SlideShare una empresa de Scribd logo
1 de 38
La nueva era
“La ciberseguridad”
Juan-Guido Garavaglia AJE noviembre 2015
¿Quien eres?
• Juan-Guido Garavaglia
• Empresario con más de 26 años de experiencia
en el sector de las Tecnologías de la información
• Director del dpto. de ciberseguridad de
AGEDOS Business Datacenter
• Juan.Garavaglia@age2.es
• +34 669 51 00 51
Agenda
• Algunos números y anécdotas….
• ¿Qué debo protegerme?
• ¿Estoy totalmente protegido?
• Y la parte lega, ¿Como me afecta?
• ¿Cómo debo protegerlo?
• Sugerencias, comentarios, ideas y mucho más
Algunos números y anecdotas
Algunos números y anecdotas
Algunos números y anecdotas
Y en Murcia……
Prioridades en prevención EEUU
23%
3%
4%
5%
5%
5%
8%
9%
10%
10%
18%
Otros
Asalto Armado
Artefactos explosivos
Tsunami
Ataque biológico
Inundación
Ataque nuclear
Pandemias humanas
Cyber ataque
Huracán
Terremoto
0% 5% 10% 15% 20% 25%
Delitos informáticos
22.48%
17.05%
9.30%
8.53%
8.53%
7.75%
7.75%
7.75%
3.88%
3.10%
1.55%
1.55%
0.78%
Hacking
Calumnias o injurias
Suplantación de identidad
Amenazas
Fraude o estafa informática
Cracking
Phishing
Violación de datos personales
Grooming
Difusión de malware
Denegación de servicio
Pornografía infantil
No respondió
Delitos informáticos
Fuente: Diario abc de España . (2015). Obtenido de: http://www.abc.es/internacional/20150529/abci-corea-
norte-ataques-informaticos-201505291534.html
Exploits
Exploits Exitosos 2013 - 2015
2013-2014
219.951.631
Exploits 2013 & 2014
2015
1.272.152.215
Exploits 2015
(Enero – Agosto)
Source: Kenna Securities sept’15
AZERTY12345
LEMOTDEPASSEDEYOUTU
BE
Algunos números…..
51% de los usuarios de
smartphone usan banca
electronica.
¿Qué debo proteger?
¿Qué debo proteger?
• Toda la información que maneja un negocio tiene valor, no
solo para el empresario, sino también para otros, como por
ejemplo para la competencia o para el crimen organizado.
• Siempre pensamos: —mis datos no son interesantes para los
demás, o — ¿quién va a obtener beneficio con mis datos,
proyectos, desarrollos...?
• Pero no podemos olvidar que si algo tiene
valor para otros, está en peligro.
¿Estoy totalmente protegido?
• Según un informe de Kaspersky las pérdidas por un incidente
grave suponen de media para las pymes alrededor de 38.000 €.
Y la parte legal como me afecta
Parte Legal
• Para empresas en general
• Protección de datos de carácter personal (LOPD)
• Protección de derechos de autor del software (reformada 1 de Julio 2015)
• Para el comercio electrónico
• Servicios de la sociedad de la información y comercio electrónico (LSSI-CE)
• Defensa de consumidores y usuarios (Condiciones Generales de contratación)
• Para paginas web
• Ley de cookies
• Política de privacidad
• Aviso Legal
Parte Legal
• LOPD hasta 600.000€
• LSSI-CE hasta 600.000 €
• Protección de derechos de autor del software ( reformada 1 de Julio 2015)
• Código Penal
• Hasta 280.000€ de multa
• Suspensión de actividad
• Exclusión de subvenciones y ayudas publicas
• Responsabilidad de administradores ( Hasta 4 años de prisión)
¿Como debo protegerme?
¿Qué debo proteger?
Reputación de marca
‣ Uso inapropiado de logos e
imagen de marca
‣ Publicación de información falsa y
difamación en redes sociales
‣ Canales alternativos de venta de
productos, con uso de la marca
‣ Falsificación de identidades
digitales
¿Contra QUÉ amenazas nos enfrentamos?
Disrupción de Negocio
‣ Portales online y servicios
inoperativos
‣ Vulneración y exposición de
mecanismos seguridad
‣ Revelación de información
confidencial
‣ Procesos de negocio alterados
Fraude online
‣ Robo de información de clientes:
‣ Credenciales acceso
‣ Coordenadas (banca)
‣ Números de tarjetas de crédito
‣ Información Seguridad Social
Reputación de marca
‣ Botnets (Spam)
‣ Counterfeit
‣ Trolls y perfiles “no oficiales” en
Redes Sociales
‣ Uso no autorizado de logos y
brand en páginas “no oficiales”
¿CÓMO realizan los ataques?
Disrupción de Negocio
‣ Hacking
‣ DDOS
‣ Troyanos
‣ Abuso y tráfico de de dominios
(Cybersquating)
‣ Botnets
Fraude online
‣ Phising y Pharming
‣ Malware
‣ Carding
‣ Mobile malware
Reputación de marca
‣ Competidores
‣ Insiders
‣ Hacktivistas
¿QUIÉN está detrás de los ataques?
Disrupción de Negocio
‣ Hacktivistas
‣ Activistas
‣ Estados
‣ Competidores
‣ Crimen organizado
Fraude online
‣ Crimen organizado
‣ Hackers
Reputación de marca
‣ Fines industriales
‣ Económicos
‣ Fines Políticos e ideológicos
¿PORQUÉ se realizan los ataques?
Disrupción de Negocio
‣ Fines Políticos e ideológicos
‣ Fines industriales
‣ Prestigio comunidad Hacker
‣ Fines económicos
(cybersquatting)
Fraude online
‣ Fines económicos
‣ Fines industriales (credenciales)
¿Como debo protegerme? – Administrativa y legalmente
1. Implantación de la LOPD
Incluye política de seguridad
Concienciación a los empleados
2. Implantación Aviso Legal, Ley Cookies y Política de privacidad si
tienes paginas web
3. Implantación LSSICE, Defensa de consumidores y condiciones de
contratación si tienes comercio electrónico
¿Como debo protegerme? – Tecnicamente en los dispositivos
1. Instala software original
2. Actualiza el software cada vez que puedas
3. Instalada contramedidas (Antivirus, antimalware, Firewall)
4. Solo utiliza accesos privilegiados cuando los necesites.
5. Utiliza PIN y contraseñas robustas
6. Copias de seguridad regulares
¿Como debo protegerme? – Tecnicamente en tu empresa
1. Instala software original
2. Actualiza el software cada vez que puedas
3. Instalada contramedidas (Antivirus, Firewall, IDS)
4. Gestiona los accesos a los sistemas
5. Utiliza PIN y contraseñas robustas
6. Copias de seguridad regulares
7. Monitoriza la red y los servicios
8. Controla los dispositivos extraíbles
9. Accede via VPN a tus recursos de la intranet
¿Como debo protegerme? – Para los empleados
1. Concienciación / Evangelización / Formación
Sugerencias, comentarios, ideas y mucho más
Información de interés
• Normas de seguridad de las TIC - CCN
• https://www.ccn-cert.cni.es/series-ccn-stic/guias-de-acceso-publico-ccn-stic/4-ccn-stic-400-manual-
stic/file.html
• La seguridad de la información en su empresa (CCAA de Aragón)
• http://www.aragon.es/estaticos/ImportFiles/24/docs/Areas%20generica/Publica/SEGURIDAD_INFORMC_
EMPRESA_GUIA.pdf
• Ciberseguridad para pymes paso a paso
• https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Ciberseguridad_para_
pymes_paso_a_paso
• Guía sobre seguridad un website
• https://www.incibe.es/CERT/guias_estudios/guias/guia_securizacion_website

Más contenido relacionado

La actualidad más candente

Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidadmarvincarvajal
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...Nextel S.A.
 
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TISoftware Guru
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Fabián Descalzo
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan DíazAsociación
 
Presentacion sobre seguridad informática
Presentacion sobre seguridad informáticaPresentacion sobre seguridad informática
Presentacion sobre seguridad informáticaRivera_1906
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoJuan Oliva
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadEspedito Passarello
 
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadFicha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadCarlos A. Horna Vallejos
 

La actualidad más candente (20)

“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidad
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
 
SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
 
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TI
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
 
Presentacion sobre seguridad informática
Presentacion sobre seguridad informáticaPresentacion sobre seguridad informática
Presentacion sobre seguridad informática
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
 
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadFicha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
 

Destacado

¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?Eduardo Arriols Nuñez
 
Oh to be a dke
Oh to be a dkeOh to be a dke
Oh to be a dkechefmars
 
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...COIICV
 
Tendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la CiberseguridadTendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la CiberseguridadAlfredo Vela Zancada
 
El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadDavid Barroso
 
Ed Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyEd Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyPOLIS LSE
 
Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Maps of World
 
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Luis Joyanes
 

Destacado (12)

¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?
 
Oh to be a dke
Oh to be a dkeOh to be a dke
Oh to be a dke
 
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
 
María del Mar López_Ciberseg14
María del Mar López_Ciberseg14María del Mar López_Ciberseg14
María del Mar López_Ciberseg14
 
Tendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la CiberseguridadTendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
 
Ed Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyEd Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracy
 
El caso snowden
El caso snowdenEl caso snowden
El caso snowden
 
Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?
 
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
 
Wikileaks
WikileaksWikileaks
Wikileaks
 

Similar a Ciberseguridad para empresas

Cómo afecta el RGPD a la vivienda vacacional
Cómo afecta el RGPD a la vivienda vacacionalCómo afecta el RGPD a la vivienda vacacional
Cómo afecta el RGPD a la vivienda vacacionalSpain-Holiday.com
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFabián Descalzo
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasQuantiKa14
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
Aspectos jurídicos de los negocios digitales
Aspectos jurídicos de los negocios digitalesAspectos jurídicos de los negocios digitales
Aspectos jurídicos de los negocios digitalesAbanlex
 
Webinar gdpr patriciapeck_latam_espanol
Webinar gdpr patriciapeck_latam_espanolWebinar gdpr patriciapeck_latam_espanol
Webinar gdpr patriciapeck_latam_espanolPatricia Peck
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internetDaniel González
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Carlos Gil & Alfredo Navas Duarte - eCommerce Day El Salvador 2019
Carlos Gil & Alfredo Navas Duarte - eCommerce Day El Salvador 2019Carlos Gil & Alfredo Navas Duarte - eCommerce Day El Salvador 2019
Carlos Gil & Alfredo Navas Duarte - eCommerce Day El Salvador 2019eCommerce Institute
 
Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Jorge Marquez
 
Obligaciones legales sitios web (wp granada)
Obligaciones legales sitios web (wp granada)Obligaciones legales sitios web (wp granada)
Obligaciones legales sitios web (wp granada)Web App Design
 
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresasMasterBase®
 
RGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónRGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónOscar Padial Diaz
 
BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.Maximiliano Alonzo
 
La dimensión digital de las crisis reputacionales en la seguridad alimentaria
La dimensión digital de las crisis reputacionales en la seguridad alimentariaLa dimensión digital de las crisis reputacionales en la seguridad alimentaria
La dimensión digital de las crisis reputacionales en la seguridad alimentariaaccsos
 

Similar a Ciberseguridad para empresas (20)

Cómo afecta el RGPD a la vivienda vacacional
Cómo afecta el RGPD a la vivienda vacacionalCómo afecta el RGPD a la vivienda vacacional
Cómo afecta el RGPD a la vivienda vacacional
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de seguros
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Cyber2018
Cyber2018Cyber2018
Cyber2018
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
Aspectos jurídicos de los negocios digitales
Aspectos jurídicos de los negocios digitalesAspectos jurídicos de los negocios digitales
Aspectos jurídicos de los negocios digitales
 
Webinar gdpr patriciapeck_latam_espanol
Webinar gdpr patriciapeck_latam_espanolWebinar gdpr patriciapeck_latam_espanol
Webinar gdpr patriciapeck_latam_espanol
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internet
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Carlos Gil & Alfredo Navas Duarte - eCommerce Day El Salvador 2019
Carlos Gil & Alfredo Navas Duarte - eCommerce Day El Salvador 2019Carlos Gil & Alfredo Navas Duarte - eCommerce Day El Salvador 2019
Carlos Gil & Alfredo Navas Duarte - eCommerce Day El Salvador 2019
 
Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)
 
Obligaciones legales sitios web (wp granada)
Obligaciones legales sitios web (wp granada)Obligaciones legales sitios web (wp granada)
Obligaciones legales sitios web (wp granada)
 
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
 
RGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónRGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de información
 
BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.
 
La dimensión digital de las crisis reputacionales en la seguridad alimentaria
La dimensión digital de las crisis reputacionales en la seguridad alimentariaLa dimensión digital de las crisis reputacionales en la seguridad alimentaria
La dimensión digital de las crisis reputacionales en la seguridad alimentaria
 

Más de Aje Región de Murcia

LA HORA DEL CAFÉ. FINANCIACIÓN PARA TU NEGOCIO. 11 ABRIL
LA HORA DEL CAFÉ. FINANCIACIÓN PARA TU NEGOCIO. 11 ABRILLA HORA DEL CAFÉ. FINANCIACIÓN PARA TU NEGOCIO. 11 ABRIL
LA HORA DEL CAFÉ. FINANCIACIÓN PARA TU NEGOCIO. 11 ABRILAje Región de Murcia
 
VENTAS EN INSTAGRAM. 13 MARZO. CICLO DE VENTAS EN INTERNET
VENTAS EN INSTAGRAM. 13 MARZO. CICLO DE VENTAS EN INTERNETVENTAS EN INSTAGRAM. 13 MARZO. CICLO DE VENTAS EN INTERNET
VENTAS EN INSTAGRAM. 13 MARZO. CICLO DE VENTAS EN INTERNETAje Región de Murcia
 
MARKETING DE CONTENIDOS. 6 MARZO. CICLO DE VENTAS EN INTERNET.
MARKETING DE CONTENIDOS. 6 MARZO. CICLO DE VENTAS EN INTERNET.MARKETING DE CONTENIDOS. 6 MARZO. CICLO DE VENTAS EN INTERNET.
MARKETING DE CONTENIDOS. 6 MARZO. CICLO DE VENTAS EN INTERNET.Aje Región de Murcia
 
SEM EN TU WEB. 20 FEBRERO. CICLO DE VENTAS EN INTERNET.
SEM EN TU WEB. 20 FEBRERO. CICLO DE VENTAS EN INTERNET.SEM EN TU WEB. 20 FEBRERO. CICLO DE VENTAS EN INTERNET.
SEM EN TU WEB. 20 FEBRERO. CICLO DE VENTAS EN INTERNET.Aje Región de Murcia
 
SEO EN TU WEB. 13 FEBRERO. CICLO DE VENTAS EN INTERNET
SEO EN TU WEB. 13 FEBRERO. CICLO DE VENTAS EN INTERNETSEO EN TU WEB. 13 FEBRERO. CICLO DE VENTAS EN INTERNET
SEO EN TU WEB. 13 FEBRERO. CICLO DE VENTAS EN INTERNETAje Región de Murcia
 
HERRAMIENTAS LOW COST PARA ANALIZAR TU MERCADO Y CLIENTE. 22 NOVIEMBRE
HERRAMIENTAS LOW COST PARA ANALIZAR TU MERCADO Y CLIENTE. 22 NOVIEMBREHERRAMIENTAS LOW COST PARA ANALIZAR TU MERCADO Y CLIENTE. 22 NOVIEMBRE
HERRAMIENTAS LOW COST PARA ANALIZAR TU MERCADO Y CLIENTE. 22 NOVIEMBREAje Región de Murcia
 
SUBVENCIONES Y AYUDAS PARA QUE TU NEGOCIO CREZCA
SUBVENCIONES Y AYUDAS PARA QUE TU NEGOCIO CREZCASUBVENCIONES Y AYUDAS PARA QUE TU NEGOCIO CREZCA
SUBVENCIONES Y AYUDAS PARA QUE TU NEGOCIO CREZCAAje Región de Murcia
 
EL PUZZLE DIGITAL. COMPONIENDO LA ESTRATEGIA DE MARKETING ONLINE.
EL PUZZLE DIGITAL. COMPONIENDO LA ESTRATEGIA DE MARKETING ONLINE. EL PUZZLE DIGITAL. COMPONIENDO LA ESTRATEGIA DE MARKETING ONLINE.
EL PUZZLE DIGITAL. COMPONIENDO LA ESTRATEGIA DE MARKETING ONLINE. Aje Región de Murcia
 
REINVENTA TU OFERTA CREA NUEVOS PRODUCTOS Y SERVICIOS EN TU NEGOCIO. 28 FEBRERO.
REINVENTA TU OFERTA CREA NUEVOS PRODUCTOS Y SERVICIOS EN TU NEGOCIO. 28 FEBRERO.REINVENTA TU OFERTA CREA NUEVOS PRODUCTOS Y SERVICIOS EN TU NEGOCIO. 28 FEBRERO.
REINVENTA TU OFERTA CREA NUEVOS PRODUCTOS Y SERVICIOS EN TU NEGOCIO. 28 FEBRERO.Aje Región de Murcia
 
El Valor de la Inteligencia Emocional 26 de mayo
El Valor de la Inteligencia Emocional 26 de mayoEl Valor de la Inteligencia Emocional 26 de mayo
El Valor de la Inteligencia Emocional 26 de mayoAje Región de Murcia
 
Taller ANALISIS DE PROBLEMAS Y TOMA DE DECISIONES EFECTIVAS. 16 MARZO
Taller ANALISIS DE PROBLEMAS Y TOMA DE DECISIONES EFECTIVAS. 16 MARZOTaller ANALISIS DE PROBLEMAS Y TOMA DE DECISIONES EFECTIVAS. 16 MARZO
Taller ANALISIS DE PROBLEMAS Y TOMA DE DECISIONES EFECTIVAS. 16 MARZOAje Región de Murcia
 
SEMINARIO 100%: BRAND IN A BRAND NEW WORLD. 17 FEBRERO
SEMINARIO 100%: BRAND IN A BRAND NEW WORLD. 17 FEBREROSEMINARIO 100%: BRAND IN A BRAND NEW WORLD. 17 FEBRERO
SEMINARIO 100%: BRAND IN A BRAND NEW WORLD. 17 FEBREROAje Región de Murcia
 
EMPRENDEDORES CREATIVOS: TRANSFORMANDO SUEÑOS EN REALIDADES.
EMPRENDEDORES CREATIVOS: TRANSFORMANDO SUEÑOS EN REALIDADES. EMPRENDEDORES CREATIVOS: TRANSFORMANDO SUEÑOS EN REALIDADES.
EMPRENDEDORES CREATIVOS: TRANSFORMANDO SUEÑOS EN REALIDADES. Aje Región de Murcia
 

Más de Aje Región de Murcia (20)

LA HORA DEL CAFÉ. FINANCIACIÓN PARA TU NEGOCIO. 11 ABRIL
LA HORA DEL CAFÉ. FINANCIACIÓN PARA TU NEGOCIO. 11 ABRILLA HORA DEL CAFÉ. FINANCIACIÓN PARA TU NEGOCIO. 11 ABRIL
LA HORA DEL CAFÉ. FINANCIACIÓN PARA TU NEGOCIO. 11 ABRIL
 
VENTAS EN INSTAGRAM. 13 MARZO. CICLO DE VENTAS EN INTERNET
VENTAS EN INSTAGRAM. 13 MARZO. CICLO DE VENTAS EN INTERNETVENTAS EN INSTAGRAM. 13 MARZO. CICLO DE VENTAS EN INTERNET
VENTAS EN INSTAGRAM. 13 MARZO. CICLO DE VENTAS EN INTERNET
 
MARKETING DE CONTENIDOS. 6 MARZO. CICLO DE VENTAS EN INTERNET.
MARKETING DE CONTENIDOS. 6 MARZO. CICLO DE VENTAS EN INTERNET.MARKETING DE CONTENIDOS. 6 MARZO. CICLO DE VENTAS EN INTERNET.
MARKETING DE CONTENIDOS. 6 MARZO. CICLO DE VENTAS EN INTERNET.
 
SEM EN TU WEB. 20 FEBRERO. CICLO DE VENTAS EN INTERNET.
SEM EN TU WEB. 20 FEBRERO. CICLO DE VENTAS EN INTERNET.SEM EN TU WEB. 20 FEBRERO. CICLO DE VENTAS EN INTERNET.
SEM EN TU WEB. 20 FEBRERO. CICLO DE VENTAS EN INTERNET.
 
SEO EN TU WEB. 13 FEBRERO. CICLO DE VENTAS EN INTERNET
SEO EN TU WEB. 13 FEBRERO. CICLO DE VENTAS EN INTERNETSEO EN TU WEB. 13 FEBRERO. CICLO DE VENTAS EN INTERNET
SEO EN TU WEB. 13 FEBRERO. CICLO DE VENTAS EN INTERNET
 
Social Ads en Instagram y Facebook.
Social Ads en Instagram y Facebook.Social Ads en Instagram y Facebook.
Social Ads en Instagram y Facebook.
 
Crowdfunding para Dummies
Crowdfunding para DummiesCrowdfunding para Dummies
Crowdfunding para Dummies
 
HERRAMIENTAS LOW COST PARA ANALIZAR TU MERCADO Y CLIENTE. 22 NOVIEMBRE
HERRAMIENTAS LOW COST PARA ANALIZAR TU MERCADO Y CLIENTE. 22 NOVIEMBREHERRAMIENTAS LOW COST PARA ANALIZAR TU MERCADO Y CLIENTE. 22 NOVIEMBRE
HERRAMIENTAS LOW COST PARA ANALIZAR TU MERCADO Y CLIENTE. 22 NOVIEMBRE
 
SUBVENCIONES Y AYUDAS PARA QUE TU NEGOCIO CREZCA
SUBVENCIONES Y AYUDAS PARA QUE TU NEGOCIO CREZCASUBVENCIONES Y AYUDAS PARA QUE TU NEGOCIO CREZCA
SUBVENCIONES Y AYUDAS PARA QUE TU NEGOCIO CREZCA
 
EL PUZZLE DIGITAL. COMPONIENDO LA ESTRATEGIA DE MARKETING ONLINE.
EL PUZZLE DIGITAL. COMPONIENDO LA ESTRATEGIA DE MARKETING ONLINE. EL PUZZLE DIGITAL. COMPONIENDO LA ESTRATEGIA DE MARKETING ONLINE.
EL PUZZLE DIGITAL. COMPONIENDO LA ESTRATEGIA DE MARKETING ONLINE.
 
REINVENTA TU OFERTA CREA NUEVOS PRODUCTOS Y SERVICIOS EN TU NEGOCIO. 28 FEBRERO.
REINVENTA TU OFERTA CREA NUEVOS PRODUCTOS Y SERVICIOS EN TU NEGOCIO. 28 FEBRERO.REINVENTA TU OFERTA CREA NUEVOS PRODUCTOS Y SERVICIOS EN TU NEGOCIO. 28 FEBRERO.
REINVENTA TU OFERTA CREA NUEVOS PRODUCTOS Y SERVICIOS EN TU NEGOCIO. 28 FEBRERO.
 
Inbound marketing ligero
Inbound marketing ligeroInbound marketing ligero
Inbound marketing ligero
 
Gestión del tiempo
Gestión del tiempo Gestión del tiempo
Gestión del tiempo
 
El Valor de la Inteligencia Emocional 26 de mayo
El Valor de la Inteligencia Emocional 26 de mayoEl Valor de la Inteligencia Emocional 26 de mayo
El Valor de la Inteligencia Emocional 26 de mayo
 
CÓMO SER UN COMERCIAL 10
CÓMO SER UN COMERCIAL 10CÓMO SER UN COMERCIAL 10
CÓMO SER UN COMERCIAL 10
 
CÓMO SER UN BUEN PORTAVOZ.
CÓMO SER UN BUEN PORTAVOZ.CÓMO SER UN BUEN PORTAVOZ.
CÓMO SER UN BUEN PORTAVOZ.
 
Taller ANALISIS DE PROBLEMAS Y TOMA DE DECISIONES EFECTIVAS. 16 MARZO
Taller ANALISIS DE PROBLEMAS Y TOMA DE DECISIONES EFECTIVAS. 16 MARZOTaller ANALISIS DE PROBLEMAS Y TOMA DE DECISIONES EFECTIVAS. 16 MARZO
Taller ANALISIS DE PROBLEMAS Y TOMA DE DECISIONES EFECTIVAS. 16 MARZO
 
SEMINARIO 100%: BRAND IN A BRAND NEW WORLD. 17 FEBRERO
SEMINARIO 100%: BRAND IN A BRAND NEW WORLD. 17 FEBREROSEMINARIO 100%: BRAND IN A BRAND NEW WORLD. 17 FEBRERO
SEMINARIO 100%: BRAND IN A BRAND NEW WORLD. 17 FEBRERO
 
SEO. ME POSICIONO LUEGO EXISTO.
SEO. ME POSICIONO LUEGO EXISTO.SEO. ME POSICIONO LUEGO EXISTO.
SEO. ME POSICIONO LUEGO EXISTO.
 
EMPRENDEDORES CREATIVOS: TRANSFORMANDO SUEÑOS EN REALIDADES.
EMPRENDEDORES CREATIVOS: TRANSFORMANDO SUEÑOS EN REALIDADES. EMPRENDEDORES CREATIVOS: TRANSFORMANDO SUEÑOS EN REALIDADES.
EMPRENDEDORES CREATIVOS: TRANSFORMANDO SUEÑOS EN REALIDADES.
 

Último

Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 

Último (20)

Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 

Ciberseguridad para empresas

  • 1. La nueva era “La ciberseguridad” Juan-Guido Garavaglia AJE noviembre 2015
  • 2. ¿Quien eres? • Juan-Guido Garavaglia • Empresario con más de 26 años de experiencia en el sector de las Tecnologías de la información • Director del dpto. de ciberseguridad de AGEDOS Business Datacenter • Juan.Garavaglia@age2.es • +34 669 51 00 51
  • 3. Agenda • Algunos números y anécdotas…. • ¿Qué debo protegerme? • ¿Estoy totalmente protegido? • Y la parte lega, ¿Como me afecta? • ¿Cómo debo protegerlo? • Sugerencias, comentarios, ideas y mucho más
  • 4. Algunos números y anecdotas
  • 5. Algunos números y anecdotas
  • 6. Algunos números y anecdotas
  • 7.
  • 9. Prioridades en prevención EEUU 23% 3% 4% 5% 5% 5% 8% 9% 10% 10% 18% Otros Asalto Armado Artefactos explosivos Tsunami Ataque biológico Inundación Ataque nuclear Pandemias humanas Cyber ataque Huracán Terremoto 0% 5% 10% 15% 20% 25%
  • 10. Delitos informáticos 22.48% 17.05% 9.30% 8.53% 8.53% 7.75% 7.75% 7.75% 3.88% 3.10% 1.55% 1.55% 0.78% Hacking Calumnias o injurias Suplantación de identidad Amenazas Fraude o estafa informática Cracking Phishing Violación de datos personales Grooming Difusión de malware Denegación de servicio Pornografía infantil No respondió
  • 11. Delitos informáticos Fuente: Diario abc de España . (2015). Obtenido de: http://www.abc.es/internacional/20150529/abci-corea- norte-ataques-informaticos-201505291534.html
  • 13. Exploits Exitosos 2013 - 2015 2013-2014 219.951.631 Exploits 2013 & 2014 2015 1.272.152.215 Exploits 2015 (Enero – Agosto) Source: Kenna Securities sept’15
  • 14.
  • 16. Algunos números….. 51% de los usuarios de smartphone usan banca electronica.
  • 18. ¿Qué debo proteger? • Toda la información que maneja un negocio tiene valor, no solo para el empresario, sino también para otros, como por ejemplo para la competencia o para el crimen organizado. • Siempre pensamos: —mis datos no son interesantes para los demás, o — ¿quién va a obtener beneficio con mis datos, proyectos, desarrollos...? • Pero no podemos olvidar que si algo tiene valor para otros, está en peligro.
  • 20.
  • 21.
  • 22. • Según un informe de Kaspersky las pérdidas por un incidente grave suponen de media para las pymes alrededor de 38.000 €.
  • 23. Y la parte legal como me afecta
  • 24. Parte Legal • Para empresas en general • Protección de datos de carácter personal (LOPD) • Protección de derechos de autor del software (reformada 1 de Julio 2015) • Para el comercio electrónico • Servicios de la sociedad de la información y comercio electrónico (LSSI-CE) • Defensa de consumidores y usuarios (Condiciones Generales de contratación) • Para paginas web • Ley de cookies • Política de privacidad • Aviso Legal
  • 25. Parte Legal • LOPD hasta 600.000€ • LSSI-CE hasta 600.000 € • Protección de derechos de autor del software ( reformada 1 de Julio 2015) • Código Penal • Hasta 280.000€ de multa • Suspensión de actividad • Exclusión de subvenciones y ayudas publicas • Responsabilidad de administradores ( Hasta 4 años de prisión)
  • 28.
  • 29. Reputación de marca ‣ Uso inapropiado de logos e imagen de marca ‣ Publicación de información falsa y difamación en redes sociales ‣ Canales alternativos de venta de productos, con uso de la marca ‣ Falsificación de identidades digitales ¿Contra QUÉ amenazas nos enfrentamos? Disrupción de Negocio ‣ Portales online y servicios inoperativos ‣ Vulneración y exposición de mecanismos seguridad ‣ Revelación de información confidencial ‣ Procesos de negocio alterados Fraude online ‣ Robo de información de clientes: ‣ Credenciales acceso ‣ Coordenadas (banca) ‣ Números de tarjetas de crédito ‣ Información Seguridad Social
  • 30. Reputación de marca ‣ Botnets (Spam) ‣ Counterfeit ‣ Trolls y perfiles “no oficiales” en Redes Sociales ‣ Uso no autorizado de logos y brand en páginas “no oficiales” ¿CÓMO realizan los ataques? Disrupción de Negocio ‣ Hacking ‣ DDOS ‣ Troyanos ‣ Abuso y tráfico de de dominios (Cybersquating) ‣ Botnets Fraude online ‣ Phising y Pharming ‣ Malware ‣ Carding ‣ Mobile malware
  • 31. Reputación de marca ‣ Competidores ‣ Insiders ‣ Hacktivistas ¿QUIÉN está detrás de los ataques? Disrupción de Negocio ‣ Hacktivistas ‣ Activistas ‣ Estados ‣ Competidores ‣ Crimen organizado Fraude online ‣ Crimen organizado ‣ Hackers
  • 32. Reputación de marca ‣ Fines industriales ‣ Económicos ‣ Fines Políticos e ideológicos ¿PORQUÉ se realizan los ataques? Disrupción de Negocio ‣ Fines Políticos e ideológicos ‣ Fines industriales ‣ Prestigio comunidad Hacker ‣ Fines económicos (cybersquatting) Fraude online ‣ Fines económicos ‣ Fines industriales (credenciales)
  • 33. ¿Como debo protegerme? – Administrativa y legalmente 1. Implantación de la LOPD Incluye política de seguridad Concienciación a los empleados 2. Implantación Aviso Legal, Ley Cookies y Política de privacidad si tienes paginas web 3. Implantación LSSICE, Defensa de consumidores y condiciones de contratación si tienes comercio electrónico
  • 34. ¿Como debo protegerme? – Tecnicamente en los dispositivos 1. Instala software original 2. Actualiza el software cada vez que puedas 3. Instalada contramedidas (Antivirus, antimalware, Firewall) 4. Solo utiliza accesos privilegiados cuando los necesites. 5. Utiliza PIN y contraseñas robustas 6. Copias de seguridad regulares
  • 35. ¿Como debo protegerme? – Tecnicamente en tu empresa 1. Instala software original 2. Actualiza el software cada vez que puedas 3. Instalada contramedidas (Antivirus, Firewall, IDS) 4. Gestiona los accesos a los sistemas 5. Utiliza PIN y contraseñas robustas 6. Copias de seguridad regulares 7. Monitoriza la red y los servicios 8. Controla los dispositivos extraíbles 9. Accede via VPN a tus recursos de la intranet
  • 36. ¿Como debo protegerme? – Para los empleados 1. Concienciación / Evangelización / Formación
  • 38. Información de interés • Normas de seguridad de las TIC - CCN • https://www.ccn-cert.cni.es/series-ccn-stic/guias-de-acceso-publico-ccn-stic/4-ccn-stic-400-manual- stic/file.html • La seguridad de la información en su empresa (CCAA de Aragón) • http://www.aragon.es/estaticos/ImportFiles/24/docs/Areas%20generica/Publica/SEGURIDAD_INFORMC_ EMPRESA_GUIA.pdf • Ciberseguridad para pymes paso a paso • https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Ciberseguridad_para_ pymes_paso_a_paso • Guía sobre seguridad un website • https://www.incibe.es/CERT/guias_estudios/guias/guia_securizacion_website