El nuevo entorno de amenazas que vivimos, hace que la Ciberseguridad sea una de las prioridades para la mayoría de las organizaciones.
Por lo que en la charla explicaremos que es la Ciberseguridad , explicaremos también algunos retos que enfrenta la ciberseguridad con el objetivo de que tengan clara la importancia de la misma
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
Con la llegada y ejecución de la transformación digital y con la carrera sin fin que han entablado las empresas por “Innovarse Digitalmente” es que el mundo de los desarrolladores, ambientes de Desarrollo, pruebas y calidad se ven cada vez más exigidos a ser veloces y seguros y allí es cuando Fortify honra toda esta cadena de valor aportando seguridad en los aplicativos desarrollados al detectar las vulnerabilidades encontradas en los mismos. Con la llegada de la transformación digital y con la digitalización de gran cantidad de las empresas a través de nuevos desarrollos de productos y servicios es que Micro Focus Fortify ofrecen una solución que satisface estas necesidades del modo más seguro del mercado
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Cristian Garcia G.
La evolucion de las amenzas, la masificacion de las mismas y la constante busqueda de insumos (robados) por parte de los actores maliciosos obligan a las organizaciones a contar con contexto y visibilidad de los riesgos potenciales al negocio; lamentablemente esto no puede ser cubierto a cabalidad simplemente con un despliegue de seguridad perimetral y/o de endpoints. El contar con inteligencia que permita proactivamente la toma de decisiones orientadas a eliminar o reducir el riesgo es pieza fundamental del proceso BRI (Business Risk Intelligence
Siguiendo la actual transformación digital, su superficie de ataque moderna está expandiendo. Aprenda cómo puede ver, medir y comprender el riesgo cibernético en su empresa
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)Cristian Garcia G.
Aarón Turner va a compartir lecciones aprendidas en sus experiencias a través de los 25 años de investigaciones de ataques en sistemas de pagos en más de 50 países. Cómo podemos prepararnos para los ataques del futuro y a la vez arreglar los problemas de ayer.
El nuevo entorno de amenazas que vivimos, hace que la Ciberseguridad sea una de las prioridades para la mayoría de las organizaciones.
Por lo que en la charla explicaremos que es la Ciberseguridad , explicaremos también algunos retos que enfrenta la ciberseguridad con el objetivo de que tengan clara la importancia de la misma
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
Con la llegada y ejecución de la transformación digital y con la carrera sin fin que han entablado las empresas por “Innovarse Digitalmente” es que el mundo de los desarrolladores, ambientes de Desarrollo, pruebas y calidad se ven cada vez más exigidos a ser veloces y seguros y allí es cuando Fortify honra toda esta cadena de valor aportando seguridad en los aplicativos desarrollados al detectar las vulnerabilidades encontradas en los mismos. Con la llegada de la transformación digital y con la digitalización de gran cantidad de las empresas a través de nuevos desarrollos de productos y servicios es que Micro Focus Fortify ofrecen una solución que satisface estas necesidades del modo más seguro del mercado
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Cristian Garcia G.
La evolucion de las amenzas, la masificacion de las mismas y la constante busqueda de insumos (robados) por parte de los actores maliciosos obligan a las organizaciones a contar con contexto y visibilidad de los riesgos potenciales al negocio; lamentablemente esto no puede ser cubierto a cabalidad simplemente con un despliegue de seguridad perimetral y/o de endpoints. El contar con inteligencia que permita proactivamente la toma de decisiones orientadas a eliminar o reducir el riesgo es pieza fundamental del proceso BRI (Business Risk Intelligence
Siguiendo la actual transformación digital, su superficie de ataque moderna está expandiendo. Aprenda cómo puede ver, medir y comprender el riesgo cibernético en su empresa
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)Cristian Garcia G.
Aarón Turner va a compartir lecciones aprendidas en sus experiencias a través de los 25 años de investigaciones de ataques en sistemas de pagos en más de 50 países. Cómo podemos prepararnos para los ataques del futuro y a la vez arreglar los problemas de ayer.
Informe de investigación sobre el plano cibernético o ciberespacio. De esta forma, toda la estructura de defensa local (o física) a la que estábamos acostumbrados se convierte en una estrategia de ciberdefensa y se empieza a acuñar el concepto de ciberseguridad para hacer referencia a todas las medidas de protección y defensa que deben emplearse en el plano cibernético.
El panorama es retador: El tráfico de red en aumento constante, migrando a internet y aplicaciones en nube, sumado a los datos, los dispositivos y los empleados, ahora móviles.
El abordaje tradicional a la protección de la red de las organizaciones está obsoleto, ya que el concepto de un perímetro seguro desapareció. Una mirada a este paradigma, lo desafíos que representa, junto con las mejores prácticas para construir una estrategia inteligente de protección de red en la generación de la Nube.
Aplicando el Análisis de Comportamiento a la Detección de AmenazasCristian Garcia G.
Un programa de amenazas internas es requerido en toda organización que desea transformar su SOC en un Centro de Ciberdefensa. La diferencia radica en la detección anticipada y respuesta automatizada a todo incidente de seguridad. Sea testigo de como mediante el Análisis del Comportamiento de Usuarios y Entidades es posible enfrentar desafíos modernos; deteniendo amenazas antes de que estas causen daño.
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...Ivanti
Los ataques de ingeniería social, como el phishing y el robo de credenciales, ocupan la mayoría de las violaciones de datos actuales y algunos informes indican un aumento del 30.000 % de dichos casos registrados desde enero de 2020. Los hackers se dirigen a los dispositivos móviles porque muchas organizaciones no consideran la seguridad móvil una prioridad principal.
En el primer seminario web de nuestra serie de dos partes, [Matt Law] y [James Saturnio] de Ivanti analizarán qué es el phishing, sus diversos tipos de vectores y por qué los dispositivos móviles son ahora el principal objetivo de los ataques de delito informático. También compartirán valiosas ideas sobre cómo puede proteger los datos de su organización y los dispositivos móviles de los usuarios de los ataques de phishing y ransomware con una estrategia de seguridad de varias capas.
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con ElasticElasticsearch
Descubre cómo usan el Elasticsearch Service en Elastic Cloud para ayudar a realizar análisis avanzados de conversaciones, medir el riesgo y el impacto de crisis y ataques reputacionales, realizar estudios de mercado e incluso identificar los influencers más interesantes para tu negocio.
Ver ahora: https://www.elastic.co/elasticon/tour/2020/barcelona/elevenpaths-telefonica-powering-social-networks-with-elastic
Se explican que es un ciberdelito y porque se ha ido incrementando, sus caracteristicas, tipos de ciberdelitos, los mas comunes y tips para evitar ser victima de esto.
Informe de investigación sobre el plano cibernético o ciberespacio. De esta forma, toda la estructura de defensa local (o física) a la que estábamos acostumbrados se convierte en una estrategia de ciberdefensa y se empieza a acuñar el concepto de ciberseguridad para hacer referencia a todas las medidas de protección y defensa que deben emplearse en el plano cibernético.
El panorama es retador: El tráfico de red en aumento constante, migrando a internet y aplicaciones en nube, sumado a los datos, los dispositivos y los empleados, ahora móviles.
El abordaje tradicional a la protección de la red de las organizaciones está obsoleto, ya que el concepto de un perímetro seguro desapareció. Una mirada a este paradigma, lo desafíos que representa, junto con las mejores prácticas para construir una estrategia inteligente de protección de red en la generación de la Nube.
Aplicando el Análisis de Comportamiento a la Detección de AmenazasCristian Garcia G.
Un programa de amenazas internas es requerido en toda organización que desea transformar su SOC en un Centro de Ciberdefensa. La diferencia radica en la detección anticipada y respuesta automatizada a todo incidente de seguridad. Sea testigo de como mediante el Análisis del Comportamiento de Usuarios y Entidades es posible enfrentar desafíos modernos; deteniendo amenazas antes de que estas causen daño.
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...Ivanti
Los ataques de ingeniería social, como el phishing y el robo de credenciales, ocupan la mayoría de las violaciones de datos actuales y algunos informes indican un aumento del 30.000 % de dichos casos registrados desde enero de 2020. Los hackers se dirigen a los dispositivos móviles porque muchas organizaciones no consideran la seguridad móvil una prioridad principal.
En el primer seminario web de nuestra serie de dos partes, [Matt Law] y [James Saturnio] de Ivanti analizarán qué es el phishing, sus diversos tipos de vectores y por qué los dispositivos móviles son ahora el principal objetivo de los ataques de delito informático. También compartirán valiosas ideas sobre cómo puede proteger los datos de su organización y los dispositivos móviles de los usuarios de los ataques de phishing y ransomware con una estrategia de seguridad de varias capas.
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con ElasticElasticsearch
Descubre cómo usan el Elasticsearch Service en Elastic Cloud para ayudar a realizar análisis avanzados de conversaciones, medir el riesgo y el impacto de crisis y ataques reputacionales, realizar estudios de mercado e incluso identificar los influencers más interesantes para tu negocio.
Ver ahora: https://www.elastic.co/elasticon/tour/2020/barcelona/elevenpaths-telefonica-powering-social-networks-with-elastic
Se explican que es un ciberdelito y porque se ha ido incrementando, sus caracteristicas, tipos de ciberdelitos, los mas comunes y tips para evitar ser victima de esto.
Que es IoT, o Internet of Things? describimos el concepto de una manera mas fácil de interpretar...con conceptos básicos que nos darán una idea precisa!!
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS SECURITY
Con la cercanía del final del año, llega el momento de hacer balance sobre lo que ha supuesto 2018 y qué nos traerá la llegada del nuevo año 2019 en materia de ciberseguridad.
Durante 2018 se ha registrado un aumento ‘sin precedentes’ de los ataques de seguridad. Y en 2019 se prevé que estos riesgos sigan aumentando de forma exponencial. Los ciberataques serán más inteligentes y más sofisticados.
2019 será un periodo en el que se esperan avances significativos en las herramientas y servicios cibernéticos que aprovechan la automatización y los precursores de la inteligencia artificial (IA). Todos los actores, empresas y gobiernos se enfrentan a un mundo hiperconvergente, que mediante la combinación de componentes virtuales y físicos, da lugar a sistemas hiperconectados que pueden poner en riesgo no solo los datos críticos y la propiedad intelectual, sino también la seguridad física.
2019 será un año en el que veremos cómo nuevas tecnologías y estrategias como la Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) que están transformando a muchas empresas ayudándolas a mejorar, también darán lugar a una nueva generación de ataques "inteligentes“ y más sofisticados.
Desde ITS Security hemos elaborado un informe que nos muestra, a través de los principales datos recabados en el estudio elaborado por nuestros expertos, cuáles son las predicciones y tendencias de Ciberseguridad para 2019.
La Comisión Nacional de Derechos Humanos de México cumple 20 años de existencia. Yo fui uno de los primero empleados de institución y colaboré en la construcción de la institución.
Informe ejecutivo del presidente del INAP a la asamblea general ordinariaEdgar Vásquez Cruz
Presentado en marzo de 2010, comprende las actiuvidades desarrolladas de actividades desarrolladas durante el periodo de abril de 2009 a marzo de 2010.
Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...Edgar Vásquez Cruz
En 2015, México era el país más atrasado en ciberseguridad en Latinoamérica, de acuerdo con la Unión Internacional de Telecomunicaciones (UIT).
Para 2018 el panorama ha mejorado, México ocupa el cuarto lugar, por debajo de los EEUU, Canadá y Uruguay.
Las TIC en la educación pública de mexico por Edgar Vásquez CruzEdgar Vásquez Cruz
La revista UGOB publicó en su edición de febrero de 2016 un artículo mío llamado “Las TIC en la educación pública de México, un esfuerzo disparejo” en el que reflexiono sobre el uso de la Tecnología de Información y Comunicación en la Educación Pública mexicana.
En mi artículo afirmo que el uso de las TIC es parte de las agendas de política pública de varios países porque son herramientas que sirven para mejorar la educación con un costo menor a la inversión tradicional en infraestructura de producción de contenidos educativos y difusión, aunque sólo deberían ser una parte de las acciones destinadas a mejorar la instrucción.
Implementación del MAAGTICSI en la administración pública federal, tarde y ma...Edgar Vásquez Cruz
Este texto, publicado en el mes de diciembre de 2015 en la revista UGob, hace una revisión crítica del proceso de creación e implementación del Manual Administrativo de Aplicación General en las materias de tecnologías de la información y comunicaciones, y en la de seguridad de la información, conocido como MAAGTICSI por sus siglas.
3. Más inseguridad
• Crecimiento de más usuarios
• Mas conexiones de dispositivos móviles
• Mas datos
• Mas dispositivos con IP
• Mas trafico en la red
Nuevos tipos de Dispositivos
• Tables
• Wearable
• IoT
• Crecimiento de mayor demanda en la Nube
Nuevas brechas de seguridad,
nuevos dispositivos
5. Tendencias en seguridad para 2019
• Crecimiento de la Ciberdelincuencia por medio de foros y grupos
• Utilización de IA para mejorar técnicas de evasión
• Mayor desinformación y crecimiento en extorsiones
• Ataques a filtración de datos en la nube
• Próximo vector de ataque contra dispositivos IoT mediante asistentes digitales por Voz
7. • El dilema es ¿usarlo y arriesgarse o
abstenerse y perder la posibilidad de utilizar
esta tecnología?.
• El gobierno no lo adopta porque no está
seguro de la tecnología, las empresas
tampoco porque no están seguras de la regulación.
• El objetivo del gobierno debería ser reducir la incertidumbre en el uso de IoT
• El gobierno usa varias gorras: usuario final; proveedor de infraestructura (GPS, espectro
electromagnético) y regulador
IoT y gobierno
8. ¡Gracias por su atención!
correo@edgarvasquez.com
www.edgarvasquez.com