SlideShare una empresa de Scribd logo
Cyber Security y
Seguridad Digital
ESCUELA DE POSGRADO
Profesor: Jose A. Carreon Romero
CTO – Evangelist de Perú Connect
CEO - Chief Security Officer de ENCRYPTED
Fecha: 28/11/2018
Curso:
PROGRAMA DE ESTUDIOS: MAESTRÍA/DOCTORADO EN …………
Cyber Security
• JOSE A. CARREON ROMERO
• Chief Technology Evangelist de SecureCare International
• Chief Technology Officer – Evangelist - Peru Connect S.A.C.
• Profesor Invitado: UCSC-USA y UTEC-Peru - Security Informatics
• CEO/Chief Security Officer – ENCRYPTED – Lima - Peru
• Cuenta con mas de 30 años de experiencia en Tecnología Informática en San José California en
funciones de marketing, desarrollo internacional de mercados y manejo de alianzas estratégicas.
Carreón ha dedicado 19 años a Seguridad Informática introduciendo “primeros productos al
mercado reconocidos con premios de industria” en mercados internacionales de ”Seguridad
Informática, Redes Globales y Cloud Computing” con compañías globales como Apple, HP,
Brocade, Sun y iS3.
• Carreón Romero regresa al Perú de San José California capital del Silicon Valley después de más
de 30 años en donde vive y trabaja como Chief Technology Evangelist en SecureCare
International y CTO de Perú Connect y ENCRYPTED en Lima. Carreón trabajo con Steve Jobs en
Apple y fue Director de Seguridad Informática en HP y Brocade lanzando productos al mercado
internacional que recibieron premios de la industria de Seguridad. Carreón es autor y Profesor
del currículo de “Security Informatics” que lo enseña en la Universidad de California y como
Profesor invitado en la UTEC Lima – Perú.
Agenda
 Qué es Cyber Security?
 La Era de la Seguridad Digital?
 EL Nuevo Mundo 4.0
 Innovación vs. Gobernanza
 Tendencias Digitales
 Retos de la Innovación en Seguridad
 Seguridad Digital Integrada
 The Data Centric View
CYBER SECURITY y
SEGURIDAD DIGITAL
WHAT IS CYBER SECURITY?
Cyber Security y Seguridad Digital está
adquiriendo cada vez más importancia debido
a la creciente dependencia de los sistemas
informáticos, Internet y redes inalámbricas
como Bluetooth y Wi-Fi, y debido al
crecimiento de dispositivos "inteligentes",
incluidos teléfonos inteligentes, televisores y
varios dispositivos pequeños. Que constituyen
el internet de las cosas. Debido a su
complejidad, tanto en términos de política
como de tecnología, también es uno de los
principales desafíos del mundo
contemporáneo.
EL NUEVO MUNDO 4.0
La Inevitable Digitalización
Software & Hardware
DNI 2.0
Digital Signatures
Digital Certificates
Encryption
La Magnitud de la
Internet de las Cosas
11/28/2018
The New Global
Networks
Foundation for
the Cloud
THE DIGITAL MEDIA WORLD
Industria en Evolucion
Cyber Attacks
Trojans
Decoys
Worms
DDos
Bottnets
Zombies
Viruses
Malware
nCryptware
Ataques Organizados & Sofisticados
Industria en Ataque
Anonymous
Hacktivsm
Ramsonware
Estadisticas de los AtaquesWEB
Source: Privilege Management | LinkedIn
https://www.varonis.com/blog/cybersecurity-statistics/
Seguridad Informatica
Responsabilidad de Todos
INNOVATION VS. GOVERNANCE
RISK & COMPLIANCE
INNOVATION
Ubiquitous
connectivity
Cloud services
Social media &
networks
Data everywhere
Internet of things
Artificial intelligence
Global market places
Interactive real-time
Unmanned vehicles
Smart cities
RISKS
Hacking data in transit
Data ownership
Social engineering
Privacy/confidentiality
Massive hacker heaven
Ground Zero -
delegation
Virtual Malls payments
Right now and here
Convenience @ a price
Grids and critical
infrastructure
SMART BUILDINGS CARS & IOT
CYBER SECURITY CHALLENGES
 Sensitive data in transit
Where is the data stored
Data travelling in and out
of the country
Who can see what?
Protection of the PII
Industrial espionage
Preventing the inevitable
cyber crime
CYBER SECURITY CHALLENGES
 No entender la
problemática
y prioridades
Falta de expertos en el
tema de Cyber-Seguridad
Estándares no
implementados solo de
referencia
Drones y Vehículos
Inteligentes autónomos
Proteger Infraestructura
Critica
IOT (Internet de todas las
Cosas)
TECNOLOGIAS WEB 4.0
 WEBRTC
REAL TIME COMMUNICATIONS
 HTML 5
 VIRTUAL REALITY (VR)
 INTERNET OF THINGS (IOT)
 ARTIFICIAL INTELLIGENCE (AI)
 BIG DATA/ANALYTICS
 SECURITY: HTTPS, SSL, TLS
 FORMATS: MPEG4, JPEG
SEGURIDAD DIGITAL
Digital Security is the
evolution of information
security intersecting with
the Internet world, IOT,
VR, AI, BD cloud in the
context of the digital
transformation
The new world where
we authenticate with
biometrics pay with
phones and transact with
bitcoins over Blockchain
Nets
THE DATA CENTRIC VIEW




SOLUCIONES DE SEGURIDAD DIGITAL
SOLUCIONES INTEGRALES YA
EXISTEN EN VARIOS PAÍSES
COLABORACIÓN DE VARIOS
SEGMENTOS ES CRITICO:
 PRIVADO
 PUBLICO
 ACADÉMICO
 LEGISLATIVO
 OPERATIVO
 INVESTIGACIÓN
LOS 4 PILARES DE SEGURIDAD
 P
 A
 I
 N
LOS 4 TECNOLOGIAS DE SEGURIDAD




LOS 4 SEGMENTOS DE SEGURIDAD





RECOMENDACIONES DE SEGURIDAD







¡Muchas gracias!
Jose A Carreon Romero
jose.carreon@peruconnect.net

Más contenido relacionado

La actualidad más candente

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Marlyns01
 
La nueva era, la ciberseguridad
La nueva era, la ciberseguridadLa nueva era, la ciberseguridad
La nueva era, la ciberseguridad
Aje Región de Murcia
 
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Gonzalo Espinosa
 
Protocolo
ProtocoloProtocolo
Protocolo
Elena Palau
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Luis Joyanes
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
Jordi Garcia Castillon
 
Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010
w2sn
 
Tics
TicsTics
Tics
NancyB18
 
Fintech - Leia
Fintech - LeiaFintech - Leia
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDADMas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Oswaldo Lechuga
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
Elena Palau
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
DianaForero38
 
Startups de base tecnológica: no todo es blockchain y machine learning
Startups de base tecnológica: no todo es blockchain y machine learningStartups de base tecnológica: no todo es blockchain y machine learning
Startups de base tecnológica: no todo es blockchain y machine learning
Isidro Emmanuel Aguilar López
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
David Gtz
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
Espedito Passarello
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)
medita_linda
 
"Garantías de seguridad para los técnicos y usuarios en la implementación de ...
"Garantías de seguridad para los técnicos y usuarios en la implementación de ..."Garantías de seguridad para los técnicos y usuarios en la implementación de ...
"Garantías de seguridad para los técnicos y usuarios en la implementación de ...
erikaxhurape
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Colegio Oficial y Asociación Española de Ingenieros de Telecomunicación
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
ADMONSEGTICS
 
Presentación aensis
Presentación aensisPresentación aensis
Presentación aensis
Jose Luis Garcia Rodriguez
 

La actualidad más candente (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
La nueva era, la ciberseguridad
La nueva era, la ciberseguridadLa nueva era, la ciberseguridad
La nueva era, la ciberseguridad
 
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010
 
Tics
TicsTics
Tics
 
Fintech - Leia
Fintech - LeiaFintech - Leia
Fintech - Leia
 
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDADMas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Startups de base tecnológica: no todo es blockchain y machine learning
Startups de base tecnológica: no todo es blockchain y machine learningStartups de base tecnológica: no todo es blockchain y machine learning
Startups de base tecnológica: no todo es blockchain y machine learning
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)
 
"Garantías de seguridad para los técnicos y usuarios en la implementación de ...
"Garantías de seguridad para los técnicos y usuarios en la implementación de ..."Garantías de seguridad para los técnicos y usuarios en la implementación de ...
"Garantías de seguridad para los técnicos y usuarios en la implementación de ...
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Presentación aensis
Presentación aensisPresentación aensis
Presentación aensis
 

Similar a Modelo de ppt wiener jc

2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
alvaropl
 
INGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfINGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdf
AlexisDiazGutierrez
 
Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud Services
EXIN
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial Revista
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Cristian Garcia G.
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
Juan Carlos Carrillo
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
Emilio Márquez Espino
 
Articulo mk digital y mundos virtuales @pedroverdasco
Articulo mk digital y mundos virtuales @pedroverdascoArticulo mk digital y mundos virtuales @pedroverdasco
Articulo mk digital y mundos virtuales @pedroverdasco
Pedro Verdasco
 
Formación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileFormación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en Chile
Claudio Álvarez Gómez
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
Ramiro Cid
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
PMI Capítulo México
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS SECURITY
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
DANIELPAEZ45
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
iedsanfernando
 
Lazaro sayas edwin_alejandro_m01_s3ai6.docx
Lazaro sayas edwin_alejandro_m01_s3ai6.docxLazaro sayas edwin_alejandro_m01_s3ai6.docx
Lazaro sayas edwin_alejandro_m01_s3ai6.docx
edwinsayas
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Wiktor Nykiel ✔
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
schangan1
 
Seguridad no es un problema de datos
Seguridad no es un problema de datosSeguridad no es un problema de datos
Seguridad no es un problema de datos
admontrujillo
 

Similar a Modelo de ppt wiener jc (20)

2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
INGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfINGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdf
 
Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud Services
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Articulo mk digital y mundos virtuales @pedroverdasco
Articulo mk digital y mundos virtuales @pedroverdascoArticulo mk digital y mundos virtuales @pedroverdasco
Articulo mk digital y mundos virtuales @pedroverdasco
 
Formación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileFormación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en Chile
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 
Lazaro sayas edwin_alejandro_m01_s3ai6.docx
Lazaro sayas edwin_alejandro_m01_s3ai6.docxLazaro sayas edwin_alejandro_m01_s3ai6.docx
Lazaro sayas edwin_alejandro_m01_s3ai6.docx
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
Seguridad no es un problema de datos
Seguridad no es un problema de datosSeguridad no es un problema de datos
Seguridad no es un problema de datos
 

Último

Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 

Último (20)

Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 

Modelo de ppt wiener jc

  • 1. Cyber Security y Seguridad Digital ESCUELA DE POSGRADO Profesor: Jose A. Carreon Romero CTO – Evangelist de Perú Connect CEO - Chief Security Officer de ENCRYPTED Fecha: 28/11/2018 Curso: PROGRAMA DE ESTUDIOS: MAESTRÍA/DOCTORADO EN …………
  • 2. Cyber Security • JOSE A. CARREON ROMERO • Chief Technology Evangelist de SecureCare International • Chief Technology Officer – Evangelist - Peru Connect S.A.C. • Profesor Invitado: UCSC-USA y UTEC-Peru - Security Informatics • CEO/Chief Security Officer – ENCRYPTED – Lima - Peru • Cuenta con mas de 30 años de experiencia en Tecnología Informática en San José California en funciones de marketing, desarrollo internacional de mercados y manejo de alianzas estratégicas. Carreón ha dedicado 19 años a Seguridad Informática introduciendo “primeros productos al mercado reconocidos con premios de industria” en mercados internacionales de ”Seguridad Informática, Redes Globales y Cloud Computing” con compañías globales como Apple, HP, Brocade, Sun y iS3. • Carreón Romero regresa al Perú de San José California capital del Silicon Valley después de más de 30 años en donde vive y trabaja como Chief Technology Evangelist en SecureCare International y CTO de Perú Connect y ENCRYPTED en Lima. Carreón trabajo con Steve Jobs en Apple y fue Director de Seguridad Informática en HP y Brocade lanzando productos al mercado internacional que recibieron premios de la industria de Seguridad. Carreón es autor y Profesor del currículo de “Security Informatics” que lo enseña en la Universidad de California y como Profesor invitado en la UTEC Lima – Perú.
  • 3. Agenda  Qué es Cyber Security?  La Era de la Seguridad Digital?  EL Nuevo Mundo 4.0  Innovación vs. Gobernanza  Tendencias Digitales  Retos de la Innovación en Seguridad  Seguridad Digital Integrada  The Data Centric View
  • 4. CYBER SECURITY y SEGURIDAD DIGITAL WHAT IS CYBER SECURITY? Cyber Security y Seguridad Digital está adquiriendo cada vez más importancia debido a la creciente dependencia de los sistemas informáticos, Internet y redes inalámbricas como Bluetooth y Wi-Fi, y debido al crecimiento de dispositivos "inteligentes", incluidos teléfonos inteligentes, televisores y varios dispositivos pequeños. Que constituyen el internet de las cosas. Debido a su complejidad, tanto en términos de política como de tecnología, también es uno de los principales desafíos del mundo contemporáneo.
  • 6. La Inevitable Digitalización Software & Hardware DNI 2.0 Digital Signatures Digital Certificates Encryption
  • 7. La Magnitud de la Internet de las Cosas
  • 10. Industria en Evolucion Cyber Attacks Trojans Decoys Worms DDos Bottnets Zombies Viruses Malware nCryptware
  • 11. Ataques Organizados & Sofisticados
  • 13. Estadisticas de los AtaquesWEB Source: Privilege Management | LinkedIn https://www.varonis.com/blog/cybersecurity-statistics/
  • 15. INNOVATION VS. GOVERNANCE RISK & COMPLIANCE INNOVATION Ubiquitous connectivity Cloud services Social media & networks Data everywhere Internet of things Artificial intelligence Global market places Interactive real-time Unmanned vehicles Smart cities RISKS Hacking data in transit Data ownership Social engineering Privacy/confidentiality Massive hacker heaven Ground Zero - delegation Virtual Malls payments Right now and here Convenience @ a price Grids and critical infrastructure
  • 17. CYBER SECURITY CHALLENGES  Sensitive data in transit Where is the data stored Data travelling in and out of the country Who can see what? Protection of the PII Industrial espionage Preventing the inevitable cyber crime
  • 18. CYBER SECURITY CHALLENGES  No entender la problemática y prioridades Falta de expertos en el tema de Cyber-Seguridad Estándares no implementados solo de referencia Drones y Vehículos Inteligentes autónomos Proteger Infraestructura Critica IOT (Internet de todas las Cosas)
  • 19. TECNOLOGIAS WEB 4.0  WEBRTC REAL TIME COMMUNICATIONS  HTML 5  VIRTUAL REALITY (VR)  INTERNET OF THINGS (IOT)  ARTIFICIAL INTELLIGENCE (AI)  BIG DATA/ANALYTICS  SECURITY: HTTPS, SSL, TLS  FORMATS: MPEG4, JPEG
  • 20. SEGURIDAD DIGITAL Digital Security is the evolution of information security intersecting with the Internet world, IOT, VR, AI, BD cloud in the context of the digital transformation The new world where we authenticate with biometrics pay with phones and transact with bitcoins over Blockchain Nets
  • 21. THE DATA CENTRIC VIEW    
  • 22. SOLUCIONES DE SEGURIDAD DIGITAL SOLUCIONES INTEGRALES YA EXISTEN EN VARIOS PAÍSES COLABORACIÓN DE VARIOS SEGMENTOS ES CRITICO:  PRIVADO  PUBLICO  ACADÉMICO  LEGISLATIVO  OPERATIVO  INVESTIGACIÓN
  • 23. LOS 4 PILARES DE SEGURIDAD  P  A  I  N
  • 24. LOS 4 TECNOLOGIAS DE SEGURIDAD    
  • 25. LOS 4 SEGMENTOS DE SEGURIDAD     
  • 27. ¡Muchas gracias! Jose A Carreon Romero jose.carreon@peruconnect.net