SlideShare una empresa de Scribd logo
1 de 19
@AEFOL #Expoelearning@AEFOL #Expoelearning
(IN)SECURIDAD DOS SISTEMAS DE
INFORMACIÓN
Paulo de Mendonça Dias
Auditor de defesa nacional
NATO Secreto
EU Secreto
Maestro en Carnegie Mellon University
2 y 3 de marzo 2017
Feria de Madrid
@AEFOL #Expoelearning
The Internet:
where men are
women,
women are men,
and children are
FBI agents
@AEFOL #Expoelearning
MOTIVACIÓN
El mercado del ciber crime es mayor
do que el de marihuana, cocaína y
heroína juntos
(113+374) mil millones USD
88% de los Europeos afectados en
2015
@AEFOL #Expoelearning
EXAGERO?
Conferencia de prensa
Estrategia de Seguridad Cibernética de
Estados Unidos:
“the chances are that someone
somewhere is attacking you …
and you don’t even know it”
@AEFOL #Expoelearning
PRESIDENT
OBAMA AT
INTERNATIONAL
STRATEGY FOR CYBER
SPACE?
"Cuando se siente amenazado, los
EE.UU. van a responder a ataques
en el ciberespacio de la misma
manera que responderían a
cualquier otro tipo de ataque. Todos
los estados tienen el derecho
inherente a la autodefensa ... "
@AEFOL #Expoelearning
Carta de la ONU el
artículo 51
“Ninguna disposición de esta Carta
menoscabará el derecho inmanente
de legítima defensa, individual o
colectiva, en caso de ataque armado
contra un Miembro de las Naciones
Unidas, hasta tanto que el Consejo
de Seguridad haya tomado las
medidas necesarias para mantener
la paz y la seguridad
internacionales.”
@AEFOL #Expoelearning
US Executive Order
“El presidente Obama emitió una orden ejecutiva el 1 de abril de
2015, declarando que "el aumento de la prevalencia y la
gravedad de las actividades maliciosas cibernéticos habilitado ...
constituyen una amenaza inusual y extraordinaria a la seguridad
nacional, la política exterior y la economía de los Estados
Unidos. Por la presente declaro una emergencia nacional para
hacer frente a esta amenaza. "El Presidente incluye $ 14 mil
millones de dólares
para el gasto en seguridad cibernética en su presupuesto de
2016.
@AEFOL #Expoelearning@AEFOL #Expoelearning
» 24 millones de identidades robadas de Zappo
» OSX.Flashback troyano infecta a 600.000 Mac
» Cuentas de LinkedIn expuestas.
» El procesamiento de pagos de la empresa
(incluyendo Visa y MasterCard) atacaron y los
datos expuestos 1,5 millones de usuarios
» Los servidores DNS gestionados por el FBI
después del ataque DNSChanger Trojan, sufren
DoS
» Troyanos que roban información del gobierno
japonés se descubre después de 2 años
» El malware para imágenes virtuales de
Vmware®
» Los ladrones se aprovechan de la
vulnerabilidad conocida fabricante de
cerraduras para hacer asaltos a clientes
de habitaciones
» En Mayo CA Comodo certificado legítimo a
una sociedad ficticia. Descubierto en
agosto
» Samsung versión Android ™ le permite
borrar de forma remota el teléfono
» Reuters ataque resultó en la publicación
de noticias falsas en el sitio web y
Twitter
@AEFOL #Expoelearning
ANDROID
Miles de Aplicaciones para Android no
validan correctamente los certificados SLL
para establecer conexiones HTTPS
El uso de CERT Tapioca puede realizar
ataques de “man-in-the-middle”
@AEFOL #Expoelearning
VULNERABILIDAD
@AEFOL #Expoelearning
VULNERABILIDAD
@AEFOL #Expoelearning
COMPLEJIDAD
H. Brückner
8. Reconocimiento
7. DoS
6. Sitio web "defacement"
5. Infección dirigida
4. "Mischief" (travesura,
Infortunio
3. Acceso largo plazo
2. Interconexión de aire
1. Sabotage
The only problem with troubleshooting is that
sometimes trouble shoots back.“
@AEFOL #Expoelearning
COMPLEJIDAD
"La seguridad es como el sexo ... un error y
tienen que vivir con él hasta el final de
nuestros días"
@AEFOL #Expoelearning
GRADO DE DIFICULTAD
@AEFOL #Expoelearning
@AEFOL #Expoelearning
@AEFOL #Expoelearning
¿QUÉ PODEMOS HACER
MÁS?
Diagnóstico: El primer paso es
identificar el problema. Analizar
las políticas, el marco
(arquitectura) utilizado y el nivel
de sensibilidad corporativa
Políticas: Diseñamos y ayudar a
implementar políticas corporativas.
Tiene que haber una visión clara de
quién está autorizado para hacer
qué, dónde y cómo
@AEFOL #Expoelearning
¿QUÉ PODEMOS HACER
MÁS?
Ethical Hacking No se requieren
conocimientos de los equipos internos,
simular ataques a la estructura corporativa,
para detectar fallas, vulnerabilidades y
errores de procedimiento
Red Team Exercices Con los
equipos internos, simular
ataques y analizar las
respuestas en tiempo real
@AEFOL #Expoelearning@AEFOL #Expoelearning
GRACIAS
¿ALGUNA PREGUNTA?
You can find me at
» pt.linkedin.com/in/paulodemendoncadias
» pdias@infinite.pt
» +351 918 485 550

Más contenido relacionado

La actualidad más candente

Presentacion PPT
Presentacion PPTPresentacion PPT
Presentacion PPTAndres Twtt
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Yaneli González
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeSusana Gallardo
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Erick Luna Garrido
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Hackers
HackersHackers
Hackersdiana
 

La actualidad más candente (17)

Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Presentacion PPT
Presentacion PPTPresentacion PPT
Presentacion PPT
 
Los hacker
Los hackerLos hacker
Los hacker
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Los Ecos De Wannacry
Los Ecos De WannacryLos Ecos De Wannacry
Los Ecos De Wannacry
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionaje
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
 
Ensayo unidad 1 sergio
Ensayo unidad 1 sergioEnsayo unidad 1 sergio
Ensayo unidad 1 sergio
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Miguel
MiguelMiguel
Miguel
 
Firewall2
Firewall2Firewall2
Firewall2
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Hackers
HackersHackers
Hackers
 
La pornografia
La pornografiaLa pornografia
La pornografia
 

Destacado

Potencial humano en el centro del negocio
Potencial humano en el centro del negocioPotencial humano en el centro del negocio
Potencial humano en el centro del negocioCRISEL BY AEFOL
 
Aprendizaje Social y Big Data para Experiencia del Empleado
Aprendizaje Social y Big Data para Experiencia del EmpleadoAprendizaje Social y Big Data para Experiencia del Empleado
Aprendizaje Social y Big Data para Experiencia del EmpleadoCRISEL BY AEFOL
 
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...CRISEL BY AEFOL
 
Aplicación práctica de la neuroeducación al elearning: las 7 claves del éxito
Aplicación práctica de la neuroeducación al elearning: las 7 claves del éxitoAplicación práctica de la neuroeducación al elearning: las 7 claves del éxito
Aplicación práctica de la neuroeducación al elearning: las 7 claves del éxitoCRISEL BY AEFOL
 
Elementos de ficción aplicados al aprendizaje: revolucionando el Vídeo Learni...
Elementos de ficción aplicados al aprendizaje: revolucionando el Vídeo Learni...Elementos de ficción aplicados al aprendizaje: revolucionando el Vídeo Learni...
Elementos de ficción aplicados al aprendizaje: revolucionando el Vídeo Learni...CRISEL BY AEFOL
 
Tecnologías emergentes y Open Innovation en formación corporativa
Tecnologías emergentes y Open Innovation en formación corporativaTecnologías emergentes y Open Innovation en formación corporativa
Tecnologías emergentes y Open Innovation en formación corporativaCRISEL BY AEFOL
 
Aprendiendo de ejemplos presentes en la vida real a partir de algoritmos
Aprendiendo de ejemplos presentes en la vida real a partir de algoritmosAprendiendo de ejemplos presentes en la vida real a partir de algoritmos
Aprendiendo de ejemplos presentes en la vida real a partir de algoritmosCRISEL BY AEFOL
 
SMART LEARNING: La rebelión de las máquinas y la formación disruptiva
SMART LEARNING: La rebelión de las máquinas y la formación disruptivaSMART LEARNING: La rebelión de las máquinas y la formación disruptiva
SMART LEARNING: La rebelión de las máquinas y la formación disruptivaCRISEL BY AEFOL
 
Las plataformas y contenidos de última generación: evolucionando el e-Learnin...
Las plataformas y contenidos de última generación: evolucionando el e-Learnin...Las plataformas y contenidos de última generación: evolucionando el e-Learnin...
Las plataformas y contenidos de última generación: evolucionando el e-Learnin...CRISEL BY AEFOL
 
CHILE: una mirada a los desafíos del e-learning para consolidar su crecimiento
CHILE: una mirada a los desafíos del e-learning para consolidar su crecimientoCHILE: una mirada a los desafíos del e-learning para consolidar su crecimiento
CHILE: una mirada a los desafíos del e-learning para consolidar su crecimientoCRISEL BY AEFOL
 
Modelo formativo del Departament de Salut de la Generalitat de Catalunya: Apr...
Modelo formativo del Departament de Salut de la Generalitat de Catalunya: Apr...Modelo formativo del Departament de Salut de la Generalitat de Catalunya: Apr...
Modelo formativo del Departament de Salut de la Generalitat de Catalunya: Apr...CRISEL BY AEFOL
 
Novedades en el panorama de la formación online en España
Novedades en el panorama de la formación online en EspañaNovedades en el panorama de la formación online en España
Novedades en el panorama de la formación online en EspañaCRISEL BY AEFOL
 
CONFERENCIA INAUGURAL: ENTRENANDO PARA EL FUTURO – KEYNOTE SPEAKER
CONFERENCIA INAUGURAL: ENTRENANDO PARA EL FUTURO – KEYNOTE SPEAKERCONFERENCIA INAUGURAL: ENTRENANDO PARA EL FUTURO – KEYNOTE SPEAKER
CONFERENCIA INAUGURAL: ENTRENANDO PARA EL FUTURO – KEYNOTE SPEAKERCRISEL BY AEFOL
 
Presentación ProtOS Soluciones Educativas
Presentación ProtOS Soluciones EducativasPresentación ProtOS Soluciones Educativas
Presentación ProtOS Soluciones EducativasCRISEL BY AEFOL
 
¿Cómo se está aplicando el e-learning en las empresas y en las universidades?
¿Cómo se está aplicando el e-learning en las empresas y en las universidades?¿Cómo se está aplicando el e-learning en las empresas y en las universidades?
¿Cómo se está aplicando el e-learning en las empresas y en las universidades?CRISEL BY AEFOL
 
Presentación Infinite Business Solutions
Presentación Infinite Business SolutionsPresentación Infinite Business Solutions
Presentación Infinite Business SolutionsCRISEL BY AEFOL
 
Presentación Ideas Propias Editorial
Presentación Ideas Propias EditorialPresentación Ideas Propias Editorial
Presentación Ideas Propias EditorialCRISEL BY AEFOL
 
Presentación CITEC & UNIA
Presentación CITEC & UNIAPresentación CITEC & UNIA
Presentación CITEC & UNIACRISEL BY AEFOL
 

Destacado (20)

Potencial humano en el centro del negocio
Potencial humano en el centro del negocioPotencial humano en el centro del negocio
Potencial humano en el centro del negocio
 
Aprendizaje Social y Big Data para Experiencia del Empleado
Aprendizaje Social y Big Data para Experiencia del EmpleadoAprendizaje Social y Big Data para Experiencia del Empleado
Aprendizaje Social y Big Data para Experiencia del Empleado
 
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
 
Aplicación práctica de la neuroeducación al elearning: las 7 claves del éxito
Aplicación práctica de la neuroeducación al elearning: las 7 claves del éxitoAplicación práctica de la neuroeducación al elearning: las 7 claves del éxito
Aplicación práctica de la neuroeducación al elearning: las 7 claves del éxito
 
Elementos de ficción aplicados al aprendizaje: revolucionando el Vídeo Learni...
Elementos de ficción aplicados al aprendizaje: revolucionando el Vídeo Learni...Elementos de ficción aplicados al aprendizaje: revolucionando el Vídeo Learni...
Elementos de ficción aplicados al aprendizaje: revolucionando el Vídeo Learni...
 
Tecnologías emergentes y Open Innovation en formación corporativa
Tecnologías emergentes y Open Innovation en formación corporativaTecnologías emergentes y Open Innovation en formación corporativa
Tecnologías emergentes y Open Innovation en formación corporativa
 
Aprendiendo de ejemplos presentes en la vida real a partir de algoritmos
Aprendiendo de ejemplos presentes en la vida real a partir de algoritmosAprendiendo de ejemplos presentes en la vida real a partir de algoritmos
Aprendiendo de ejemplos presentes en la vida real a partir de algoritmos
 
SMART LEARNING: La rebelión de las máquinas y la formación disruptiva
SMART LEARNING: La rebelión de las máquinas y la formación disruptivaSMART LEARNING: La rebelión de las máquinas y la formación disruptiva
SMART LEARNING: La rebelión de las máquinas y la formación disruptiva
 
Las plataformas y contenidos de última generación: evolucionando el e-Learnin...
Las plataformas y contenidos de última generación: evolucionando el e-Learnin...Las plataformas y contenidos de última generación: evolucionando el e-Learnin...
Las plataformas y contenidos de última generación: evolucionando el e-Learnin...
 
CHILE: una mirada a los desafíos del e-learning para consolidar su crecimiento
CHILE: una mirada a los desafíos del e-learning para consolidar su crecimientoCHILE: una mirada a los desafíos del e-learning para consolidar su crecimiento
CHILE: una mirada a los desafíos del e-learning para consolidar su crecimiento
 
Modelo formativo del Departament de Salut de la Generalitat de Catalunya: Apr...
Modelo formativo del Departament de Salut de la Generalitat de Catalunya: Apr...Modelo formativo del Departament de Salut de la Generalitat de Catalunya: Apr...
Modelo formativo del Departament de Salut de la Generalitat de Catalunya: Apr...
 
Novedades en el panorama de la formación online en España
Novedades en el panorama de la formación online en EspañaNovedades en el panorama de la formación online en España
Novedades en el panorama de la formación online en España
 
CONFERENCIA INAUGURAL: ENTRENANDO PARA EL FUTURO – KEYNOTE SPEAKER
CONFERENCIA INAUGURAL: ENTRENANDO PARA EL FUTURO – KEYNOTE SPEAKERCONFERENCIA INAUGURAL: ENTRENANDO PARA EL FUTURO – KEYNOTE SPEAKER
CONFERENCIA INAUGURAL: ENTRENANDO PARA EL FUTURO – KEYNOTE SPEAKER
 
Presentación ProtOS Soluciones Educativas
Presentación ProtOS Soluciones EducativasPresentación ProtOS Soluciones Educativas
Presentación ProtOS Soluciones Educativas
 
¿Cómo se está aplicando el e-learning en las empresas y en las universidades?
¿Cómo se está aplicando el e-learning en las empresas y en las universidades?¿Cómo se está aplicando el e-learning en las empresas y en las universidades?
¿Cómo se está aplicando el e-learning en las empresas y en las universidades?
 
Presentación Infinite Business Solutions
Presentación Infinite Business SolutionsPresentación Infinite Business Solutions
Presentación Infinite Business Solutions
 
Presentación 2 Cilindros
Presentación 2 CilindrosPresentación 2 Cilindros
Presentación 2 Cilindros
 
Presentación E-ducativa
Presentación E-ducativaPresentación E-ducativa
Presentación E-ducativa
 
Presentación Ideas Propias Editorial
Presentación Ideas Propias EditorialPresentación Ideas Propias Editorial
Presentación Ideas Propias Editorial
 
Presentación CITEC & UNIA
Presentación CITEC & UNIAPresentación CITEC & UNIA
Presentación CITEC & UNIA
 

Similar a IN)SECURIDAD DE SISTEMAS DE INFORMACIÓN

Noticia no2
Noticia no2Noticia no2
Noticia no2SamyMP
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Cada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosCada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosAxel Santana Jordan
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - HackersGustavo Balcazar
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje uabc
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje itzell2931
 
Google trends, seguridad biométrica, casos en (1)
Google trends, seguridad biométrica, casos en (1)Google trends, seguridad biométrica, casos en (1)
Google trends, seguridad biométrica, casos en (1)Fer Oyuela
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes MuñosAylin Hernández Sosa
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 

Similar a IN)SECURIDAD DE SISTEMAS DE INFORMACIÓN (20)

Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Cada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosCada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Seg fiis eq_04_tic
Seg fiis eq_04_ticSeg fiis eq_04_tic
Seg fiis eq_04_tic
 
Virus
VirusVirus
Virus
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
InfoQuindío
InfoQuindíoInfoQuindío
InfoQuindío
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Google trends, seguridad biométrica, casos en (1)
Google trends, seguridad biométrica, casos en (1)Google trends, seguridad biométrica, casos en (1)
Google trends, seguridad biométrica, casos en (1)
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 

Más de CRISEL BY AEFOL

Presentacion Digital Corner La Parabolika
Presentacion Digital Corner La ParabolikaPresentacion Digital Corner La Parabolika
Presentacion Digital Corner La ParabolikaCRISEL BY AEFOL
 
Presentacion Digital Corner iTop Training
Presentacion Digital Corner iTop TrainingPresentacion Digital Corner iTop Training
Presentacion Digital Corner iTop TrainingCRISEL BY AEFOL
 
Presentacion Digital Corner Vertice
Presentacion Digital Corner VerticePresentacion Digital Corner Vertice
Presentacion Digital Corner VerticeCRISEL BY AEFOL
 
Presentacion Digital Corner Drillster
Presentacion Digital Corner DrillsterPresentacion Digital Corner Drillster
Presentacion Digital Corner DrillsterCRISEL BY AEFOL
 
Presentacion Digital Corner Contenidos Cumlaude
Presentacion Digital Corner Contenidos CumlaudePresentacion Digital Corner Contenidos Cumlaude
Presentacion Digital Corner Contenidos CumlaudeCRISEL BY AEFOL
 
Presentacion Digital Corner 7Speaking
Presentacion Digital Corner 7SpeakingPresentacion Digital Corner 7Speaking
Presentacion Digital Corner 7SpeakingCRISEL BY AEFOL
 
Ponencia Digital Corner Educativa
Ponencia Digital Corner EducativaPonencia Digital Corner Educativa
Ponencia Digital Corner EducativaCRISEL BY AEFOL
 
Ponencia Digital Corner Inovación y Cualificación
Ponencia Digital Corner Inovación y CualificaciónPonencia Digital Corner Inovación y Cualificación
Ponencia Digital Corner Inovación y CualificaciónCRISEL BY AEFOL
 
Ultimas novedades en e-learning
Ultimas novedades en e-learningUltimas novedades en e-learning
Ultimas novedades en e-learningCRISEL BY AEFOL
 
Experiencia Inteligencia Artificial Direct Seguros
Experiencia Inteligencia Artificial Direct SegurosExperiencia Inteligencia Artificial Direct Seguros
Experiencia Inteligencia Artificial Direct SegurosCRISEL BY AEFOL
 
Herramientas y experiencias Inteligencia Artificial
Herramientas y experiencias Inteligencia ArtificialHerramientas y experiencias Inteligencia Artificial
Herramientas y experiencias Inteligencia ArtificialCRISEL BY AEFOL
 
Reimaginando la educación: transformación del eLearning hacia la formación de...
Reimaginando la educación: transformación del eLearning hacia la formación de...Reimaginando la educación: transformación del eLearning hacia la formación de...
Reimaginando la educación: transformación del eLearning hacia la formación de...CRISEL BY AEFOL
 
Xtractor Gestión Amigable de la Teleformación
Xtractor Gestión Amigable de la TeleformaciónXtractor Gestión Amigable de la Teleformación
Xtractor Gestión Amigable de la TeleformaciónCRISEL BY AEFOL
 
Cómo implementar la formación online en tu empresa
Cómo implementar la formación online en tu empresaCómo implementar la formación online en tu empresa
Cómo implementar la formación online en tu empresaCRISEL BY AEFOL
 
Hacia un modelo flexible en preparación de oposiciones online
Hacia un modelo flexible en preparación de oposiciones onlineHacia un modelo flexible en preparación de oposiciones online
Hacia un modelo flexible en preparación de oposiciones onlineCRISEL BY AEFOL
 
Elearning y FPE: Inconvenientes y posibles soluciones
Elearning y FPE: Inconvenientes y posibles solucionesElearning y FPE: Inconvenientes y posibles soluciones
Elearning y FPE: Inconvenientes y posibles solucionesCRISEL BY AEFOL
 
Factores a tener en cuenta en la implantación de un proyecto eLearning
Factores a tener en cuenta en la implantación de un proyecto eLearningFactores a tener en cuenta en la implantación de un proyecto eLearning
Factores a tener en cuenta en la implantación de un proyecto eLearningCRISEL BY AEFOL
 
La importancia de la flexibilidad y la personalización en la formación online
La importancia de la flexibilidad y la personalización en la formación onlineLa importancia de la flexibilidad y la personalización en la formación online
La importancia de la flexibilidad y la personalización en la formación onlineCRISEL BY AEFOL
 
Realidad virtual y aumentada - Visyon
Realidad virtual y aumentada - VisyonRealidad virtual y aumentada - Visyon
Realidad virtual y aumentada - VisyonCRISEL BY AEFOL
 

Más de CRISEL BY AEFOL (20)

Presentacion Digital Corner La Parabolika
Presentacion Digital Corner La ParabolikaPresentacion Digital Corner La Parabolika
Presentacion Digital Corner La Parabolika
 
Presentacion Digital Corner iTop Training
Presentacion Digital Corner iTop TrainingPresentacion Digital Corner iTop Training
Presentacion Digital Corner iTop Training
 
Presentacion Digital Corner Vertice
Presentacion Digital Corner VerticePresentacion Digital Corner Vertice
Presentacion Digital Corner Vertice
 
Presentacion Digital Corner Drillster
Presentacion Digital Corner DrillsterPresentacion Digital Corner Drillster
Presentacion Digital Corner Drillster
 
Presentacion Digital Corner Contenidos Cumlaude
Presentacion Digital Corner Contenidos CumlaudePresentacion Digital Corner Contenidos Cumlaude
Presentacion Digital Corner Contenidos Cumlaude
 
Presentacion Digital Corner 7Speaking
Presentacion Digital Corner 7SpeakingPresentacion Digital Corner 7Speaking
Presentacion Digital Corner 7Speaking
 
Ponencia Digital Corner Educativa
Ponencia Digital Corner EducativaPonencia Digital Corner Educativa
Ponencia Digital Corner Educativa
 
Ponencia Digital Corner Inovación y Cualificación
Ponencia Digital Corner Inovación y CualificaciónPonencia Digital Corner Inovación y Cualificación
Ponencia Digital Corner Inovación y Cualificación
 
Ultimas novedades en e-learning
Ultimas novedades en e-learningUltimas novedades en e-learning
Ultimas novedades en e-learning
 
Experiencia Inteligencia Artificial Direct Seguros
Experiencia Inteligencia Artificial Direct SegurosExperiencia Inteligencia Artificial Direct Seguros
Experiencia Inteligencia Artificial Direct Seguros
 
Herramientas y experiencias Inteligencia Artificial
Herramientas y experiencias Inteligencia ArtificialHerramientas y experiencias Inteligencia Artificial
Herramientas y experiencias Inteligencia Artificial
 
Reimaginando la educación: transformación del eLearning hacia la formación de...
Reimaginando la educación: transformación del eLearning hacia la formación de...Reimaginando la educación: transformación del eLearning hacia la formación de...
Reimaginando la educación: transformación del eLearning hacia la formación de...
 
Xtractor Gestión Amigable de la Teleformación
Xtractor Gestión Amigable de la TeleformaciónXtractor Gestión Amigable de la Teleformación
Xtractor Gestión Amigable de la Teleformación
 
El Aula del Futuro
El Aula del FuturoEl Aula del Futuro
El Aula del Futuro
 
Cómo implementar la formación online en tu empresa
Cómo implementar la formación online en tu empresaCómo implementar la formación online en tu empresa
Cómo implementar la formación online en tu empresa
 
Hacia un modelo flexible en preparación de oposiciones online
Hacia un modelo flexible en preparación de oposiciones onlineHacia un modelo flexible en preparación de oposiciones online
Hacia un modelo flexible en preparación de oposiciones online
 
Elearning y FPE: Inconvenientes y posibles soluciones
Elearning y FPE: Inconvenientes y posibles solucionesElearning y FPE: Inconvenientes y posibles soluciones
Elearning y FPE: Inconvenientes y posibles soluciones
 
Factores a tener en cuenta en la implantación de un proyecto eLearning
Factores a tener en cuenta en la implantación de un proyecto eLearningFactores a tener en cuenta en la implantación de un proyecto eLearning
Factores a tener en cuenta en la implantación de un proyecto eLearning
 
La importancia de la flexibilidad y la personalización en la formación online
La importancia de la flexibilidad y la personalización en la formación onlineLa importancia de la flexibilidad y la personalización en la formación online
La importancia de la flexibilidad y la personalización en la formación online
 
Realidad virtual y aumentada - Visyon
Realidad virtual y aumentada - VisyonRealidad virtual y aumentada - Visyon
Realidad virtual y aumentada - Visyon
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (16)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

IN)SECURIDAD DE SISTEMAS DE INFORMACIÓN

  • 1. @AEFOL #Expoelearning@AEFOL #Expoelearning (IN)SECURIDAD DOS SISTEMAS DE INFORMACIÓN Paulo de Mendonça Dias Auditor de defesa nacional NATO Secreto EU Secreto Maestro en Carnegie Mellon University 2 y 3 de marzo 2017 Feria de Madrid
  • 2. @AEFOL #Expoelearning The Internet: where men are women, women are men, and children are FBI agents
  • 3. @AEFOL #Expoelearning MOTIVACIÓN El mercado del ciber crime es mayor do que el de marihuana, cocaína y heroína juntos (113+374) mil millones USD 88% de los Europeos afectados en 2015
  • 4. @AEFOL #Expoelearning EXAGERO? Conferencia de prensa Estrategia de Seguridad Cibernética de Estados Unidos: “the chances are that someone somewhere is attacking you … and you don’t even know it”
  • 5. @AEFOL #Expoelearning PRESIDENT OBAMA AT INTERNATIONAL STRATEGY FOR CYBER SPACE? "Cuando se siente amenazado, los EE.UU. van a responder a ataques en el ciberespacio de la misma manera que responderían a cualquier otro tipo de ataque. Todos los estados tienen el derecho inherente a la autodefensa ... "
  • 6. @AEFOL #Expoelearning Carta de la ONU el artículo 51 “Ninguna disposición de esta Carta menoscabará el derecho inmanente de legítima defensa, individual o colectiva, en caso de ataque armado contra un Miembro de las Naciones Unidas, hasta tanto que el Consejo de Seguridad haya tomado las medidas necesarias para mantener la paz y la seguridad internacionales.”
  • 7. @AEFOL #Expoelearning US Executive Order “El presidente Obama emitió una orden ejecutiva el 1 de abril de 2015, declarando que "el aumento de la prevalencia y la gravedad de las actividades maliciosas cibernéticos habilitado ... constituyen una amenaza inusual y extraordinaria a la seguridad nacional, la política exterior y la economía de los Estados Unidos. Por la presente declaro una emergencia nacional para hacer frente a esta amenaza. "El Presidente incluye $ 14 mil millones de dólares para el gasto en seguridad cibernética en su presupuesto de 2016.
  • 8. @AEFOL #Expoelearning@AEFOL #Expoelearning » 24 millones de identidades robadas de Zappo » OSX.Flashback troyano infecta a 600.000 Mac » Cuentas de LinkedIn expuestas. » El procesamiento de pagos de la empresa (incluyendo Visa y MasterCard) atacaron y los datos expuestos 1,5 millones de usuarios » Los servidores DNS gestionados por el FBI después del ataque DNSChanger Trojan, sufren DoS » Troyanos que roban información del gobierno japonés se descubre después de 2 años » El malware para imágenes virtuales de Vmware® » Los ladrones se aprovechan de la vulnerabilidad conocida fabricante de cerraduras para hacer asaltos a clientes de habitaciones » En Mayo CA Comodo certificado legítimo a una sociedad ficticia. Descubierto en agosto » Samsung versión Android ™ le permite borrar de forma remota el teléfono » Reuters ataque resultó en la publicación de noticias falsas en el sitio web y Twitter
  • 9. @AEFOL #Expoelearning ANDROID Miles de Aplicaciones para Android no validan correctamente los certificados SLL para establecer conexiones HTTPS El uso de CERT Tapioca puede realizar ataques de “man-in-the-middle”
  • 12. @AEFOL #Expoelearning COMPLEJIDAD H. Brückner 8. Reconocimiento 7. DoS 6. Sitio web "defacement" 5. Infección dirigida 4. "Mischief" (travesura, Infortunio 3. Acceso largo plazo 2. Interconexión de aire 1. Sabotage The only problem with troubleshooting is that sometimes trouble shoots back.“
  • 13. @AEFOL #Expoelearning COMPLEJIDAD "La seguridad es como el sexo ... un error y tienen que vivir con él hasta el final de nuestros días"
  • 17. @AEFOL #Expoelearning ¿QUÉ PODEMOS HACER MÁS? Diagnóstico: El primer paso es identificar el problema. Analizar las políticas, el marco (arquitectura) utilizado y el nivel de sensibilidad corporativa Políticas: Diseñamos y ayudar a implementar políticas corporativas. Tiene que haber una visión clara de quién está autorizado para hacer qué, dónde y cómo
  • 18. @AEFOL #Expoelearning ¿QUÉ PODEMOS HACER MÁS? Ethical Hacking No se requieren conocimientos de los equipos internos, simular ataques a la estructura corporativa, para detectar fallas, vulnerabilidades y errores de procedimiento Red Team Exercices Con los equipos internos, simular ataques y analizar las respuestas en tiempo real
  • 19. @AEFOL #Expoelearning@AEFOL #Expoelearning GRACIAS ¿ALGUNA PREGUNTA? You can find me at » pt.linkedin.com/in/paulodemendoncadias » pdias@infinite.pt » +351 918 485 550