SlideShare uma empresa Scribd logo
1 de 27
Baixar para ler offline
CIBERSEGURIDAD
Salidas Profesionales en España
http://www.linkedin.com/in/pacosepulveda
http://www.facebook.com/FMSepulveda
https://twitter.com/FMSepulveda
La Ciberseguridad en España
Empresas
españolas
afectadas por
malware, spam o
phishing en 2013
71% Incremento en los
ataques a
Administraciones
Públicas españolas
de 2012 a 2013
58%
Encuesta realizada por B2B International Centro Criptológico Nacional
6400 Incidentes en
un año en las AAPP
EEUU
26%
España
22%
UK
12%
Australia
10%
Italia
7%
Rusia
6%
Alemania
5%
Canada
3%
Francia
1%
Otros
8%
Porcentaje de ataques Malware Bancario
EEUU España UK Australia Italia Rusia Alemania Canada Francia Otros
La Ciberseguridad en España
Fuente: S21Sec
Ataques más Habituales
Ordenadores
infectados
con troyanos
11,3%
Fuente: Microsoft
Ataques más Habituales
48,90%
5,23% 4,55%
3,27% 2,79% 2,70% 2,44% 1,79% 1,58% 1,54%
0,00%
10,00%
20,00%
30,00%
40,00%
50,00%
60,00%
Rusia India Kazajistán Ucrania Reino
Unido
Alemania Vietnam Malasia España Polonia
Malware en Móviles
España es el
noveno país del
mundo en malware
para dispositivos
móviles
9º
Fuente: Kaspersky IT Threats Q1 2014
Ataques más Habituales
Social Engineering
Because There Is no
Patch To Human
Stupidity
Phishing, Scam, Scareware…
Ataques más Habituales: Redes Sociales
15 de Febrero de 2013:
Facebook reconoce haber
sido víctima de un ataque
masivo mediante una
vulnerabilidad Java.
En Twitter roban 250.000
cuentas.
Ataques más Habituales: Redes Sociales
Ataques más Habituales: Redes Sociales
Ataques más Habituales: Redes Sociales
Es Muy Fácil Atacar un Sistema
Herramientas de
ataque fácilmente
descargables.
Es Muy Fácil Atacar un Sistema
Actualizadas
En cualquier
categoría
Es Muy Fácil Atacar un Sistema
Con toda la información
para aprender a usarlas
Es Muy Fácil Atacar un Sistema
En cualquier
categoría
Los Ciberdelincuentes se Organizan
Las organizaciones criminales han desarrollado infraestructuras y
técnicas similares a las de cualquier empresa
Líderes de la
Organización
Proveedores
de Hosting
Hackers Programadores
Estafadores Muleros
¿Cuál es el Coste de un Ataque?
¿Cuánto dependemos
de la Tecnología?
¿Cuál es el Coste de un Ataque?
¿Cuánto nos cuesta una
hora de caída de un
servicio?
¿Cuál es el Coste de un Ataque?
¿Y los datos que nos
pueden robar…?
¿Cuál es el Coste de un Ataque?
¿…o secuestrar?
¿Cuál es el Coste de un Ataque?
Un ejemplo
• Citigroup sufrió en 2011 un ataque en el que robaron
2,7 millones de dólares de tarjetas de crédito.
• Esto provocó una caída del 17 por ciento de
rentabilidad de mercado de la compañía.
• Se estima que el coste total fue de unos 21.600
millones de dólares.
La Ciberseguridad es un Tema Muy Serio
Capacidad de
prevención, detección,
respuesta y
recuperación
Seguridad de los
Sistemas TI de las AAPP
Seguridad de los
Sistemas TI de las
Infraestructuras Críticas
Capacidad de
Investigación y
Persecución de
Ciberterrorismo y
Ciberdelincuencia
Seguridad y Resiliencia
de las TIC en el Sector
Privado
Conocimientos,
Competencias e I+D+i
05-12-2013
Se Necesitan Profesionales
El déficit de profesionales
en Seguridad TI es de más
de 1.000.000 en todo el
mundo. (Cisco, Informe
Anual de Seguridad 2014)
Se Necesitan Profesionales
Oportunidades
Laborales en
todos los sectores
Se Necesitan Profesionales
Algunos Perfiles
• Expertos en Seguridad en Redes
• Arquitectos en Sistemas de Seguridad
• Auditores de Seguridad
• Consultores en Seguridad TI
• Analistas Forenses
• Especialistas en Seguridad en SW
• Expertos en Seguridad Web
• Peritos
• Pentesters/Hackers Éticos
Formación para Ciberseguridad
• Estudios de Ingeniería: Informática, Telecomunicaciones…
• Formación Profesional Técnica: Sistemas, Programación…
• Formación Específica en Ciberseguridad:
• Administración de Sistemas
• Sistemas de Protección de Redes: Firewall, IDS, …
• Lenguajes de Scripting: Python, Perl, …
• Estándares en Seguridad: ISO 27000, …
• Gestión de Incidentes de Seguridad
• Desarrollo Código Seguro
• Aprendizaje continuo y en gran parte autodidacta
Certificaciones en Seguridad
CISSP (ISC2, International
Information Systems Security
Certification Consortium)
CISM (ISACA, Information
Systems Audit and Control
Association)
GIAC (SANS Institute, SysAdmin,
Audit, Networking, and Security)

Mais conteúdo relacionado

Mais procurados

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
Presentación cylance
Presentación cylancePresentación cylance
Presentación cylancevictor bueno
 
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...ESET Latinoamérica
 
presentación cylance
presentación cylancepresentación cylance
presentación cylancevictor bueno
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica ESET Latinoamérica
 
Eduardo Godoy
Eduardo GodoyEduardo Godoy
Eduardo GodoyINACAP
 
ESET Security Report 2017: aciertos y errores
ESET Security Report 2017: aciertos y erroresESET Security Report 2017: aciertos y errores
ESET Security Report 2017: aciertos y erroresESET Latinoamérica
 
Metodoloagía de implementación
Metodoloagía de implementaciónMetodoloagía de implementación
Metodoloagía de implementaciónAndrés Cevallos
 
Seguridad informatica_A01153576
Seguridad informatica_A01153576Seguridad informatica_A01153576
Seguridad informatica_A01153576Pablo Gr
 
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónNIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónCristian Garcia G.
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nubeCristian Garcia G.
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén VergaraINACAP
 
Seguridad en la transformación digital de los servicios financieros Julio C...
Seguridad  en la transformación digital de los servicios financieros  Julio C...Seguridad  en la transformación digital de los servicios financieros  Julio C...
Seguridad en la transformación digital de los servicios financieros Julio C...Cristian Garcia G.
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blastCristian Garcia G.
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
 

Mais procurados (20)

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Presentación cylance
Presentación cylancePresentación cylance
Presentación cylance
 
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
 
Incidentes de Seguridad 2016
Incidentes de Seguridad 2016 Incidentes de Seguridad 2016
Incidentes de Seguridad 2016
 
presentación cylance
presentación cylancepresentación cylance
presentación cylance
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica
 
Eduardo Godoy
Eduardo GodoyEduardo Godoy
Eduardo Godoy
 
ESET Security Report 2017: aciertos y errores
ESET Security Report 2017: aciertos y erroresESET Security Report 2017: aciertos y errores
ESET Security Report 2017: aciertos y errores
 
Metodoloagía de implementación
Metodoloagía de implementaciónMetodoloagía de implementación
Metodoloagía de implementación
 
Seguridad informatica_A01153576
Seguridad informatica_A01153576Seguridad informatica_A01153576
Seguridad informatica_A01153576
 
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónNIST CSF, más allá de la prevención
NIST CSF, más allá de la prevención
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nube
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén Vergara
 
Seguridad en la transformación digital de los servicios financieros Julio C...
Seguridad  en la transformación digital de los servicios financieros  Julio C...Seguridad  en la transformación digital de los servicios financieros  Julio C...
Seguridad en la transformación digital de los servicios financieros Julio C...
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 

Destaque

Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidadmarvincarvajal
 
Mantén seguras tus contraseñas
Mantén seguras tus contraseñasMantén seguras tus contraseñas
Mantén seguras tus contraseñasDaniel Gutierrez
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 

Destaque (8)

Victor Iglesias_Ciberseg14
Victor Iglesias_Ciberseg14Victor Iglesias_Ciberseg14
Victor Iglesias_Ciberseg14
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Mantén seguras tus contraseñas
Mantén seguras tus contraseñasMantén seguras tus contraseñas
Mantén seguras tus contraseñas
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 

Semelhante a Oportunidades Profesionales de la Ciberseguridad en España

EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasLuciano Moreira da Cruz
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Cristian Garcia G.
 
¿Como ganan dinero los hackers?
¿Como ganan dinero los hackers?¿Como ganan dinero los hackers?
¿Como ganan dinero los hackers?Ramon
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoJuan Carlos Carrillo
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organizaciónCristiam Rey
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinarpinkelephantlatam
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelCristian Garcia G.
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxLuis Contreras Velásquez
 

Semelhante a Oportunidades Profesionales de la Ciberseguridad en España (20)

EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazas
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
¿Como ganan dinero los hackers?
¿Como ganan dinero los hackers?¿Como ganan dinero los hackers?
¿Como ganan dinero los hackers?
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinar
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
 

Mais de bramstoker

Enrutamiento Stack Doble
Enrutamiento Stack DobleEnrutamiento Stack Doble
Enrutamiento Stack Doblebramstoker
 
Stack Doble IPv4-IPv6
Stack Doble IPv4-IPv6Stack Doble IPv4-IPv6
Stack Doble IPv4-IPv6bramstoker
 

Mais de bramstoker (7)

Enrutamiento Stack Doble
Enrutamiento Stack DobleEnrutamiento Stack Doble
Enrutamiento Stack Doble
 
IPv6 Modulo4
IPv6 Modulo4IPv6 Modulo4
IPv6 Modulo4
 
Stack Doble IPv4-IPv6
Stack Doble IPv4-IPv6Stack Doble IPv4-IPv6
Stack Doble IPv4-IPv6
 
IPv6 Modulo3
IPv6 Modulo3IPv6 Modulo3
IPv6 Modulo3
 
IPv6 Modulo2
IPv6 Modulo2IPv6 Modulo2
IPv6 Modulo2
 
IPv6 Modulo1
IPv6 Modulo1IPv6 Modulo1
IPv6 Modulo1
 
IPv6 Modulo1
IPv6 Modulo1IPv6 Modulo1
IPv6 Modulo1
 

Último

CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruñaanoiteenecesaria
 
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptxHISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptxenyereduardo27
 
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfPRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfRubenBrayanVQ
 
Presentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.pptPresentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.pptaletapiaapr
 
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...marisolmendieta1310
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaRodrigoReynaldo1
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoanoiteenecesaria
 
Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024KellySue4
 
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxCarlosRizos
 

Último (9)

CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
 
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptxHISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
 
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfPRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
 
Presentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.pptPresentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.ppt
 
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
 
Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024
 
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
 

Oportunidades Profesionales de la Ciberseguridad en España

  • 1. CIBERSEGURIDAD Salidas Profesionales en España http://www.linkedin.com/in/pacosepulveda http://www.facebook.com/FMSepulveda https://twitter.com/FMSepulveda
  • 2. La Ciberseguridad en España Empresas españolas afectadas por malware, spam o phishing en 2013 71% Incremento en los ataques a Administraciones Públicas españolas de 2012 a 2013 58% Encuesta realizada por B2B International Centro Criptológico Nacional 6400 Incidentes en un año en las AAPP
  • 3. EEUU 26% España 22% UK 12% Australia 10% Italia 7% Rusia 6% Alemania 5% Canada 3% Francia 1% Otros 8% Porcentaje de ataques Malware Bancario EEUU España UK Australia Italia Rusia Alemania Canada Francia Otros La Ciberseguridad en España Fuente: S21Sec
  • 4. Ataques más Habituales Ordenadores infectados con troyanos 11,3% Fuente: Microsoft
  • 5. Ataques más Habituales 48,90% 5,23% 4,55% 3,27% 2,79% 2,70% 2,44% 1,79% 1,58% 1,54% 0,00% 10,00% 20,00% 30,00% 40,00% 50,00% 60,00% Rusia India Kazajistán Ucrania Reino Unido Alemania Vietnam Malasia España Polonia Malware en Móviles España es el noveno país del mundo en malware para dispositivos móviles 9º Fuente: Kaspersky IT Threats Q1 2014
  • 6. Ataques más Habituales Social Engineering Because There Is no Patch To Human Stupidity Phishing, Scam, Scareware…
  • 7. Ataques más Habituales: Redes Sociales 15 de Febrero de 2013: Facebook reconoce haber sido víctima de un ataque masivo mediante una vulnerabilidad Java. En Twitter roban 250.000 cuentas.
  • 8. Ataques más Habituales: Redes Sociales
  • 9. Ataques más Habituales: Redes Sociales
  • 10. Ataques más Habituales: Redes Sociales
  • 11. Es Muy Fácil Atacar un Sistema Herramientas de ataque fácilmente descargables.
  • 12. Es Muy Fácil Atacar un Sistema Actualizadas En cualquier categoría
  • 13. Es Muy Fácil Atacar un Sistema Con toda la información para aprender a usarlas
  • 14. Es Muy Fácil Atacar un Sistema En cualquier categoría
  • 15. Los Ciberdelincuentes se Organizan Las organizaciones criminales han desarrollado infraestructuras y técnicas similares a las de cualquier empresa Líderes de la Organización Proveedores de Hosting Hackers Programadores Estafadores Muleros
  • 16. ¿Cuál es el Coste de un Ataque? ¿Cuánto dependemos de la Tecnología?
  • 17. ¿Cuál es el Coste de un Ataque? ¿Cuánto nos cuesta una hora de caída de un servicio?
  • 18. ¿Cuál es el Coste de un Ataque? ¿Y los datos que nos pueden robar…?
  • 19. ¿Cuál es el Coste de un Ataque? ¿…o secuestrar?
  • 20. ¿Cuál es el Coste de un Ataque? Un ejemplo • Citigroup sufrió en 2011 un ataque en el que robaron 2,7 millones de dólares de tarjetas de crédito. • Esto provocó una caída del 17 por ciento de rentabilidad de mercado de la compañía. • Se estima que el coste total fue de unos 21.600 millones de dólares.
  • 21. La Ciberseguridad es un Tema Muy Serio Capacidad de prevención, detección, respuesta y recuperación Seguridad de los Sistemas TI de las AAPP Seguridad de los Sistemas TI de las Infraestructuras Críticas Capacidad de Investigación y Persecución de Ciberterrorismo y Ciberdelincuencia Seguridad y Resiliencia de las TIC en el Sector Privado Conocimientos, Competencias e I+D+i 05-12-2013
  • 22. Se Necesitan Profesionales El déficit de profesionales en Seguridad TI es de más de 1.000.000 en todo el mundo. (Cisco, Informe Anual de Seguridad 2014)
  • 25. Algunos Perfiles • Expertos en Seguridad en Redes • Arquitectos en Sistemas de Seguridad • Auditores de Seguridad • Consultores en Seguridad TI • Analistas Forenses • Especialistas en Seguridad en SW • Expertos en Seguridad Web • Peritos • Pentesters/Hackers Éticos
  • 26. Formación para Ciberseguridad • Estudios de Ingeniería: Informática, Telecomunicaciones… • Formación Profesional Técnica: Sistemas, Programación… • Formación Específica en Ciberseguridad: • Administración de Sistemas • Sistemas de Protección de Redes: Firewall, IDS, … • Lenguajes de Scripting: Python, Perl, … • Estándares en Seguridad: ISO 27000, … • Gestión de Incidentes de Seguridad • Desarrollo Código Seguro • Aprendizaje continuo y en gran parte autodidacta
  • 27. Certificaciones en Seguridad CISSP (ISC2, International Information Systems Security Certification Consortium) CISM (ISACA, Information Systems Audit and Control Association) GIAC (SANS Institute, SysAdmin, Audit, Networking, and Security)