Este documento presenta el perfil laboral de Carlos Nieto, un técnico especialista en ciberseguridad con 8 años de experiencia. Describe sus responsabilidades actuales como análisis y gestión de incidentes de seguridad, ajuste de herramientas de seguridad y coordinación del equipo técnico. También explica las diferentes áreas de la ciberseguridad como defensa, simulación de ataques, respuesta a incidentes y anticipación de amenazas. Por último, resume su formación en un grado superior en sistemas de telecomunicación e
La seguridad informática se encarga de proteger la privacidad y la integridad de la información almacenada en sistemas informáticos. Sus objetivos principales son garantizar la confidencialidad, integridad y disponibilidad de los datos. No existe una técnica que asegure completamente la inviolabilidad de un sistema.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Este documento provee una introducción a la criptografía para principiantes. Explica brevemente la historia y propósito de la criptografía, y divide esta disciplina en dos ramas principales: criptografía simétrica y criptografía asimétrica. También describe los principales problemas de seguridad que la criptografía ayuda a resolver, como privacidad, integridad y autenticación.
Diferentes industrias han dejado de ver a Internet como un complemento de sus operaciones y ya lo consideran el nuevo campo de batalla para su Negocio, impulsando a las empresas a la llamada “Transformación Digital”. Por otra parte, Gartner Group opina que para el 2020, el 60% de los Negocios Digitales sufrirán fallas mayores de servicio debido a deficiencias en la gestión del riesgo digital. Por tal motivo, un panel de CISOs de la Industria Financiera debatirá el tema, exponiendo los riesgos y la manera de abordarlos.
Marcelo Castro, Gerente de Seguridad Informática de Banco Macro.
Diego Esteve, Gerente de Seguridad Informática de Banco Galicia.
Jorge O' Higgins, Director de Cybersecurity en Mercado Libre.
Enrique Rubinstein, CISO de ICBC Argentina.
Federico Varela, Subgerente de Seguridad de la Información de Santander Rio.
El documento habla sobre la seguridad informática. Define la seguridad informática como un conjunto de medidas para proteger la confidencialidad, integridad y disponibilidad de los recursos informáticos. También la define como la disciplina que protege la integridad y privacidad de la información almacenada. La seguridad informática busca soluciones para evitar imprevistos relacionados a la información empleando herramientas como controles de acceso y firewalls.
El documento describe la seguridad inteligente y cómo ha evolucionado más allá de los enfoques tradicionales de seguridad. La seguridad inteligente implica la recopilación, normalización y análisis en tiempo real de datos de usuarios, aplicaciones e infraestructura para comprender mejor los riesgos de seguridad y adoptar medidas de protección. Esto proporciona una visión integral de la red que ayuda a detectar y corregir incidentes con mayor rapidez.
Este documento trata sobre la seguridad y reputación en Internet. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información de amenazas como programas maliciosos, intrusos o siniestros. Identifica amenazas internas y externas y diferentes tipos de seguridad como física, lógica, activa y pasiva. También analiza fallos comunes en la seguridad y ofrece consejos efectivos para prevenir riesgos como usar contraseñas seguras, navegar de forma segura y mantener
La seguridad informática se encarga de proteger la privacidad y la integridad de la información almacenada en sistemas informáticos. Sus objetivos principales son garantizar la confidencialidad, integridad y disponibilidad de los datos. No existe una técnica que asegure completamente la inviolabilidad de un sistema.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Este documento provee una introducción a la criptografía para principiantes. Explica brevemente la historia y propósito de la criptografía, y divide esta disciplina en dos ramas principales: criptografía simétrica y criptografía asimétrica. También describe los principales problemas de seguridad que la criptografía ayuda a resolver, como privacidad, integridad y autenticación.
Diferentes industrias han dejado de ver a Internet como un complemento de sus operaciones y ya lo consideran el nuevo campo de batalla para su Negocio, impulsando a las empresas a la llamada “Transformación Digital”. Por otra parte, Gartner Group opina que para el 2020, el 60% de los Negocios Digitales sufrirán fallas mayores de servicio debido a deficiencias en la gestión del riesgo digital. Por tal motivo, un panel de CISOs de la Industria Financiera debatirá el tema, exponiendo los riesgos y la manera de abordarlos.
Marcelo Castro, Gerente de Seguridad Informática de Banco Macro.
Diego Esteve, Gerente de Seguridad Informática de Banco Galicia.
Jorge O' Higgins, Director de Cybersecurity en Mercado Libre.
Enrique Rubinstein, CISO de ICBC Argentina.
Federico Varela, Subgerente de Seguridad de la Información de Santander Rio.
El documento habla sobre la seguridad informática. Define la seguridad informática como un conjunto de medidas para proteger la confidencialidad, integridad y disponibilidad de los recursos informáticos. También la define como la disciplina que protege la integridad y privacidad de la información almacenada. La seguridad informática busca soluciones para evitar imprevistos relacionados a la información empleando herramientas como controles de acceso y firewalls.
El documento describe la seguridad inteligente y cómo ha evolucionado más allá de los enfoques tradicionales de seguridad. La seguridad inteligente implica la recopilación, normalización y análisis en tiempo real de datos de usuarios, aplicaciones e infraestructura para comprender mejor los riesgos de seguridad y adoptar medidas de protección. Esto proporciona una visión integral de la red que ayuda a detectar y corregir incidentes con mayor rapidez.
Este documento trata sobre la seguridad y reputación en Internet. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información de amenazas como programas maliciosos, intrusos o siniestros. Identifica amenazas internas y externas y diferentes tipos de seguridad como física, lógica, activa y pasiva. También analiza fallos comunes en la seguridad y ofrece consejos efectivos para prevenir riesgos como usar contraseñas seguras, navegar de forma segura y mantener
Este documento proporciona una guía sobre ciberseguridad para pymes. Explica que las pymes enfrentan riesgos cibernéticos a medida que adoptan más tecnología digital, pero muchas no han adoptado medidas de seguridad adecuadas. Incluye herramientas y recursos gratuitos para que las pymes evalúen y mejoren su postura de ciberseguridad, como políticas de seguridad, herramientas de análisis, capacitación y procedimientos legales. El objetivo es ayudar a las pymes
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
El documento describe las principales amenazas a la ciberseguridad en 2019, incluyendo ataques más sofisticados, nuevas variantes de malware, aumento de ataques DDoS y dirigidos, y el sector industrial como objetivo principal. También explica cómo la inteligencia artificial puede ayudar a combatir estas amenazas mediante la automatización de tareas de seguridad y el aprendizaje automático para prevenir y defender ataques.
Este documento presenta un análisis de riesgos y seguridad de sistemas de información para una nueva empresa de servicios satelitales. Propone medidas como realizar un inventario de activos, identificar amenazas como robo de datos, y vulnerabilidades como falta de capacitación. También recomienda procedimientos preventivos como copias de seguridad, actualizaciones de antivirus y firewalls, y políticas de seguridad.
Este documento trata sobre la seguridad de la información. Explica que la seguridad de la información incluye conceptos como disponibilidad, confidencialidad y autenticación. También describe diferentes tipos de seguridad como la seguridad de red, de software y de hardware. Finalmente, enfatiza la importancia de implementar controles de seguridad completos y mantenerlos actualizados para proteger la información de las crecientes amenazas.
Este documento presenta un plan de seguridad para un laboratorio de computación. Explica los objetivos de seguridad como proteger los archivos de integridad, confidencialidad, privacidad y disponibilidad. También describe los riesgos comunes como virus, y medidas para prevenirlos como usar antivirus y seguir normas como ISO 27000. Finalmente, propone medidas preventivas, correctivas y de detección para mejorar la seguridad física y de la información en el laboratorio.
Cybersecurity seminar which include a long list of topics like introduction to cybersecurity, logic and physical control, digital threats, social engineering, tehnical and non-technical cyber solutions/controls, IT assets best practices, confidential information management, password management, etc.
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
El documento describe 7 acciones que las empresas pueden tomar para mejorar su seguridad informática: 1) Proteger los datos en lugar de solo el perímetro, 2) Conocer sus datos mediante auditorías, 3) Crear un plan director de seguridad, 4) Reconocer las amenazas internas mediante educación del personal, 5) Aumentar la vigilancia de sistemas, 6) Controlar dispositivos móviles de empleados, 7) Invertir más tiempo y dinero en seguridad informática.
Este documento trata sobre la seguridad digital, ciberseguridad y ciudadanía digital. Explica que la seguridad digital implica proteger la información y sistemas informáticos de amenazas, mientras que la ciberseguridad se refiere específicamente a la protección en internet. Identifica varias amenazas comunes como robo de datos e identidad y sugiere soluciones como contratar servicios de seguridad gestionada. Finalmente, define la ciudadanía digital como el entendimiento y uso responsable de las tecnologías digitales de acuerdo con
Temas i examen seguridad informatica 2014Jose Flores
El documento habla sobre la importancia de la seguridad de la información. Explica que la información debe ser protegida de amenazas tanto accidentales como intencionales a través de la garantía de la confidencialidad, integridad y disponibilidad. También señala que las organizaciones son cada vez más dependientes de la información y los sistemas, por lo que son más vulnerables a las amenazas de seguridad.
El documento trata sobre la seguridad informática. Explica conceptos como confidencialidad, integridad y disponibilidad. Detalla factores de riesgo como errores de usuarios, virus y hackers. También describe mecanismos de seguridad como cifrado, cortafuegos y copias de seguridad. Resalta la importancia de proteger la información y usar herramientas de seguridad para minimizar riesgos.
Este documento presenta un plan de seguridad para un laboratorio de computación. Describe varias medidas de seguridad como prevenir riesgos físicos y tecnológicos, utilizar antivirus y seguir normas como ISO 27000. También resume conceptos clave como virus informáticos, COBIT y medidas preventivas, correctivas y de detección para proteger la información y los equipos del laboratorio.
Este documento describe los aspectos fundamentales de la seguridad de la información en Foncodes. Explica la importancia de establecer un Sistema de Gestión de Seguridad de la Información (SGSI) para proteger los activos informáticos de la organización y cumplir con la normativa legal vigente. Resume los principales componentes de un SGSI como la política de seguridad, el análisis de riesgos, los planes de contingencia y continuidad, y los procedimientos estandarizados.
Este documento presenta un manual sobre seguridad informática para pymes. Explica conceptos básicos de ciberseguridad y buenas prácticas de seguridad para empresas. También cubre temas como amenazas comunes, seguridad en la nube, legislación de privacidad como el RGPD, y cómo establecer un plan de seguridad. El objetivo es ayudar a pymes a protegerse de ciberataques y operar de manera segura en un entorno digital.
Este documento describe la situación actual relacionada con la seguridad de la información. Explica una comparación entre la industria automotriz y la industria de la computación, señalando que si la industria automotriz hubiera seguido la evolución de la computación, los automóviles tendrían muchos problemas de seguridad y fallas. Luego, introduce el tema de la seguridad de la información y las amenazas a las que nos enfrentamos como virus, intrusiones, errores humanos, software ilegal y código malicioso.
Este documento resume la quinta sesión de un curso sobre sistemas de seguridad de la información. El expositor, Miguel Véliz Granados, discute la Norma ISO/IEC 17799 sobre seguridad de la información, la cual establece recomendaciones y principios generales para iniciar, implementar, mantener y mejorar la seguridad de la información en una organización. La norma incluye objetivos de control y controles diseñados para ser implementados después de una evaluación de riesgos. El expositor también presenta datos sobre riesgos comunes a
Este documento presenta información sobre la seguridad digital y la ciudadanía digital. Explica que la seguridad digital implica proteger la identidad digital de los usuarios y sus datos a través de redes. También describe algunas amenazas comunes como el robo de propiedad intelectual y cómo las empresas pueden implementar soluciones como servicios de seguridad en la nube. Finalmente, define la ciudadanía digital como el uso responsable y ético de las tecnologías de la información, incluyendo el acceso a Internet y el desarrollo de habilidades digitales.
Este documento resume los principales riesgos de ciberseguridad a los que se enfrentan las empresas y ofrece consejos sobre cómo prevenir ataques. Explica que el robo de información confidencial, los ataques que afectan la continuidad del negocio y la pérdida de datos debido a virus son las principales amenazas actuales. Recomienda formar a los empleados, mantener los sistemas actualizados y realizar copias de seguridad diarias alojadas de forma externa para minimizar riesgos. Además, ofrece
El documento presenta información sobre seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información contenida o que circula por ella. También describe algunas características clave de la seguridad informática como la integridad, confidencialidad y disponibilidad de la información. Por último, ofrece algunas recomendaciones para mejorar la seguridad como mantener el software actualizado e instalar antivirus y cortafuegos.
Este documento contiene información sobre el control parental en dispositivos electrónicos. Explica que el control parental implica limitar o bloquear el acceso de menores a estos dispositivos mediante claves o combinaciones de teclas configuradas por los padres. Además, menciona dos programas de control parental específicos, KidsWatch y ApplicationBlocker, describiendo brevemente sus funciones principales como monitorear la actividad en internet, limitar el tiempo de uso y bloquear páginas o aplicaciones.
El documento habla sobre la informática forense y su importancia para reconstruir hechos basados en evidencia digital. La informática forense busca, preserva y analiza información en sistemas informáticos para encontrar evidencia potencial de delitos. También ayuda a descubrir y remediar causas de incidentes de seguridad en equipos y redes.
Este documento proporciona una guía sobre ciberseguridad para pymes. Explica que las pymes enfrentan riesgos cibernéticos a medida que adoptan más tecnología digital, pero muchas no han adoptado medidas de seguridad adecuadas. Incluye herramientas y recursos gratuitos para que las pymes evalúen y mejoren su postura de ciberseguridad, como políticas de seguridad, herramientas de análisis, capacitación y procedimientos legales. El objetivo es ayudar a las pymes
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
El documento describe las principales amenazas a la ciberseguridad en 2019, incluyendo ataques más sofisticados, nuevas variantes de malware, aumento de ataques DDoS y dirigidos, y el sector industrial como objetivo principal. También explica cómo la inteligencia artificial puede ayudar a combatir estas amenazas mediante la automatización de tareas de seguridad y el aprendizaje automático para prevenir y defender ataques.
Este documento presenta un análisis de riesgos y seguridad de sistemas de información para una nueva empresa de servicios satelitales. Propone medidas como realizar un inventario de activos, identificar amenazas como robo de datos, y vulnerabilidades como falta de capacitación. También recomienda procedimientos preventivos como copias de seguridad, actualizaciones de antivirus y firewalls, y políticas de seguridad.
Este documento trata sobre la seguridad de la información. Explica que la seguridad de la información incluye conceptos como disponibilidad, confidencialidad y autenticación. También describe diferentes tipos de seguridad como la seguridad de red, de software y de hardware. Finalmente, enfatiza la importancia de implementar controles de seguridad completos y mantenerlos actualizados para proteger la información de las crecientes amenazas.
Este documento presenta un plan de seguridad para un laboratorio de computación. Explica los objetivos de seguridad como proteger los archivos de integridad, confidencialidad, privacidad y disponibilidad. También describe los riesgos comunes como virus, y medidas para prevenirlos como usar antivirus y seguir normas como ISO 27000. Finalmente, propone medidas preventivas, correctivas y de detección para mejorar la seguridad física y de la información en el laboratorio.
Cybersecurity seminar which include a long list of topics like introduction to cybersecurity, logic and physical control, digital threats, social engineering, tehnical and non-technical cyber solutions/controls, IT assets best practices, confidential information management, password management, etc.
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
El documento describe 7 acciones que las empresas pueden tomar para mejorar su seguridad informática: 1) Proteger los datos en lugar de solo el perímetro, 2) Conocer sus datos mediante auditorías, 3) Crear un plan director de seguridad, 4) Reconocer las amenazas internas mediante educación del personal, 5) Aumentar la vigilancia de sistemas, 6) Controlar dispositivos móviles de empleados, 7) Invertir más tiempo y dinero en seguridad informática.
Este documento trata sobre la seguridad digital, ciberseguridad y ciudadanía digital. Explica que la seguridad digital implica proteger la información y sistemas informáticos de amenazas, mientras que la ciberseguridad se refiere específicamente a la protección en internet. Identifica varias amenazas comunes como robo de datos e identidad y sugiere soluciones como contratar servicios de seguridad gestionada. Finalmente, define la ciudadanía digital como el entendimiento y uso responsable de las tecnologías digitales de acuerdo con
Temas i examen seguridad informatica 2014Jose Flores
El documento habla sobre la importancia de la seguridad de la información. Explica que la información debe ser protegida de amenazas tanto accidentales como intencionales a través de la garantía de la confidencialidad, integridad y disponibilidad. También señala que las organizaciones son cada vez más dependientes de la información y los sistemas, por lo que son más vulnerables a las amenazas de seguridad.
El documento trata sobre la seguridad informática. Explica conceptos como confidencialidad, integridad y disponibilidad. Detalla factores de riesgo como errores de usuarios, virus y hackers. También describe mecanismos de seguridad como cifrado, cortafuegos y copias de seguridad. Resalta la importancia de proteger la información y usar herramientas de seguridad para minimizar riesgos.
Este documento presenta un plan de seguridad para un laboratorio de computación. Describe varias medidas de seguridad como prevenir riesgos físicos y tecnológicos, utilizar antivirus y seguir normas como ISO 27000. También resume conceptos clave como virus informáticos, COBIT y medidas preventivas, correctivas y de detección para proteger la información y los equipos del laboratorio.
Este documento describe los aspectos fundamentales de la seguridad de la información en Foncodes. Explica la importancia de establecer un Sistema de Gestión de Seguridad de la Información (SGSI) para proteger los activos informáticos de la organización y cumplir con la normativa legal vigente. Resume los principales componentes de un SGSI como la política de seguridad, el análisis de riesgos, los planes de contingencia y continuidad, y los procedimientos estandarizados.
Este documento presenta un manual sobre seguridad informática para pymes. Explica conceptos básicos de ciberseguridad y buenas prácticas de seguridad para empresas. También cubre temas como amenazas comunes, seguridad en la nube, legislación de privacidad como el RGPD, y cómo establecer un plan de seguridad. El objetivo es ayudar a pymes a protegerse de ciberataques y operar de manera segura en un entorno digital.
Este documento describe la situación actual relacionada con la seguridad de la información. Explica una comparación entre la industria automotriz y la industria de la computación, señalando que si la industria automotriz hubiera seguido la evolución de la computación, los automóviles tendrían muchos problemas de seguridad y fallas. Luego, introduce el tema de la seguridad de la información y las amenazas a las que nos enfrentamos como virus, intrusiones, errores humanos, software ilegal y código malicioso.
Este documento resume la quinta sesión de un curso sobre sistemas de seguridad de la información. El expositor, Miguel Véliz Granados, discute la Norma ISO/IEC 17799 sobre seguridad de la información, la cual establece recomendaciones y principios generales para iniciar, implementar, mantener y mejorar la seguridad de la información en una organización. La norma incluye objetivos de control y controles diseñados para ser implementados después de una evaluación de riesgos. El expositor también presenta datos sobre riesgos comunes a
Este documento presenta información sobre la seguridad digital y la ciudadanía digital. Explica que la seguridad digital implica proteger la identidad digital de los usuarios y sus datos a través de redes. También describe algunas amenazas comunes como el robo de propiedad intelectual y cómo las empresas pueden implementar soluciones como servicios de seguridad en la nube. Finalmente, define la ciudadanía digital como el uso responsable y ético de las tecnologías de la información, incluyendo el acceso a Internet y el desarrollo de habilidades digitales.
Este documento resume los principales riesgos de ciberseguridad a los que se enfrentan las empresas y ofrece consejos sobre cómo prevenir ataques. Explica que el robo de información confidencial, los ataques que afectan la continuidad del negocio y la pérdida de datos debido a virus son las principales amenazas actuales. Recomienda formar a los empleados, mantener los sistemas actualizados y realizar copias de seguridad diarias alojadas de forma externa para minimizar riesgos. Además, ofrece
El documento presenta información sobre seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información contenida o que circula por ella. También describe algunas características clave de la seguridad informática como la integridad, confidencialidad y disponibilidad de la información. Por último, ofrece algunas recomendaciones para mejorar la seguridad como mantener el software actualizado e instalar antivirus y cortafuegos.
Este documento contiene información sobre el control parental en dispositivos electrónicos. Explica que el control parental implica limitar o bloquear el acceso de menores a estos dispositivos mediante claves o combinaciones de teclas configuradas por los padres. Además, menciona dos programas de control parental específicos, KidsWatch y ApplicationBlocker, describiendo brevemente sus funciones principales como monitorear la actividad en internet, limitar el tiempo de uso y bloquear páginas o aplicaciones.
El documento habla sobre la informática forense y su importancia para reconstruir hechos basados en evidencia digital. La informática forense busca, preserva y analiza información en sistemas informáticos para encontrar evidencia potencial de delitos. También ayuda a descubrir y remediar causas de incidentes de seguridad en equipos y redes.
PRESENTACION TEMA COMPUESTO AROMATICOS YWillyBernab
Acerca de esta unidad
La estructura característica de los compuestos aromáticos lleva a una reactividad única. Abordamos la nomenclatura de los derivados del benceno, la estabilidad de los compuestos aromáticos, la sustitución electrofílica aromática y la sustitución nucleofílica aromática
5. Sobre mí y mi perfil laboral
Antiguo ciclo de grado superior en Sistemas de telecomunicación e
informáticos.
Llevo 8 años trabajando en el ámbito de la ciberseguridad
(cuando empecé lo llamábamos seguridad informática).
He trabajado para prácticamente todos los grandes bancos de
España en diversas áreas o proyectos de ciberseguridad en varias
empresas (Los bancos suelen ser los que más demandas y
exigencias de ciberseguridad tienen).
6. Sobre mí y mi perfil laboral
Siempre he trabajado vinculado a la ciberseguridad
➡ Sistemas de fraude bancario en un SOC (Security Operations
Center)
➡ Gestión de incidentes en un CSIRT (Computer Security
Incident & Respond Team)
➡ Monitorización de fraude
➡ Monitorización de sistemas de seguridad.
➡ Certificaciones de análisis forense, ciber inteligencia y
tecnologías SIEM (Security Information and Event
Management)
➡ Formación en CERT (Computer Emergency Response Team)
y respuesta ante incidentes
8. Pero, ¿a qué me dedico realmente?
https://cybermap.kaspersky.com/
9. Mayo de 2021
Pero, ¿a qué me dedico realmente?
¿Qué hace un profesional de la ciberseguridad?
➡ Controlar el desarrollo seguro del producto
➡ Velar por el cumplimiento de todas las normativas del Reglamento General de Protección de Datos
➡ Valorar el alcance de un intento de intrusión en la empresa
➡ Decidir qué incidente es más urgente
➡ Descubrir fallos de seguridad y solucionarlos
➡ Mejorar todos los sistemas, arquitectura y herramientas de una compañía así como sus procesos.
➡ Realizar un análisis forense cuando ha habido una intrusión
➡ …
10. Pero, ¿a qué me dedico realmente?
¿Qué hace un profesional de la ciberseguridad?
➡ Ciberseguridad es la antigua “seguridad informática”. Antes la seguridad informática era un campo de
estudio, dentro de la informática, donde la informática era también un campo de estudio..
➡ Ahora la ciberseguridad es un área multidisciplinar. La informática deja de ser una disciplina puesto que
está completamente instaurada en la sociedad a través de la tecnología.
➡ Aprendizaje a través de habilidades, no de carreras universitarias.
➡ Como se protegen a las empresas: proteger todos los sistemas conectados de cualquier amenaza,
(especialmente externas), evaluar y minimizar los riesgos, y cumplir con unos protocolos.
➡ La evolución de la ciberseguridad: da trabajo a psicólogos, criminólogos, periodistas, expertos en
geopolítica e inteligencia, seguridad, abogados, etc. Es un área multidisciplinar por excelencia.
El profesional de ciberseguridad debe saber un poco de todo.
11. Pero, ¿a qué me dedico realmente?
En mi caso, las tareas que realizo suelen ser:
Análisis y gestión de incidentes
Gestión en SIEM (Security Information and event management) herramienta principal para cotejar la información
de seguridad y sus eventos.
Evaluación de riesgos de las amenazas.
Recomendaciones y mitigación de las amenazas.
Ajuste de las diferentes herramientas utilizadas
IDS-IPS: Sistemas de detección y prevención de intrusiones. Algunas de las informaciones de estos sistemas
irán redireccionados al SIEM.
Herramientas de detección de anomalías de seguridad: detectan otro tipo de eventos diferentes en los entornos
en los que son configurados, departamentos, áreas, etc.
Evaluación de riesgos de las amenazas.
Coordinación del equipo técnico. Coordinar las tareas de los miembros del equipo y gestión de los recursos.
Preparación y tooling. Configuración y planificación de la incorporación o creación de nuevas herramientas aptas
para poder realizar el trabajo de forma mas óptima.
12. Pero, ¿a qué me dedico realmente?
Un ejemplo de gestión en SIEM (Security Information and event management)
13. Los equipos y software que suelo utilizar:
➡ Portátil 14’, segunda pantalla 22’ – 36’ : elementos principales.
➡ Teléfono móvil: para casos de guardias y/o comunicaciones.
➡ Windows, Linux, Android como sistemas operativos.
➡ Otros sistemas propietarios.
Pero, ¿a qué me dedico realmente?
14. Pero, ¿a qué me dedico realmente?
Defensa
➡ Blue team: equipo dedicado a la detección de eventos e incidentes en entornos reales y
simulados.
➡ Threat hunting: Equipo de búsqueda de amenazas, como el anterior pero proactivo.
➡ Análisis forenses: Revisión de registros en máquinas, revisión de logs… Revisión de lo ocurrido
en uno o varios sistemas con todas las técnicas disponibles.
➡ Análisis de malware: Revisión de código, ejecución en entornos controlados, ingeniería inversa,
utilización de herramientas específicas… etc.
15. Pero, ¿a qué me dedico realmente?
Simulación de ataques
➡ Red team: equipo rojo de organización de simulaciones de ataque, comportamiento
malicioso simulado, tests de penetración. Antagonista al equipo azul.
➡ Pentesting: (Hacking éticos) serie de pruebas realizadas para comprobar las medidas de
seguridad y configuraciones, etc.
➡ Auditoría: Realización de una serie de pruebas de control con objetivo de demostrar que
se cumplen unos mínimos requeridos.
16. Pero, ¿a qué me dedico realmente?
Respuesta a incidentes
➡ Monitorización: Utilizamos pantallas que indican
➡ Vigilancia: Búsquedas en internet sobre las amenazas e información.
➡ Análisis de eventos, análisis de vulnerabilidades. Paralelismo con el
mundo físico. Revisar si las ventanas están cerradas.
➡ Centralización de todos esos mensajes de logs, códigos de error en
una plataforma de centralización de eventos de información SIEM
(sistema de gestión de información y eventos de seguridad). Es un
software que centraliza los mensajes de eventos de todos los
sistemas en una plataforma.
17. Pero, ¿a qué me dedico realmente?
Revisión de registros o logs
➡ Miramos los registros de los dispositivos de seguridad para detectar cosas extrañas, cosas que no son
normales o que se consideran potencialmente peligrosas. Estos mensajes se registran para ser revisados.
18. Pero, ¿a qué me dedico realmente?
Revisión de registros o logs
➡ Podemos observar una búsqueda manual de un log de errores. Este tipo de mensajes son reenviados al
SIEM para poder realizar una correlación entre una serie de reglas lógicas, para así detectar mensajes de
error que sean relevantes para el funcionamiento de las máquinas.
➡ Este ejemplo concreto revisa las últimas líneas de los eventos del log de error de una máquina Linux,
(independientemente del servicio que haya detrás, servidor web, de aplicaciones, etc..)
19. Pero, ¿a qué me dedico realmente?
Anticipación: Buscamos en internet posibles
amenazas y tratamos de adelantarnos para
poner protecciones ante las nuevas tendencias
➡ Tipos de ransomware
➡ Amenazas a infraestructuras críticas
➡ OT: Seguridad de tecnologías de la Operación,
orientada a sistemas industriales.
➡ IoT: Internet Of Things (Internet de las cosas)
20. Pero, ¿a qué me dedico realmente?
Caso de Éxito: Filtración de una Denegación de Servicio
➡ Una denegación de servicio es un ataque mediante el cual un atacante hace muchas peticiones a
una web para intentar bloquear por saturación esa web y dejar la web sin servicio.
➡ Son muy habituales en bancos, e-commerce y ventas web.
➡ Suelen ser una de las amenazas más relevantes para el negocio de este tipo de empresas ya que
pueden impactar directamente en el negocio.
21. Pero, ¿a qué me dedico realmente?
Caso de Éxito: Filtración de una Denegación de Servicio
➡ Se utilizó un WAF (Web Application Firewall) para filtrar un
ataque en tiempo real desde una localización en China.
➡ La intención era la de bloquear el servicio web de nuestra
compañía a base de realizar muchas peticiones en muy poco
tiempo, superando la capacidad de la web.
➡ El dispositivo WAF fue configurado de una manera que generaba
alertas a nuestro sistema de monitorización para alertarnos de
esos ataques.
➡ Lo vimos en nuestras herramientas de monitorización (pantallas
grandes donde saltaban alertas)
➡ Gracias a la alerta y a la previa configuración, se elimino la
posibilidad de dejar a la pagina web sin servicio.
➡ Como medida preventiva se bloqueó el origen de los ataques en
todos los dispositivos.
23. Mayo de 2021
¿Dónde me formé para trabajar en esto?
Grado Superior en Sistemas de Telecomunicación e Informáticos. IES Prado Santo Domingo.
Master online ciberseguridad. IMF.
Certificación LISA Institute.
Certificaciones de la industria: Cisco CCNA, CCNP antiguos, …
Certificaciones agnósticas: CHFI Certificación informática forense…
24. Mayo de 2021
¿Qué opciones de formación existen?
Tener al menos un Grado Superior de FP en informática o carrera afín y un master sería idóneo.
Aunque esto podría cambiar en el futuro.
Comenzar en un SOC (Security Operations Center) para gente con poca experiencia sería el mejor
camino: aprender trabajando.
25. Mayo de 2021
¿Qué opciones de formación existen?
Necesitas conocer cómo funcionan los ordenadores, los servidores, y prácticamente cualquier sistema de
información.
Tienes que ser curioso, con mucha hambre de conocimiento y muy versátil.
A día de hoy hay miles de cursos, la mayoría de la gente que trabaja en esta área ha aprendido muchas
cosas de forma autónoma, leyendo y entendiendo cómo funcionan las cosas.
26. Mayo de 2021
¿Qué opciones de formación existen?
Hay bastantes recursos libres en internet: Libros, blogs …
➡ Retos.
➡ CTFs.
https://www.hackthebox.eu/
https://portswigger.net/web-security
27. ¿Qué opciones de formación existen?
Hay bastantes plataformas y cursos.
➡ Coursera. https://es.coursera.org/
➡ Miriada. https://formacion.miriadax.net
➡ Cursos específicos. https://www.cybrary.it
➡ Plataformas comerciales: https://openwebinars.net/
28. ¿Qué opciones de formación existen?
También múltiples agencias de certificación.
Fabricantes
➡ Cisco
➡ Microsoft
➡ Karspersky
➡ Panda
➡ Paloalto
➡ Checkpoint
Agnósticos
➡ ISC2
➡ ISACA
➡ EC-COUNCIL
➡ CompTIA
Y otras fuentes más técnicas.
➡ CERT oficiales. (Computer Emergency
Response Team)
➡ INICIBE (Instituto nacional de ciberseguridad)
➡ OSI.es (Oficina de seguridad del Internauta)
29. Encantado de responder a tus preguntas a
través de nuestra herramienta online.
También podrás ver una entrevista personal que
me harán luego y estará colgada en la web.