Esta charla la preparé para el Segurinfo 2011 que se realizó en Perú, esta charla trata de identificar aquellos temas que deben estar dentro de las prioridades de un oficial de seguridad de la información, de tal manera que la organización trabaje de manera segura, pero sin perder la capacidad de hacer negocios, y dentro de ese día a día, surgen una serie de consideraciones, que hacen que esta labor, no sea nada facil...
Charla presentada en el CyberSecurity Goverment Day que se realizó en Lima Perú en el año 2014. Habla sobre el planteamiento del NIST sobre la necesidad de proteger nuestras infraestructuras críticas nacionales.
Evento realizado en la Universidad Católica del Perú para el ISACA Student Group Mayo 2016, trata sobre la línea de carrera del Profesional en el Rubro de la CiberSeguridad.
"Modelo de Gobierno y Gestión de las TIC. La certificación de conformidad con el ENS.". Ponencia de D. Boris Delgado Riss
Gerente de TIC de AENOR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
COVID-19 esta cambiando la perspectiva de ciberseguridad.
14,000%incremento de spam and phishing relacionado COVID-19
84%incremento en trabajo remoto desde el inicio de la crisis, en Febrero
Charla presentada en el CyberSecurity Goverment Day que se realizó en Lima Perú en el año 2014. Habla sobre el planteamiento del NIST sobre la necesidad de proteger nuestras infraestructuras críticas nacionales.
Evento realizado en la Universidad Católica del Perú para el ISACA Student Group Mayo 2016, trata sobre la línea de carrera del Profesional en el Rubro de la CiberSeguridad.
"Modelo de Gobierno y Gestión de las TIC. La certificación de conformidad con el ENS.". Ponencia de D. Boris Delgado Riss
Gerente de TIC de AENOR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
COVID-19 esta cambiando la perspectiva de ciberseguridad.
14,000%incremento de spam and phishing relacionado COVID-19
84%incremento en trabajo remoto desde el inicio de la crisis, en Febrero
Siguiendo la actual transformación digital, su superficie de ataque moderna está expandiendo. Aprenda cómo puede ver, medir y comprender el riesgo cibernético en su empresa
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIÓN DEL DECANATO DE CIENCIAS Y TECNOLOGÍA - UCLA
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
Las 5 principales ciberamenazas en el sector financiero generan perdidas millonarias y el Perú no es ajeno. Para prevenir se debe realizar inteligencia sobre las ciberamenazas y fortalecer los controles existentes e implementar nuevos.
Los principales estándares relacionados al gobierno en el tratamiento y seguridad de la información, fueron promulgados desde el propio negocio como una necesidad de disponer de una gestión que asegure sus procesos y el tratamiento de los datos propios o de terceros, bajo condiciones de calidad y respondiendo a los requerimientos de sus clientes.
Un manual creado en los ’80 por la Royal Dutch/Shell Group, el Manual de Políticas de Seguridad de la Información, dio paso a lo que hoy conocemos como el estándar normativo ISO-IEC 27001 y a toda la familia de normas ISO 27000, a través de las cuales se establece la prioridad de identificar y definir formalmente los objetivos compatibles con la dirección estratégica de la organización en relación a la seguridad de la información.
Protocolos IOT seguridad datos
Internet de la cosas
Datos personales y datos corporativos
Seguridad en puntos de acceso
Protección de datos
Información sensible y secretos corporativos
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...EXIN
Se tiene la idea de que para controlar la aplicación de la ISO 27001 se requieren complejos procedimientos y toneladas de documentación. En este webinar, presentaremos una forma sencilla de registrar y tener visibilidad sobre los controles necesarios para la implantación de la ISO 27001, ¿demasiado simple para ser cierto?
Que esperar de un informe de Ethical Hacking, esta charla habla sobre que es lo que sucede con muchos trabajos de ethical hacking y como puede pasar que no se atienden a las expectativas de quien recibe el informe.
Charla para el CyberSecurity Bank - Lima 2016
Sobre Leaks de Seguridad - About Security Leaks, some cases, and how to be prepared in a Security Perspective
Siguiendo la actual transformación digital, su superficie de ataque moderna está expandiendo. Aprenda cómo puede ver, medir y comprender el riesgo cibernético en su empresa
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIÓN DEL DECANATO DE CIENCIAS Y TECNOLOGÍA - UCLA
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
Las 5 principales ciberamenazas en el sector financiero generan perdidas millonarias y el Perú no es ajeno. Para prevenir se debe realizar inteligencia sobre las ciberamenazas y fortalecer los controles existentes e implementar nuevos.
Los principales estándares relacionados al gobierno en el tratamiento y seguridad de la información, fueron promulgados desde el propio negocio como una necesidad de disponer de una gestión que asegure sus procesos y el tratamiento de los datos propios o de terceros, bajo condiciones de calidad y respondiendo a los requerimientos de sus clientes.
Un manual creado en los ’80 por la Royal Dutch/Shell Group, el Manual de Políticas de Seguridad de la Información, dio paso a lo que hoy conocemos como el estándar normativo ISO-IEC 27001 y a toda la familia de normas ISO 27000, a través de las cuales se establece la prioridad de identificar y definir formalmente los objetivos compatibles con la dirección estratégica de la organización en relación a la seguridad de la información.
Protocolos IOT seguridad datos
Internet de la cosas
Datos personales y datos corporativos
Seguridad en puntos de acceso
Protección de datos
Información sensible y secretos corporativos
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...EXIN
Se tiene la idea de que para controlar la aplicación de la ISO 27001 se requieren complejos procedimientos y toneladas de documentación. En este webinar, presentaremos una forma sencilla de registrar y tener visibilidad sobre los controles necesarios para la implantación de la ISO 27001, ¿demasiado simple para ser cierto?
Que esperar de un informe de Ethical Hacking, esta charla habla sobre que es lo que sucede con muchos trabajos de ethical hacking y como puede pasar que no se atienden a las expectativas de quien recibe el informe.
Charla para el CyberSecurity Bank - Lima 2016
Sobre Leaks de Seguridad - About Security Leaks, some cases, and how to be prepared in a Security Perspective
Esta presentación la preparamos con un buen amigo y colega Martín Rubio de Colombia para el 2do Encuentro de Seguridad (o fue el 3ro) en Manizales Colombia, una tierra que no deberían dejar de visitar ;) la presentación trata de como es posible aprovechar una técnica de ataque como man in the middle en evaluaciones de seguridad.
Gestión de la Seguridad de la Información con ISO27002EXIN
El objetivo de este Webinar es mostrar la Gestión de la seguridad en el paradigma actual, y los beneficios de la ISO27000
Hoy en día no se usan solo las infraestructuras proporcionadas por las compañías, cada vez es mas frecuente que el usuario use sus propios dispositivos para acceder a información de la compañía… ¿como puede ayudarnos la ISO27000?
Presentación realizada en el congreso itSMF Vision15 donde se ve la seguridad existente en los dispositivos personales, el Internet de las cosas, y por ultimo la seguridad física dentro del entorno corporativo.
Seguridad en Informática. Introducción. Auditoría de Sistemas. Firewalls. Password. Navegación segura. Aspectos Procedimentales y Administrativos de la Seguridad. Criptografía.
Como parte de la Maestría en Educación Universitaria y Gestión educativa procedemos a publicar el trabajo grupal que realizamos sobre la evaluación en la educación y atendemos a la pregunta: ¿para qué evaluamos?
Esta presentacion la prepare para el OWASP Latam, que se realizo en Peru en agosto 2011, esta vez prepraré un reciclado con su poco de update para el tema de MitM aplicado al Web Security. Espero sea de vuestro agrado.
Al fin me pude sentar a publicar esta charla prometida, preparada originalmente para el flisol de Puno, lastimosamente por problemas de coordinación no se pudo dar, pero luego de unas mejoras, pudimos tenerla lista para el "Chiclayo IT Security Day 2011", en el cual estuvimos este fin de semana.
Toca muchos temas, desde las metodologìas para hacer pentesting, las herramientas, las metodologías, y bueno, la charla presencial tuvo una pequeña demo.
Encontrarán varios links que espero les sean de utilidad. Espero la disfruten.
Esta presentación la hice en Marzo del 2009 (aprox) para algunas universidades del Capítulo IEEE de Colombia. Inicialmente la llamé "Cuando los aparatos ATACAN", pero le cambié el nombre por algo mas formal. Trata sobre aquellos dispositivos móviles como en el tiempo se han vuelto una amenaza latente...
Esta presentación la hice en el 2005, para el 5to COREIS de la UNAS que se realizó en Tingo María en el 2005, habla sobre las diferencias entre un análisis de vulnerabilidades, las técnicas y herramientas comunmente usadas en cada etapa. Espero les sea de utilidad...
Esta presentación la hice en el Congreso Internacional de Hackers en Santa Cruz - Bolivia en el 2005 (también conocido como el CIH2K5) en esas épocas trabajaba para Ernst & Young... (ese correo no existe mas)... muchos de las ideas se mantienen hasta la fecha... Espero que les agrade...
Esta presentación la preparé para el LimaHack 2010, trata sobre lockpicks, sus tipos y algunas de las técnicas conocidas para abrir locks... Toca agradecer a deviant ollam de TOOOLS por el apoyo con sus diapositivas para armar esta versión.
Más de Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP (10)
Anna Lucia Alfaro Dardón, Harvard MPA/ID.
Opportunities, constraints and challenges for the development of the small and medium enterprise (SME) sector in Central America, with an analytical study of the SME sector in Nicaragua. - focused on the current supply and demand gap for credit and financial services.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfpppilarparedespampin
Esta Guía te ayudará a hacer un Plan de Negocio para tu emprendimiento. Con todo lo necesario para estructurar tu proyecto: desde Marketing hasta Finanzas, lo imprescindible para presentar tu idea. Con esta guía te será muy fácil convencer a tus inversores y lograr la financiación que necesitas.
Informe del banco centra de Honduras trabajo de estudiantes
Segurinfo 2011 - Retos de un CISO
1. “Seguridad de la Información, una prioridad nacional
para la defensa y crecimiento del Perú”
1
2. “Seguridad de la Información, una prioridad nacional
para la defensa y crecimiento del Perú”
Presentada por:
Juan Pablo Quiñe
Information Security Expert
2
4. Agenda
¿Quien soy?
El contexto de un CISO
Como fluye la información en nuestras
organizaciones
Contra que nos enfrentamos
Algunos Tips
Principios de la Seguridad
Algunos Riesgos y/o Amenazas
4
6. ¿Que temas rondan la
cabeza de un CISO?
Gestión de la Seguridad de la
Información
Vivir bajo los principios de C.I.A.
Privacidad (opcional en ciertos casos)
Requerimientos del Negocio
Requerimientos Normativos/Legales
Requerimientos de Auditoría
Y un muy largo otros…
6
7. ¿Cuáles son los limitantes?
Falta de Recursos
Falta de Presupuesto
Incredulidad, “A nosotros nunca nos va a
pasar”
Poca Actividad Reactiva, “¿para que? si
estamos seguros…”
Temor al Cambio, “Pero así lo hemos hecho
siempre…”
Incomodidad de la organización por los
“nuevos controles”
7
8. ¿Pero por que tanta preocupación?
"La preocupación con respecto a temas de
seguridad es directamente proporcional al grado
de percepción de riesgo que se tenga".
8
9. Cual es nuestro alcance de
seguridad relacionado a una
ORGANIZACIÓN
Dispositivos Móviles
Proveedores
Oficinas Clientes
Remotas
Conexiones Seguridad Física
Alianzas
Telefónicas Estratégicas Outsoucing
10. Algunos Estándares Internacionales / Marcos de
Trabajo / Guías / Requerimientos Regulatorios
ISO:27001 IT Act and applicable Criminal /
PCI-DSS Civil legislation
CobiT - ValIT HIPAA
BS:25999 GLBA
ISO 2000 Sarbanes Oxley Act
ITIL Basel II
Clause 49 (SEBI Guideline, PCAOB
Government of India) SAS 70
CTCL Privacy Laws (e.g.PIPEDA)
NERC-CIP Y muchos mas
Data Protection Act
(No olvidar, NTP’s, Normas SBS, Leyes locales,
Resoluciones, por mencionar algunos
requerimientos locales)
12. Tips en la Gestión de la
Seguridad de la Información
Conseguir apoyo de la Alta Gerencia
Evitar
decir: “No se puede”, cambiarlo por, “si
se puede, pero…”
Llevarlos controles de seguridad a los tres
principios básicos
Identificar
los “Riesgos y/o amenazas” antes
que estas se materialicen.
Especializarse
(o recurrir a alguien
especializado).
12
13. Principios de la Seguridad de la
Información (CIA)
Confidencialidad
Integridad
Disponibilidad
14. ¿Como nos afecta la
pérdida de la C.I.A.?
Confidencialidad
Integridad
¿Que secede si
¿Que pasa si tu tos datus son
información se ve altirados?
expuesta?
Disponibilidad
¿Q e pasa si desapa
ecen t s d tos?
21. Ahora: Cual es nuestro alcance de
seguridad relacionado a una
ORGANIZACIÓN
Dispositivos Móviles
Proveedores
Oficinas Clientes
Remotas
Conexiones Seguridad Física
Alianzas
Telefónicas Estratégicas Outsoucing
26. Algunos verbos que deberán tener a la mano…
Prevenir Comprender Detectar
Prever Entender Corregir
Estar preparados Capacidad de Definir
Analizar
Informarse Determinar
Proteger
Conocer Establecer
Resolver
Identificar
Pero lo mas importante…
Si bien no es un rubro fácil, disfruten y
diviértanse, que cada día es una experiencia
nueva que nos pone en el otro nivel y nos da las
capacidades para afrontar lo que sigue…!!!
26
28. Para mayor información:
Juan Pablo Quiñe Paz
Juan.quine-paz@hp.com
Para descargar esta presentación visite
www.segurinfo.org
Los invitamos a sumarse al grupo “Segurinfo” en
28