Ponencia realizada por intermedio de ASIS en la Pontificia Universidad Católica del Perú en el marco de Foro: Seguridad e innovación en la 4ta. revolución industrial
Ponencia en Inictel-Universidad Nacional de Ingenieria, sobre la inteligencia de amenazas, inteligencia, indicadores de compromiso, herramientas y plataformas usadas. Se comento el caso del uso de la plataforma MISP en el Cert Nacional del Perú.
– ¿Por qué la Ciberseguridad es un riesgo? Potenciales impactos de un incidente
– Desarrollando un análisis de riesgos de ciberseguridad
– Implementando un sistema de gestión de la ciberseguridad
– Propuesta de valor
Informe de investigación sobre el plano cibernético o ciberespacio. De esta forma, toda la estructura de defensa local (o física) a la que estábamos acostumbrados se convierte en una estrategia de ciberdefensa y se empieza a acuñar el concepto de ciberseguridad para hacer referencia a todas las medidas de protección y defensa que deben emplearse en el plano cibernético.
Ponencia en Inictel-Universidad Nacional de Ingenieria, sobre la inteligencia de amenazas, inteligencia, indicadores de compromiso, herramientas y plataformas usadas. Se comento el caso del uso de la plataforma MISP en el Cert Nacional del Perú.
– ¿Por qué la Ciberseguridad es un riesgo? Potenciales impactos de un incidente
– Desarrollando un análisis de riesgos de ciberseguridad
– Implementando un sistema de gestión de la ciberseguridad
– Propuesta de valor
Informe de investigación sobre el plano cibernético o ciberespacio. De esta forma, toda la estructura de defensa local (o física) a la que estábamos acostumbrados se convierte en una estrategia de ciberdefensa y se empieza a acuñar el concepto de ciberseguridad para hacer referencia a todas las medidas de protección y defensa que deben emplearse en el plano cibernético.
Es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.
Un introducción hacia la ciberseguridad, tomando como referencia la ISO/IEC 27032, exposición realizada para los miembros del Consejo Consultivo Nacional de Informática - CCONI de la Oficina Nacional de Gobierno Electrónico e Informática - ONGEI de la Presidencia del Consejo de Ministros - PCM
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Fabián Descalzo
El trabajo realizado en segundo plano que permite tener controlada la información en las compañías, que no haya fugas, que esté disponible para los usuarios, y que sea la información correcta, la que el usuario espera ver, es una labor que en muchas ocasiones no se ve reconocida ni recompensada.
Esto ocurre porque muchas veces las personas encargadas, los Oficiales o Responsables de Seguridad, tienen un perfil muy técnico, y cuesta tener una visión estratégica y de negocio de la compañía.
Las grandes organizaciones son conscientes de la importancia que tiene un CISO, por eso cada vez más apuestan por perfiles que tienen una visión holística de la compañía, y eso les permite alinear la estrategia de seguridad con la de la organización.
¿Pero cómo podemos poner en valor todo ese trabajo que a veces no reluce? De esto vamos a hablar en este webinar, de cómo mostrar los beneficios que le estamos haciendo ganar a la empresa desde nuestra posición y nuestra labor diaria.
OBJETIVOS
Dar a conocer a los participantes fundamentos para reportar los resultados con una visión estratégica y de negocio, que permita a la alta dirección y al CISO evaluar y medir los resultados obtenido de manera objetiva.
BENEFICIOS DE ASISTIR A ESTE EVENTO
• Mostrar herramientas e indicadores clave que faciliten la interpretación de los resultados a la alta dirección.
• Facilitar la toma de decisiones del CISO justificando estratégicamente las decisiones tomadas.
• Aportar valor a su compañía visualizando la seguridad de la información desde una perspectiva de negocio.
https://youtu.be/Vo54Yi1p-9Y
Normalmente los empleados ven los protocolos de seguridad que implantamos en nuestras organizaciones como un quebradero de cabeza, como un incordio o una molestia.
La percepción que tienen es que la seguridad es incómoda y dificulta sus actividades cotidianas imponiendo limitaciones. Es necesario revertir esa visión negativa y abordar acciones para conseguir crear una auténtica cultura de la seguridad dentro de nuestra empresa.
Es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.
Un introducción hacia la ciberseguridad, tomando como referencia la ISO/IEC 27032, exposición realizada para los miembros del Consejo Consultivo Nacional de Informática - CCONI de la Oficina Nacional de Gobierno Electrónico e Informática - ONGEI de la Presidencia del Consejo de Ministros - PCM
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Fabián Descalzo
El trabajo realizado en segundo plano que permite tener controlada la información en las compañías, que no haya fugas, que esté disponible para los usuarios, y que sea la información correcta, la que el usuario espera ver, es una labor que en muchas ocasiones no se ve reconocida ni recompensada.
Esto ocurre porque muchas veces las personas encargadas, los Oficiales o Responsables de Seguridad, tienen un perfil muy técnico, y cuesta tener una visión estratégica y de negocio de la compañía.
Las grandes organizaciones son conscientes de la importancia que tiene un CISO, por eso cada vez más apuestan por perfiles que tienen una visión holística de la compañía, y eso les permite alinear la estrategia de seguridad con la de la organización.
¿Pero cómo podemos poner en valor todo ese trabajo que a veces no reluce? De esto vamos a hablar en este webinar, de cómo mostrar los beneficios que le estamos haciendo ganar a la empresa desde nuestra posición y nuestra labor diaria.
OBJETIVOS
Dar a conocer a los participantes fundamentos para reportar los resultados con una visión estratégica y de negocio, que permita a la alta dirección y al CISO evaluar y medir los resultados obtenido de manera objetiva.
BENEFICIOS DE ASISTIR A ESTE EVENTO
• Mostrar herramientas e indicadores clave que faciliten la interpretación de los resultados a la alta dirección.
• Facilitar la toma de decisiones del CISO justificando estratégicamente las decisiones tomadas.
• Aportar valor a su compañía visualizando la seguridad de la información desde una perspectiva de negocio.
https://youtu.be/Vo54Yi1p-9Y
Normalmente los empleados ven los protocolos de seguridad que implantamos en nuestras organizaciones como un quebradero de cabeza, como un incordio o una molestia.
La percepción que tienen es que la seguridad es incómoda y dificulta sus actividades cotidianas imponiendo limitaciones. Es necesario revertir esa visión negativa y abordar acciones para conseguir crear una auténtica cultura de la seguridad dentro de nuestra empresa.
Material educativo diseñado para los estudiantes del Diplomado en Gestión Efectiva de Medios Digitales del Centro de Innovación y Emprendimiento en Tecnologías para la Educación (CIETE) de la Universidad de Los Andes
Diferentes industrias han dejado de ver a Internet como un complemento de sus operaciones y ya lo consideran el nuevo campo de batalla para su Negocio, impulsando a las empresas a la llamada “Transformación Digital”. Por otra parte, Gartner Group opina que para el 2020, el 60% de los Negocios Digitales sufrirán fallas mayores de servicio debido a deficiencias en la gestión del riesgo digital. Por tal motivo, un panel de CISOs de la Industria Financiera debatirá el tema, exponiendo los riesgos y la manera de abordarlos.
Marcelo Castro, Gerente de Seguridad Informática de Banco Macro.
Diego Esteve, Gerente de Seguridad Informática de Banco Galicia.
Jorge O' Higgins, Director de Cybersecurity en Mercado Libre.
Enrique Rubinstein, CISO de ICBC Argentina.
Federico Varela, Subgerente de Seguridad de la Información de Santander Rio.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
Seguridad y transformación digital
1. 1
Foro: Seguridad e Innovación en la
4ta Revolución Industrial
www.asis.org.pe
2. Ing. Maurice Frayssinet Delgado
Líder Nacional de Gobierno Digital
mfrayssinet@gmail.com
Teléfono/Whatsapp/Telegram: +51 980.997.203
Seguridad y Transformación Digital
3. Ingeniero de Sistemas e Informática, con estudios de Doctorado y Maestría en Ingeniería de Sistemas. Estudios de
ciberseguridad en Israel en la Universidad Hebrea de Jerusalén. Especializado en Ciberseguridad por INCIBE, OEA y la
Universidad de León. Reconocido profesional de Seguridad de la Información a nivel internacional con experiencia en
seguridad de la información desde el año 2001. Cuenta con experiencia profesional como consultor, auditor, pentester,
responsable de seguridad informática y como gerente de seguridad de la Información en reconocidas empresas.
Actualmente se desempeña como Líder Nacional de Seguridad Digital de la Presidencia del Consejo de Ministros –
Secretaría de Gobierno Digital. Cuenta con las certificaciones internacionales, ISO 27001 Lead Implementer de PECB,
ISO 27001 Lead Auditor de PECB, Lead Auditor ISO 27001 de applus+, ITIL, entre otras. Es un reconocido conferencista
en eventos locales e internacionales de seguridad de la información y ciberseguridad. Es Docente de Ethicla Hacking,
Forense Digital, Seguridad de la Información, Seguridad Perimetral , entre otras especialidades en reconocidas
universidades e institutos a nivel Nacional. Es el responsable del Cert Nacional del Perú (PeCERT).
estado3
Maurice Frayssinet Delgado
4. La reorientación de toda la organización,
hacia un modelo eficaz de relación digital en
cada uno de los puntos de contacto de la
experiencia del cliente.
Transformación Digital
Fuente: Incipy
12. Conocimiento del Cliente
• Comprensión de las geografías
• Comportamientos de compra
• Segmentos de clientes
• Redes sociales para comprender el sentir del usuario
• Conocer en profundidad a las personas que hay tras sus
consumidores
• Promover marcas de manera a través de los medios digitales
• Comunidades digitales para construir fidelidad
• Capacidades analíticas y de big data para entender a los clientes
• Modelos de predicción
18. Fecha: 07 de Agosto
Horario: de 10:00 a 18:00 h.
Lugar: Calle Guillermo Marconi 210 San Isidro - Lima - Colegio
de Ingenieros del Perú Consejo Departamental Lima.
http://tiny.cc/bfov8y
Inteligencia artificial