SlideShare una empresa de Scribd logo
Data Center Dynamics Mission Critical 
Security Summit 2014 
Asociación Latinoamericana de 
Profesionales en Seguridad Informática 
A.C. (establecida en 1995) 
Panel de Expertos 
Retos de una estrategia de seguridad conjunta frente a 
vulnerabilidades como Shellshock 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
Retos de una estrategia de seguridad 
conjunta frente a vulnerabilidades como 
JESÚS CONSUELOS GARCÍA 
Titular de la Unidad de 
Seguridad de la 
Información, Infotec 
Shellshock Bash 
Moderator: 
ROMEO A. SÁNCHEZ LÓPEZ 
Enterprise Technical Architect, 
CEMEX 
PABLO CORONA FRAGA 
Gerente de Certificación de 
Sistemas de Gestión de 
Tecnologías de la Información 
en Normalización y 
Certificación Electrónica., NYCE 
Gonzalo Espinosa 
Presidente, ALAPSI AC 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
Panelistas 
ALAPSI A.C. www.alapsi.org 
www.mcs-summit.com/mexico 1
Data Center Dynamics Mission Critical 
Security Summit 2014 
Asociación Latinoamericana de 
Profesionales en Seguridad Informática 
A.C. (establecida en 1995) 
Panel de Expertos 
Retos de una estrategia de seguridad conjunta frente a 
vulnerabilidades como Shellshock 
Participante 
Gonzalo Espinosa 
Asociación Latinoamericana de Profesionales en Seguridad Informática A.C., Presidente 2013-2016 
http://mx.linkedin.com/in/gonzaloespinosasp 
https://twitter.com/G_Espinosa_Mx 
A.G.Espinosa.Mx@gmail.com 
Presidencia@alapsi.org 
México D.F. 02 Octubre 2014 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
Retos de una estrategia de seguridad conjunta 
frente a vulnerabilidades como Shellshock Bash 
Agenda 
1. Situación de la ciberseguridad en México 
2. Amenazas a las infraestructuras críticas 
1. Shellshock: Una nueva amenaza que 
afecta a 500 millones de usuarios 
2. ¿En qué consiste? 
3. Los nuevos retos de la ciberseguridad 
vinculados al Internet de las cosas 
4. En qué punto estamos, hacia donde se 
dirige la ciberseguridad 
5. Importancia del trabajo conjunto entre 
industria privada y gobierno 
6. La ciberseguridad, ¿un asunto de 
empresa? 
7. El futuro que nos espera 
4. Evolución de la ciberseguridad en México 
a medio y largo plazo 
5. Retos a futuro 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
ALAPSI A.C. www.alapsi.org 
www.mcs-summit.com/mexico 2
Data Center Dynamics Mission Critical 
Security Summit 2014 
Asociación Latinoamericana de 
Profesionales en Seguridad Informática 
A.C. (establecida en 1995) 
1. Situación de la 
ciberseguridad en México 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
http://www.oas.org/cyber/news_en.asp 
1. Situación de la ciberseguridad 
en México (Cont.) 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
ALAPSI A.C. www.alapsi.org 
www.mcs-summit.com/mexico 3
Data Center Dynamics Mission Critical 
Security Summit 2014 
Asociación Latinoamericana de 
Profesionales en Seguridad Informática 
A.C. (establecida en 1995) 
2. Amenazas a las infraestructuras críticas 
En qué consiste la “NUEVA” amenaza: 
Shellshock / Bashdoor 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
2. Amenazas a las infraestructuras críticas 
En qué consiste la “Nueva” amenaza: 
Shellshock / Bashdoor 
• Shellshock or Bashdoor 
– A family of security bugs in Unix Bash shell 
• Disclosed on 24 September 2014 
• Millions of web servers use Bash to process 
commands 
– Allowing an attacker to cause vulnerable 
versions of Bash to execute arbitrary 
commands 
• This can allow an attacker to gain 
– Unauthorized access to a computer 
• Further related vulnerabilities in Bash were 
found 
– Leading to the need for further patches 
• Mr. Stéphane Chazelas discovered the 
original bug on 12 September 2014 
– And suggested the name "bashdoor". 
• The bug was assigned the CVE identifier CVE- 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
system. 
2014-6271 
ALAPSI A.C. www.alapsi.org 
www.mcs-summit.com/mexico 4
Data Center Dynamics Mission Critical 
Security Summit 2014 
Asociación Latinoamericana de 
Profesionales en Seguridad Informática 
A.C. (establecida en 1995) 
2. Amenazas a las infraestructuras críticas 
Shellshock / Bashdoor. 
El “after” 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
2. Amenazas a las infraestructuras críticas 
Shellshock / Bashdoor 
Vulnerabilidad - Tiempo de vida 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
ALAPSI A.C. www.alapsi.org 
www.mcs-summit.com/mexico 5
Data Center Dynamics Mission Critical 
Security Summit 2014 
Asociación Latinoamericana de 
Profesionales en Seguridad Informática 
A.C. (establecida en 1995) 
2. Amenazas a las infraestructuras críticas 
”A New National Cyberspace Weather Service” 
¿Por qué no? 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
3. Los nuevos retos de la ciberseguridad 
Vinculados al Internet de las cosas 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
ALAPSI A.C. www.alapsi.org 
www.mcs-summit.com/mexico 6
Data Center Dynamics Mission Critical 
Security Summit 2014 
Asociación Latinoamericana de 
Profesionales en Seguridad Informática 
A.C. (establecida en 1995) 
4. En qué punto estamos, hacia donde se 
dirige la ciberseguridad 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
5. Importancia del trabajo conjunto entre 
industria privada y gobierno 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
ALAPSI A.C. www.alapsi.org 
www.mcs-summit.com/mexico 7
Data Center Dynamics Mission Critical 
Security Summit 2014 
Asociación Latinoamericana de 
Profesionales en Seguridad Informática 
A.C. (establecida en 1995) 
6. La ciberseguridad, 
¿un asunto de empresa? 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
7. El futuro que nos espera 
• Evolución de la ciberseguridad en México 
a medio y largo plazo 
• Retos a futuro 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
ALAPSI A.C. www.alapsi.org 
www.mcs-summit.com/mexico 8
Data Center Dynamics Mission Critical 
Security Summit 2014 
Asociación Latinoamericana de 
Profesionales en Seguridad Informática 
A.C. (establecida en 1995) 
7. El futuro que nos espera 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
Retos de una estrategia de seguridad 
conjunta frente a vulnerabilidades como 
JESÚS CONSUELOS GARCÍA 
Titular de la Unidad de 
Seguridad de la 
Información, Infotec 
Shellshock Bash 
Moderator: 
ROMEO A. SÁNCHEZ LÓPEZ 
Enterprise Technical Architect, 
CEMEX 
PABLO CORONA FRAGA 
Gerente de Certificación de 
Sistemas de Gestión de 
Tecnologías de la Información 
en Normalización y 
Certificación Electrónica., NYCE 
Gonzalo Espinosa 
Presidente, ALAPSI AC 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
Panelistas 
ALAPSI A.C. www.alapsi.org 
www.mcs-summit.com/mexico 9
Data Center Dynamics Mission Critical 
Security Summit 2014 
Asociación Latinoamericana de 
Profesionales en Seguridad Informática 
A.C. (establecida en 1995) 
Panel de Expertos 
Retos de una estrategia de seguridad conjunta frente a 
vulnerabilidades como Shellshock 
Participante 
Gonzalo Espinosa 
Asociación Latinoamericana de Profesionales en Seguridad Informática A.C., Presidente 2013-2016 
http://mx.linkedin.com/in/gonzaloespinosasp 
https://twitter.com/G_Espinosa_Mx 
A.G.Espinosa.Mx@gmail.com 
Presidencia@alapsi.org 
México D.F. 02 Octubre 2014 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
Reseña Conmemorativa 
http://www.mcs-summit.com/mexico 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
ALAPSI A.C. www.alapsi.org 
www.mcs-summit.com/mexico 10
Data Center Dynamics Mission Critical 
Security Summit 2014 
Asociación Latinoamericana de 
Profesionales en Seguridad Informática 
A.C. (establecida en 1995) 
Panel de Expertos 
Retos de una estrategia de seguridad conjunta frente a 
vulnerabilidades como Shellshock 
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 
ALAPSI A.C. www.alapsi.org 
www.mcs-summit.com/mexico 11

Más contenido relacionado

La actualidad más candente

Problemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remotoProblemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remoto
Ivan Gerardo Balam Abraham
 
Informe ALAPSI AC 2Q-2013-2016-(05Dic2013) 2Q-Association Activity REPORT
Informe ALAPSI AC 2Q-2013-2016-(05Dic2013) 2Q-Association Activity REPORTInforme ALAPSI AC 2Q-2013-2016-(05Dic2013) 2Q-Association Activity REPORT
Informe ALAPSI AC 2Q-2013-2016-(05Dic2013) 2Q-Association Activity REPORT
Gonzalo Espinosa
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
Pedro De La Torre Rodríguez
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
Mikel García Larragan
 
Taller de Ciberseguridad ALAPSI AC en la Universidad Iberoamericana México 05...
Taller de Ciberseguridad ALAPSI AC en la Universidad Iberoamericana México 05...Taller de Ciberseguridad ALAPSI AC en la Universidad Iberoamericana México 05...
Taller de Ciberseguridad ALAPSI AC en la Universidad Iberoamericana México 05...
Gonzalo Espinosa
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
Jorge Martínez Taboada
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
Reuniones Networking TIC
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
VictorAlfonsoGuarinM
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
NâTi Gomez
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Carlos A. Horna Vallejos
 
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
Rodrigo GC
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Cristian Garcia G.
 
Segurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISOSegurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISO
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Seminario
SeminarioSeminario
Seminario
Edilberto bland?
 
Robo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmasRobo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmas
Gonzalo Espinosa
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
Gonzalo Espinosa
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
maldonado2411
 
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadFicha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Carlos A. Horna Vallejos
 
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
Rodrick Lee
 

La actualidad más candente (19)

Problemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remotoProblemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remoto
 
Informe ALAPSI AC 2Q-2013-2016-(05Dic2013) 2Q-Association Activity REPORT
Informe ALAPSI AC 2Q-2013-2016-(05Dic2013) 2Q-Association Activity REPORTInforme ALAPSI AC 2Q-2013-2016-(05Dic2013) 2Q-Association Activity REPORT
Informe ALAPSI AC 2Q-2013-2016-(05Dic2013) 2Q-Association Activity REPORT
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
Taller de Ciberseguridad ALAPSI AC en la Universidad Iberoamericana México 05...
Taller de Ciberseguridad ALAPSI AC en la Universidad Iberoamericana México 05...Taller de Ciberseguridad ALAPSI AC en la Universidad Iberoamericana México 05...
Taller de Ciberseguridad ALAPSI AC en la Universidad Iberoamericana México 05...
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
 
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
Segurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISOSegurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISO
 
Seminario
SeminarioSeminario
Seminario
 
Robo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmasRobo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmas
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadFicha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
 
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
 

Destacado

Premio Compromiso Ambiental
Premio Compromiso AmbientalPremio Compromiso Ambiental
Torneo 0111
Torneo 0111Torneo 0111
Torneo 0111
lanoticiaarequito
 
Presentación_El_Color
Presentación_El_ColorPresentación_El_Color
Presentación_El_Color
Diego López Ocón
 
Legislacion forestal asociada al aprovechamiento de piña
Legislacion forestal asociada al aprovechamiento de piñaLegislacion forestal asociada al aprovechamiento de piña
Legislacion forestal asociada al aprovechamiento de piña
Consejería de Sostenibilidad, Medio Ambiente y Economía Azul
 
Genetica mendeliana resueltos
Genetica mendeliana resueltosGenetica mendeliana resueltos
Genetica mendeliana resueltos
Lucas Zuñiga
 
Practica # 10 intoxicación por cobre
Practica # 10 intoxicación por cobrePractica # 10 intoxicación por cobre
Practica # 10 intoxicación por cobre
Jessica Ramirez
 
Ered11 poesia so
Ered11 poesia soEred11 poesia so
Ered11 poesia so
Lucas Zuñiga
 
Plataformas de redes sociales en la web
Plataformas de redes sociales en la webPlataformas de redes sociales en la web
Plataformas de redes sociales en la web
Lucho Tenjo
 
COFRANI 2014: PRESENTACIÓN DE OBJETIVOS Y ACTIVIDADES
COFRANI 2014: PRESENTACIÓN DE OBJETIVOS Y ACTIVIDADESCOFRANI 2014: PRESENTACIÓN DE OBJETIVOS Y ACTIVIDADES
COFRANI 2014: PRESENTACIÓN DE OBJETIVOS Y ACTIVIDADES
Luz María Ricse
 
Unidad ii metodos de integracion
Unidad ii metodos de integracionUnidad ii metodos de integracion
Unidad ii metodos de integracion
Carlos Alberto Alfaro Camargo
 
Optativas presentacion gral año 2014 - arq redes y so - versión final
Optativas   presentacion gral año 2014 - arq redes y so - versión finalOptativas   presentacion gral año 2014 - arq redes y so - versión final
Optativas presentacion gral año 2014 - arq redes y so - versión final
infounlp
 
Informe ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORT
Informe ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORTInforme ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORT
Informe ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORT
Gonzalo Espinosa
 
Trbcol 3 446001-grupo-16
Trbcol  3 446001-grupo-16Trbcol  3 446001-grupo-16
Trbcol 3 446001-grupo-16
Javier Fernando Caicedo Guzman
 
San francisco
San franciscoSan francisco
San francisco
DanielRenedo1964
 
Recursos internet ensenanza_aprendizaje_historia_economica
Recursos internet ensenanza_aprendizaje_historia_economicaRecursos internet ensenanza_aprendizaje_historia_economica
Recursos internet ensenanza_aprendizaje_historia_economica
Lucas Zuñiga
 
Lengua modulo 2
Lengua modulo 2Lengua modulo 2
Lengua modulo 2
Lucas Zuñiga
 
Ley de comercializacion de hidrocarburos
Ley de comercializacion de hidrocarburosLey de comercializacion de hidrocarburos
Ley de comercializacion de hidrocarburos
rinkin9
 
Premio Educación Ambiental (Comité)
Premio Educación Ambiental (Comité)Premio Educación Ambiental (Comité)
Premio Valores Naturales de Andalucía
 Premio Valores Naturales de Andalucía Premio Valores Naturales de Andalucía
CleverCV
CleverCVCleverCV
CleverCV
Clever Nyama
 

Destacado (20)

Premio Compromiso Ambiental
Premio Compromiso AmbientalPremio Compromiso Ambiental
Premio Compromiso Ambiental
 
Torneo 0111
Torneo 0111Torneo 0111
Torneo 0111
 
Presentación_El_Color
Presentación_El_ColorPresentación_El_Color
Presentación_El_Color
 
Legislacion forestal asociada al aprovechamiento de piña
Legislacion forestal asociada al aprovechamiento de piñaLegislacion forestal asociada al aprovechamiento de piña
Legislacion forestal asociada al aprovechamiento de piña
 
Genetica mendeliana resueltos
Genetica mendeliana resueltosGenetica mendeliana resueltos
Genetica mendeliana resueltos
 
Practica # 10 intoxicación por cobre
Practica # 10 intoxicación por cobrePractica # 10 intoxicación por cobre
Practica # 10 intoxicación por cobre
 
Ered11 poesia so
Ered11 poesia soEred11 poesia so
Ered11 poesia so
 
Plataformas de redes sociales en la web
Plataformas de redes sociales en la webPlataformas de redes sociales en la web
Plataformas de redes sociales en la web
 
COFRANI 2014: PRESENTACIÓN DE OBJETIVOS Y ACTIVIDADES
COFRANI 2014: PRESENTACIÓN DE OBJETIVOS Y ACTIVIDADESCOFRANI 2014: PRESENTACIÓN DE OBJETIVOS Y ACTIVIDADES
COFRANI 2014: PRESENTACIÓN DE OBJETIVOS Y ACTIVIDADES
 
Unidad ii metodos de integracion
Unidad ii metodos de integracionUnidad ii metodos de integracion
Unidad ii metodos de integracion
 
Optativas presentacion gral año 2014 - arq redes y so - versión final
Optativas   presentacion gral año 2014 - arq redes y so - versión finalOptativas   presentacion gral año 2014 - arq redes y so - versión final
Optativas presentacion gral año 2014 - arq redes y so - versión final
 
Informe ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORT
Informe ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORTInforme ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORT
Informe ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORT
 
Trbcol 3 446001-grupo-16
Trbcol  3 446001-grupo-16Trbcol  3 446001-grupo-16
Trbcol 3 446001-grupo-16
 
San francisco
San franciscoSan francisco
San francisco
 
Recursos internet ensenanza_aprendizaje_historia_economica
Recursos internet ensenanza_aprendizaje_historia_economicaRecursos internet ensenanza_aprendizaje_historia_economica
Recursos internet ensenanza_aprendizaje_historia_economica
 
Lengua modulo 2
Lengua modulo 2Lengua modulo 2
Lengua modulo 2
 
Ley de comercializacion de hidrocarburos
Ley de comercializacion de hidrocarburosLey de comercializacion de hidrocarburos
Ley de comercializacion de hidrocarburos
 
Premio Educación Ambiental (Comité)
Premio Educación Ambiental (Comité)Premio Educación Ambiental (Comité)
Premio Educación Ambiental (Comité)
 
Premio Valores Naturales de Andalucía
 Premio Valores Naturales de Andalucía Premio Valores Naturales de Andalucía
Premio Valores Naturales de Andalucía
 
CleverCV
CleverCVCleverCV
CleverCV
 

Similar a Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinosa ALAPSI AC Asociación Latinoamericana de Profesionales en Seguridad Informática

Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informática
Héctor López
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
Corporacion Colombia Digital
 
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Gonzalo Espinosa
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Alonso Caballero
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
guestf02120
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
Francisco Medina
 
Formación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileFormación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en Chile
Claudio Álvarez Gómez
 
Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019 Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019
Alonso Caballero
 
Intro cybersecurity additional resources and activities
Intro cybersecurity   additional resources and activitiesIntro cybersecurity   additional resources and activities
Intro cybersecurity additional resources and activities
Guido Romo
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
ICEMD
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
Carolina Remache
 
4. Aspectos legales y éticos de la seguridad informática
4.  Aspectos legales y éticos de la seguridad informática4.  Aspectos legales y éticos de la seguridad informática
4. Aspectos legales y éticos de la seguridad informática
Tania Gabriela Ramirez
 
4. aspectos legales y éticos de la seguridad informática
4.  aspectos legales y éticos de la seguridad informática4.  aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
Tania070299
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
Leandro Galindo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
JunniorRecord
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticos
Brandon Pérez
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Analizando un delito informático
Analizando un delito informáticoAnalizando un delito informático
Analizando un delito informático
Edmundo Diego Bonini ஃ
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Joel A. Gómez Treviño
 

Similar a Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinosa ALAPSI AC Asociación Latinoamericana de Profesionales en Seguridad Informática (20)

Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informática
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Formación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileFormación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en Chile
 
Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019 Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019
 
Intro cybersecurity additional resources and activities
Intro cybersecurity   additional resources and activitiesIntro cybersecurity   additional resources and activities
Intro cybersecurity additional resources and activities
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 
4. Aspectos legales y éticos de la seguridad informática
4.  Aspectos legales y éticos de la seguridad informática4.  Aspectos legales y éticos de la seguridad informática
4. Aspectos legales y éticos de la seguridad informática
 
4. aspectos legales y éticos de la seguridad informática
4.  aspectos legales y éticos de la seguridad informática4.  aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticos
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Analizando un delito informático
Analizando un delito informáticoAnalizando un delito informático
Analizando un delito informático
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
 

Más de Gonzalo Espinosa

Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Gonzalo Espinosa
 
Sólo para líderes
Sólo para líderesSólo para líderes
Sólo para líderes
Gonzalo Espinosa
 
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Gonzalo Espinosa
 
P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104
Gonzalo Espinosa
 
Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017
Gonzalo Espinosa
 
Medidas para el seguro del terremoto
Medidas para el seguro del terremotoMedidas para el seguro del terremoto
Medidas para el seguro del terremoto
Gonzalo Espinosa
 
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Gonzalo Espinosa
 
Plantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaPlantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club Reforma
Gonzalo Espinosa
 
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosCaso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Gonzalo Espinosa
 
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Gonzalo Espinosa
 
Club Session Template-Editable
Club Session Template-EditableClub Session Template-Editable
Club Session Template-Editable
Gonzalo Espinosa
 
Guía para organizar un discurso
 Guía para organizar un discurso Guía para organizar un discurso
Guía para organizar un discurso
Gonzalo Espinosa
 
Portafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosPortafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectos
Gonzalo Espinosa
 
Portafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosPortafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectos
Gonzalo Espinosa
 
Portafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaPortafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programa
Gonzalo Espinosa
 
Portafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlPortafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y control
Gonzalo Espinosa
 
Portafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosPortafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectos
Gonzalo Espinosa
 
Portafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioPortafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolio
Gonzalo Espinosa
 
Portafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasPortafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativas
Gonzalo Espinosa
 
Portafolio-Caso de negocio
Portafolio-Caso de negocioPortafolio-Caso de negocio
Portafolio-Caso de negocio
Gonzalo Espinosa
 

Más de Gonzalo Espinosa (20)

Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018
 
Sólo para líderes
Sólo para líderesSólo para líderes
Sólo para líderes
 
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
 
P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104
 
Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017
 
Medidas para el seguro del terremoto
Medidas para el seguro del terremotoMedidas para el seguro del terremoto
Medidas para el seguro del terremoto
 
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
 
Plantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaPlantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club Reforma
 
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosCaso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
 
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
 
Club Session Template-Editable
Club Session Template-EditableClub Session Template-Editable
Club Session Template-Editable
 
Guía para organizar un discurso
 Guía para organizar un discurso Guía para organizar un discurso
Guía para organizar un discurso
 
Portafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosPortafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectos
 
Portafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosPortafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectos
 
Portafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaPortafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programa
 
Portafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlPortafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y control
 
Portafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosPortafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectos
 
Portafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioPortafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolio
 
Portafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasPortafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativas
 
Portafolio-Caso de negocio
Portafolio-Caso de negocioPortafolio-Caso de negocio
Portafolio-Caso de negocio
 

Último

Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 

Último (20)

Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 

Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinosa ALAPSI AC Asociación Latinoamericana de Profesionales en Seguridad Informática

  • 1. Data Center Dynamics Mission Critical Security Summit 2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. (establecida en 1995) Panel de Expertos Retos de una estrategia de seguridad conjunta frente a vulnerabilidades como Shellshock Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Retos de una estrategia de seguridad conjunta frente a vulnerabilidades como JESÚS CONSUELOS GARCÍA Titular de la Unidad de Seguridad de la Información, Infotec Shellshock Bash Moderator: ROMEO A. SÁNCHEZ LÓPEZ Enterprise Technical Architect, CEMEX PABLO CORONA FRAGA Gerente de Certificación de Sistemas de Gestión de Tecnologías de la Información en Normalización y Certificación Electrónica., NYCE Gonzalo Espinosa Presidente, ALAPSI AC Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Panelistas ALAPSI A.C. www.alapsi.org www.mcs-summit.com/mexico 1
  • 2. Data Center Dynamics Mission Critical Security Summit 2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. (establecida en 1995) Panel de Expertos Retos de una estrategia de seguridad conjunta frente a vulnerabilidades como Shellshock Participante Gonzalo Espinosa Asociación Latinoamericana de Profesionales en Seguridad Informática A.C., Presidente 2013-2016 http://mx.linkedin.com/in/gonzaloespinosasp https://twitter.com/G_Espinosa_Mx A.G.Espinosa.Mx@gmail.com Presidencia@alapsi.org México D.F. 02 Octubre 2014 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Retos de una estrategia de seguridad conjunta frente a vulnerabilidades como Shellshock Bash Agenda 1. Situación de la ciberseguridad en México 2. Amenazas a las infraestructuras críticas 1. Shellshock: Una nueva amenaza que afecta a 500 millones de usuarios 2. ¿En qué consiste? 3. Los nuevos retos de la ciberseguridad vinculados al Internet de las cosas 4. En qué punto estamos, hacia donde se dirige la ciberseguridad 5. Importancia del trabajo conjunto entre industria privada y gobierno 6. La ciberseguridad, ¿un asunto de empresa? 7. El futuro que nos espera 4. Evolución de la ciberseguridad en México a medio y largo plazo 5. Retos a futuro Crear y consolidar una cultura ética en el ejercicio de la seguridad informática ALAPSI A.C. www.alapsi.org www.mcs-summit.com/mexico 2
  • 3. Data Center Dynamics Mission Critical Security Summit 2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. (establecida en 1995) 1. Situación de la ciberseguridad en México Crear y consolidar una cultura ética en el ejercicio de la seguridad informática http://www.oas.org/cyber/news_en.asp 1. Situación de la ciberseguridad en México (Cont.) Crear y consolidar una cultura ética en el ejercicio de la seguridad informática ALAPSI A.C. www.alapsi.org www.mcs-summit.com/mexico 3
  • 4. Data Center Dynamics Mission Critical Security Summit 2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. (establecida en 1995) 2. Amenazas a las infraestructuras críticas En qué consiste la “NUEVA” amenaza: Shellshock / Bashdoor Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 2. Amenazas a las infraestructuras críticas En qué consiste la “Nueva” amenaza: Shellshock / Bashdoor • Shellshock or Bashdoor – A family of security bugs in Unix Bash shell • Disclosed on 24 September 2014 • Millions of web servers use Bash to process commands – Allowing an attacker to cause vulnerable versions of Bash to execute arbitrary commands • This can allow an attacker to gain – Unauthorized access to a computer • Further related vulnerabilities in Bash were found – Leading to the need for further patches • Mr. Stéphane Chazelas discovered the original bug on 12 September 2014 – And suggested the name "bashdoor". • The bug was assigned the CVE identifier CVE- Crear y consolidar una cultura ética en el ejercicio de la seguridad informática system. 2014-6271 ALAPSI A.C. www.alapsi.org www.mcs-summit.com/mexico 4
  • 5. Data Center Dynamics Mission Critical Security Summit 2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. (establecida en 1995) 2. Amenazas a las infraestructuras críticas Shellshock / Bashdoor. El “after” Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 2. Amenazas a las infraestructuras críticas Shellshock / Bashdoor Vulnerabilidad - Tiempo de vida Crear y consolidar una cultura ética en el ejercicio de la seguridad informática ALAPSI A.C. www.alapsi.org www.mcs-summit.com/mexico 5
  • 6. Data Center Dynamics Mission Critical Security Summit 2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. (establecida en 1995) 2. Amenazas a las infraestructuras críticas ”A New National Cyberspace Weather Service” ¿Por qué no? Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 3. Los nuevos retos de la ciberseguridad Vinculados al Internet de las cosas Crear y consolidar una cultura ética en el ejercicio de la seguridad informática ALAPSI A.C. www.alapsi.org www.mcs-summit.com/mexico 6
  • 7. Data Center Dynamics Mission Critical Security Summit 2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. (establecida en 1995) 4. En qué punto estamos, hacia donde se dirige la ciberseguridad Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 5. Importancia del trabajo conjunto entre industria privada y gobierno Crear y consolidar una cultura ética en el ejercicio de la seguridad informática ALAPSI A.C. www.alapsi.org www.mcs-summit.com/mexico 7
  • 8. Data Center Dynamics Mission Critical Security Summit 2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. (establecida en 1995) 6. La ciberseguridad, ¿un asunto de empresa? Crear y consolidar una cultura ética en el ejercicio de la seguridad informática 7. El futuro que nos espera • Evolución de la ciberseguridad en México a medio y largo plazo • Retos a futuro Crear y consolidar una cultura ética en el ejercicio de la seguridad informática ALAPSI A.C. www.alapsi.org www.mcs-summit.com/mexico 8
  • 9. Data Center Dynamics Mission Critical Security Summit 2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. (establecida en 1995) 7. El futuro que nos espera Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Retos de una estrategia de seguridad conjunta frente a vulnerabilidades como JESÚS CONSUELOS GARCÍA Titular de la Unidad de Seguridad de la Información, Infotec Shellshock Bash Moderator: ROMEO A. SÁNCHEZ LÓPEZ Enterprise Technical Architect, CEMEX PABLO CORONA FRAGA Gerente de Certificación de Sistemas de Gestión de Tecnologías de la Información en Normalización y Certificación Electrónica., NYCE Gonzalo Espinosa Presidente, ALAPSI AC Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Panelistas ALAPSI A.C. www.alapsi.org www.mcs-summit.com/mexico 9
  • 10. Data Center Dynamics Mission Critical Security Summit 2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. (establecida en 1995) Panel de Expertos Retos de una estrategia de seguridad conjunta frente a vulnerabilidades como Shellshock Participante Gonzalo Espinosa Asociación Latinoamericana de Profesionales en Seguridad Informática A.C., Presidente 2013-2016 http://mx.linkedin.com/in/gonzaloespinosasp https://twitter.com/G_Espinosa_Mx A.G.Espinosa.Mx@gmail.com Presidencia@alapsi.org México D.F. 02 Octubre 2014 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Reseña Conmemorativa http://www.mcs-summit.com/mexico Crear y consolidar una cultura ética en el ejercicio de la seguridad informática ALAPSI A.C. www.alapsi.org www.mcs-summit.com/mexico 10
  • 11. Data Center Dynamics Mission Critical Security Summit 2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. (establecida en 1995) Panel de Expertos Retos de una estrategia de seguridad conjunta frente a vulnerabilidades como Shellshock Crear y consolidar una cultura ética en el ejercicio de la seguridad informática ALAPSI A.C. www.alapsi.org www.mcs-summit.com/mexico 11