Professional Documents
Culture Documents
• Conceptualización de Ciberseguridad
• Análisis de casos locales e internacionales
• Diferencias básicas entre Seguridad de la Información
y Ciberseguridad
• Roles y responsabilidades
• Enfoque basado en procesos de negocio
• Ciberataques y Ciberdefensa
Brainstorm
gobierno electrónico
automation
cryptocurrency
Comercio electrónico
IoT blockchain
servicios de salud en línea
banca en línea
Banca 4.0 FINTECH
Big data robótica
GOBIERNO ELECTRÓNICO Cloud computing
Brainstorm…
Brainstorm…
Brainstorm…
Brainstorm…
Ciberseguridad y Seguridad de la
Información
Triada de la seguridad
Seguridad
C EO 21%
C IO ( con un depart ament o de seguridad int egrado al depart ament o de TI) 18%
C onsejo de A dminist ración 12%
C IO ( con un depart ament o de seguridad independient e al depart ament o de TI) 8%
C TO 5%
VP 5%
C FO 4%
C omit é de Seguridad 4%
A udit oria Int erna 4%
Ot ros 4%
C SO 3%
A dminist ración de R iesgos 3%
D irect or de la f unción de la privacidad 2%
Jurí dico 2%
• Ataques de phishing
• Creación de sitios web o certificados falsificados.
• Crear y operar organizaciones de fachada falsas
para inyectar componentes maliciosos en la cadena
de suministro
Proceso de ataque generalizado
Transferencia de herramientas maliciosas : el adversario
inserta o instala lo que sea necesario para llevar a cabo el
ataque, que Puede incluir las siguientes tácticas:
Contratación y desvinculación
Gestión de privilegios
Gestión de parches
QUEJAS: