresas 14.715 45.689 Red Académica (RedIRIS) 3.107 4.153 Infraestructuras Críticas 63 134
  • 5. Qué está pasando en el mundo? 5 Fuente: www.elconfidencial.com Fuente: www.estrelladigital.es
  • 6. 6 Sistema ferroviario de Lodz (Polonia) EVENTO 2008. Descarrilamiento de trenes. IMPACTO Daños materiales y personales (Hubo 12 heridos). DESCRIPCIÓN  Un joven fue capaz de hacerse con el control del centro de trafico ferroviario.  Utilizó un dispositivo que emitía en la misma frecuencia que los sistemas de cambio de vía pudiendo modificar las agujas de los trenes.  Realizó un estudio previo de los trenes y sus rutas antes de realizar su ataque. FUENTE: http://www.theregister.co.uk/2008/01/11/tram_hack/ Efectos físicos?
  • 7. Roban datos personales de empleados del gobierno estadounidense Ataque contra los sistemas informáticos del Parlamento alemán El mayor ataque conocido contra la AppStore Ofrecen un millón de dólares por una vulnerabilidad en iOS9 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 Vigilancia Tecnológica (septiembre 2015)Bitácora de ciberseguridad INCIBE 7 Necesitamos una Bitácora de ciberseguridad https://www.incibe.es/technologyForecastingSearch/CERT /Alerta_Temprana/Bitacora_de_ciberseguridad/
  • 8. Bitácora de ciberseguridad de INCIBE 8 En los últimos 2 años se han producido casi 150 hechos relevantes https://www.incibe.es/technologyForecastingSearch/CERT/Alerta_Temprana/Bitacora_de_ciberseguridad/ 1 6 5 5 3 2 3 7 6 6 9 8 5 10 9 10 8 7 12 12 4 3 0 2 4 6 8 10 12 14 2014 2015
  • 9. 1 1 2 3 3 3 3 3 3 4 4 5 5 5 6 7 7 8 10 14 16 22 37 39 46 0 10 20 30 40 50 Wordpress Herramientas Bitcoin Encriptación Google Android Comercio electrónico Sistemas Operativos Sistemas de Control Industrial 0day Ciberespionage Botnet Denegación de Servicio Vulnerabilidad DNS SSL Microsoft Apple Infraestructura Crítica Internet APT Malware Cibercrimen Fuga de Información Incidente Bitácora de ciberseguridad de INCIBE: Tipologías 9 Los tipos reflejan la preferencia de los atacantes sobre objetivos monetarios y fuga de información
  • 10. 10 Ranking/porcentaje de Fraudes Tiendas falsas Prestamistas falsos Falsas Ofertas empleo Falsos vales regalo Phising Muleros Alquileres falsos Artículo Usados Novias Extranjeras Herencias, fortunas,loterias Top10 de Fraudes
  • 11. 11 2 Que está pasando con las pymes En un «lugar» de la Red de cuyo nombre no quiero acordarme, no ha mucho tiempo que había una «venta» que no protegía debidamente su información, no utilizaba un «santo y seña» seguro, descuidaba sus agujeros de seguridad y no realizaba copias de su información más preciada.
  • 12. La seguridad y las empresas
  • 13. La seguridad y las empresas
  • 14. Todo tiene solución (…) ¿Cómo pasar de… …a?
  • 16. 10 pasos ciberseguridad “Antes pyme con contraseñas fuertes que sencillas”
  • 17. Euro2016: Una alineación ideal para un email seguro Protege tu empresa!!!!!!
  • 18. La ciberseguridad para la PYME es un …
  • 19. Gracias por su atención