SlideShare una empresa de Scribd logo
1 de 38
La nueva era
“La ciberseguridad”
Juan-Guido Garavaglia AJE noviembre 2015
¿Quien eres?
• Juan-Guido Garavaglia
• Empresario con más de 26 años de experiencia
en el sector de las Tecnologías de la información
• Director del dpto. de ciberseguridad de
AGEDOS Business Datacenter
• Juan.Garavaglia@age2.es
• +34 669 51 00 51
Agenda
• Algunos números y anécdotas….
• ¿Qué debo protegerme?
• ¿Estoy totalmente protegido?
• Y la parte lega, ¿Como me afecta?
• ¿Cómo debo protegerlo?
• Sugerencias, comentarios, ideas y mucho más
Algunos números y anecdotas
Algunos números y anecdotas
Algunos números y anecdotas
Y en Murcia……
Prioridades en prevención EEUU
23%
3%
4%
5%
5%
5%
8%
9%
10%
10%
18%
Otros
Asalto Armado
Artefactos explosivos
Tsunami
Ataque biológico
Inundación
Ataque nuclear
Pandemias humanas
Cyber ataque
Huracán
Terremoto
0% 5% 10% 15% 20% 25%
Delitos informáticos
22.48%
17.05%
9.30%
8.53%
8.53%
7.75%
7.75%
7.75%
3.88%
3.10%
1.55%
1.55%
0.78%
Hacking
Calumnias o injurias
Suplantación de identidad
Amenazas
Fraude o estafa informática
Cracking
Phishing
Violación de datos personales
Grooming
Difusión de malware
Denegación de servicio
Pornografía infantil
No respondió
Delitos informáticos
Fuente: Diario abc de España . (2015). Obtenido de: http://www.abc.es/internacional/20150529/abci-corea-
norte-ataques-informaticos-201505291534.html
Exploits
Exploits Exitosos 2013 - 2015
2013-2014
219.951.631
Exploits 2013 & 2014
2015
1.272.152.215
Exploits 2015
(Enero – Agosto)
Source: Kenna Securities sept’15
AZERTY12345
LEMOTDEPASSEDEYOUTU
BE
Algunos números…..
51% de los usuarios de
smartphone usan banca
electronica.
¿Qué debo proteger?
¿Qué debo proteger?
• Toda la información que maneja un negocio tiene valor, no
solo para el empresario, sino también para otros, como por
ejemplo para la competencia o para el crimen organizado.
• Siempre pensamos: —mis datos no son interesantes para los
demás, o — ¿quién va a obtener beneficio con mis datos,
proyectos, desarrollos...?
• Pero no podemos olvidar que si algo tiene
valor para otros, está en peligro.
¿Estoy totalmente protegido?
• Según un informe de Kaspersky las pérdidas por un incidente
grave suponen de media para las pymes alrededor de 38.000 €.
Y la parte legal como me afecta
Parte Legal
• Para empresas en general
• Protección de datos de carácter personal (LOPD)
• Protección de derechos de autor del software (reformada 1 de Julio 2015)
• Para el comercio electrónico
• Servicios de la sociedad de la información y comercio electrónico (LSSI-CE)
• Defensa de consumidores y usuarios (Condiciones Generales de contratación)
• Para paginas web
• Ley de cookies
• Política de privacidad
• Aviso Legal
Parte Legal
• LOPD hasta 600.000€
• LSSI-CE hasta 600.000 €
• Protección de derechos de autor del software ( reformada 1 de Julio 2015)
• Código Penal
• Hasta 280.000€ de multa
• Suspensión de actividad
• Exclusión de subvenciones y ayudas publicas
• Responsabilidad de administradores ( Hasta 4 años de prisión)
¿Como debo protegerme?
¿Qué debo proteger?
Reputación de marca
‣ Uso inapropiado de logos e
imagen de marca
‣ Publicación de información falsa y
difamación en redes sociales
‣ Canales alternativos de venta de
productos, con uso de la marca
‣ Falsificación de identidades
digitales
¿Contra QUÉ amenazas nos enfrentamos?
Disrupción de Negocio
‣ Portales online y servicios
inoperativos
‣ Vulneración y exposición de
mecanismos seguridad
‣ Revelación de información
confidencial
‣ Procesos de negocio alterados
Fraude online
‣ Robo de información de clientes:
‣ Credenciales acceso
‣ Coordenadas (banca)
‣ Números de tarjetas de crédito
‣ Información Seguridad Social
Reputación de marca
‣ Botnets (Spam)
‣ Counterfeit
‣ Trolls y perfiles “no oficiales” en
Redes Sociales
‣ Uso no autorizado de logos y
brand en páginas “no oficiales”
¿CÓMO realizan los ataques?
Disrupción de Negocio
‣ Hacking
‣ DDOS
‣ Troyanos
‣ Abuso y tráfico de de dominios
(Cybersquating)
‣ Botnets
Fraude online
‣ Phising y Pharming
‣ Malware
‣ Carding
‣ Mobile malware
Reputación de marca
‣ Competidores
‣ Insiders
‣ Hacktivistas
¿QUIÉN está detrás de los ataques?
Disrupción de Negocio
‣ Hacktivistas
‣ Activistas
‣ Estados
‣ Competidores
‣ Crimen organizado
Fraude online
‣ Crimen organizado
‣ Hackers
Reputación de marca
‣ Fines industriales
‣ Económicos
‣ Fines Políticos e ideológicos
¿PORQUÉ se realizan los ataques?
Disrupción de Negocio
‣ Fines Políticos e ideológicos
‣ Fines industriales
‣ Prestigio comunidad Hacker
‣ Fines económicos
(cybersquatting)
Fraude online
‣ Fines económicos
‣ Fines industriales (credenciales)
¿Como debo protegerme? – Administrativa y legalmente
1. Implantación de la LOPD
Incluye política de seguridad
Concienciación a los empleados
2. Implantación Aviso Legal, Ley Cookies y Política de privacidad si
tienes paginas web
3. Implantación LSSICE, Defensa de consumidores y condiciones de
contratación si tienes comercio electrónico
¿Como debo protegerme? – Tecnicamente en los dispositivos
1. Instala software original
2. Actualiza el software cada vez que puedas
3. Instalada contramedidas (Antivirus, antimalware, Firewall)
4. Solo utiliza accesos privilegiados cuando los necesites.
5. Utiliza PIN y contraseñas robustas
6. Copias de seguridad regulares
¿Como debo protegerme? – Tecnicamente en tu empresa
1. Instala software original
2. Actualiza el software cada vez que puedas
3. Instalada contramedidas (Antivirus, Firewall, IDS)
4. Gestiona los accesos a los sistemas
5. Utiliza PIN y contraseñas robustas
6. Copias de seguridad regulares
7. Monitoriza la red y los servicios
8. Controla los dispositivos extraíbles
9. Accede via VPN a tus recursos de la intranet
¿Como debo protegerme? – Para los empleados
1. Concienciación / Evangelización / Formación
Sugerencias, comentarios, ideas y mucho más
Información de interés
• Normas de seguridad de las TIC - CCN
• https://www.ccn-cert.cni.es/series-ccn-stic/guias-de-acceso-publico-ccn-stic/4-ccn-stic-400-manual-
stic/file.html
• La seguridad de la información en su empresa (CCAA de Aragón)
• http://www.aragon.es/estaticos/ImportFiles/24/docs/Areas%20generica/Publica/SEGURIDAD_INFORMC_
EMPRESA_GUIA.pdf
• Ciberseguridad para pymes paso a paso
• https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Ciberseguridad_para_
pymes_paso_a_paso
• Guía sobre seguridad un website
• https://www.incibe.es/CERT/guias_estudios/guias/guia_securizacion_website

Más contenido relacionado

La actualidad más candente

Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Fabián Descalzo
 

La actualidad más candente (20)

“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidad
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
 
SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
 
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TI
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
 
Presentacion sobre seguridad informática
Presentacion sobre seguridad informáticaPresentacion sobre seguridad informática
Presentacion sobre seguridad informática
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
 
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadFicha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
 

Destacado

Oh to be a dke
Oh to be a dkeOh to be a dke
Oh to be a dke
chefmars
 

Destacado (12)

¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?
 
Oh to be a dke
Oh to be a dkeOh to be a dke
Oh to be a dke
 
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
 
María del Mar López_Ciberseg14
María del Mar López_Ciberseg14María del Mar López_Ciberseg14
María del Mar López_Ciberseg14
 
Tendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la CiberseguridadTendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
 
Ed Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyEd Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracy
 
El caso snowden
El caso snowdenEl caso snowden
El caso snowden
 
Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?
 
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
 
Wikileaks
WikileaksWikileaks
Wikileaks
 

Similar a La nueva era, la ciberseguridad

Similar a La nueva era, la ciberseguridad (20)

Cómo afecta el RGPD a la vivienda vacacional
Cómo afecta el RGPD a la vivienda vacacionalCómo afecta el RGPD a la vivienda vacacional
Cómo afecta el RGPD a la vivienda vacacional
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de seguros
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Cyber2018
Cyber2018Cyber2018
Cyber2018
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
Aspectos jurídicos de los negocios digitales
Aspectos jurídicos de los negocios digitalesAspectos jurídicos de los negocios digitales
Aspectos jurídicos de los negocios digitales
 
Webinar gdpr patriciapeck_latam_espanol
Webinar gdpr patriciapeck_latam_espanolWebinar gdpr patriciapeck_latam_espanol
Webinar gdpr patriciapeck_latam_espanol
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internet
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Carlos Gil & Alfredo Navas Duarte - eCommerce Day El Salvador 2019
Carlos Gil & Alfredo Navas Duarte - eCommerce Day El Salvador 2019Carlos Gil & Alfredo Navas Duarte - eCommerce Day El Salvador 2019
Carlos Gil & Alfredo Navas Duarte - eCommerce Day El Salvador 2019
 
Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)
 
Obligaciones legales sitios web (wp granada)
Obligaciones legales sitios web (wp granada)Obligaciones legales sitios web (wp granada)
Obligaciones legales sitios web (wp granada)
 
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
¿Qué es la protección de datos? Leyes y mejores prácticas para empresas
 
RGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónRGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de información
 
BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.
 
La dimensión digital de las crisis reputacionales en la seguridad alimentaria
La dimensión digital de las crisis reputacionales en la seguridad alimentariaLa dimensión digital de las crisis reputacionales en la seguridad alimentaria
La dimensión digital de las crisis reputacionales en la seguridad alimentaria
 

Más de Aje Región de Murcia

LA HORA DEL CAFÉ. FINANCIACIÓN PARA TU NEGOCIO. 11 ABRIL
LA HORA DEL CAFÉ. FINANCIACIÓN PARA TU NEGOCIO. 11 ABRILLA HORA DEL CAFÉ. FINANCIACIÓN PARA TU NEGOCIO. 11 ABRIL
LA HORA DEL CAFÉ. FINANCIACIÓN PARA TU NEGOCIO. 11 ABRIL
Aje Región de Murcia
 
VENTAS EN INSTAGRAM. 13 MARZO. CICLO DE VENTAS EN INTERNET
VENTAS EN INSTAGRAM. 13 MARZO. CICLO DE VENTAS EN INTERNETVENTAS EN INSTAGRAM. 13 MARZO. CICLO DE VENTAS EN INTERNET
VENTAS EN INSTAGRAM. 13 MARZO. CICLO DE VENTAS EN INTERNET
Aje Región de Murcia
 
MARKETING DE CONTENIDOS. 6 MARZO. CICLO DE VENTAS EN INTERNET.
MARKETING DE CONTENIDOS. 6 MARZO. CICLO DE VENTAS EN INTERNET.MARKETING DE CONTENIDOS. 6 MARZO. CICLO DE VENTAS EN INTERNET.
MARKETING DE CONTENIDOS. 6 MARZO. CICLO DE VENTAS EN INTERNET.
Aje Región de Murcia
 
EL PUZZLE DIGITAL. COMPONIENDO LA ESTRATEGIA DE MARKETING ONLINE.
EL PUZZLE DIGITAL. COMPONIENDO LA ESTRATEGIA DE MARKETING ONLINE. EL PUZZLE DIGITAL. COMPONIENDO LA ESTRATEGIA DE MARKETING ONLINE.
EL PUZZLE DIGITAL. COMPONIENDO LA ESTRATEGIA DE MARKETING ONLINE.
Aje Región de Murcia
 
REINVENTA TU OFERTA CREA NUEVOS PRODUCTOS Y SERVICIOS EN TU NEGOCIO. 28 FEBRERO.
REINVENTA TU OFERTA CREA NUEVOS PRODUCTOS Y SERVICIOS EN TU NEGOCIO. 28 FEBRERO.REINVENTA TU OFERTA CREA NUEVOS PRODUCTOS Y SERVICIOS EN TU NEGOCIO. 28 FEBRERO.
REINVENTA TU OFERTA CREA NUEVOS PRODUCTOS Y SERVICIOS EN TU NEGOCIO. 28 FEBRERO.
Aje Región de Murcia
 
CÓMO SER UN COMERCIAL 10
CÓMO SER UN COMERCIAL 10CÓMO SER UN COMERCIAL 10
CÓMO SER UN COMERCIAL 10
Aje Región de Murcia
 
CÓMO SER UN BUEN PORTAVOZ.
CÓMO SER UN BUEN PORTAVOZ.CÓMO SER UN BUEN PORTAVOZ.
CÓMO SER UN BUEN PORTAVOZ.
Aje Región de Murcia
 
Taller ANALISIS DE PROBLEMAS Y TOMA DE DECISIONES EFECTIVAS. 16 MARZO
Taller ANALISIS DE PROBLEMAS Y TOMA DE DECISIONES EFECTIVAS. 16 MARZOTaller ANALISIS DE PROBLEMAS Y TOMA DE DECISIONES EFECTIVAS. 16 MARZO
Taller ANALISIS DE PROBLEMAS Y TOMA DE DECISIONES EFECTIVAS. 16 MARZO
Aje Región de Murcia
 
SEMINARIO 100%: BRAND IN A BRAND NEW WORLD. 17 FEBRERO
SEMINARIO 100%: BRAND IN A BRAND NEW WORLD. 17 FEBREROSEMINARIO 100%: BRAND IN A BRAND NEW WORLD. 17 FEBRERO
SEMINARIO 100%: BRAND IN A BRAND NEW WORLD. 17 FEBRERO
Aje Región de Murcia
 
SEO. ME POSICIONO LUEGO EXISTO.
SEO. ME POSICIONO LUEGO EXISTO.SEO. ME POSICIONO LUEGO EXISTO.
SEO. ME POSICIONO LUEGO EXISTO.
Aje Región de Murcia
 
EMPRENDEDORES CREATIVOS: TRANSFORMANDO SUEÑOS EN REALIDADES.
EMPRENDEDORES CREATIVOS: TRANSFORMANDO SUEÑOS EN REALIDADES. EMPRENDEDORES CREATIVOS: TRANSFORMANDO SUEÑOS EN REALIDADES.
EMPRENDEDORES CREATIVOS: TRANSFORMANDO SUEÑOS EN REALIDADES.
Aje Región de Murcia
 

Más de Aje Región de Murcia (20)

LA HORA DEL CAFÉ. FINANCIACIÓN PARA TU NEGOCIO. 11 ABRIL
LA HORA DEL CAFÉ. FINANCIACIÓN PARA TU NEGOCIO. 11 ABRILLA HORA DEL CAFÉ. FINANCIACIÓN PARA TU NEGOCIO. 11 ABRIL
LA HORA DEL CAFÉ. FINANCIACIÓN PARA TU NEGOCIO. 11 ABRIL
 
VENTAS EN INSTAGRAM. 13 MARZO. CICLO DE VENTAS EN INTERNET
VENTAS EN INSTAGRAM. 13 MARZO. CICLO DE VENTAS EN INTERNETVENTAS EN INSTAGRAM. 13 MARZO. CICLO DE VENTAS EN INTERNET
VENTAS EN INSTAGRAM. 13 MARZO. CICLO DE VENTAS EN INTERNET
 
MARKETING DE CONTENIDOS. 6 MARZO. CICLO DE VENTAS EN INTERNET.
MARKETING DE CONTENIDOS. 6 MARZO. CICLO DE VENTAS EN INTERNET.MARKETING DE CONTENIDOS. 6 MARZO. CICLO DE VENTAS EN INTERNET.
MARKETING DE CONTENIDOS. 6 MARZO. CICLO DE VENTAS EN INTERNET.
 
SEM EN TU WEB. 20 FEBRERO. CICLO DE VENTAS EN INTERNET.
SEM EN TU WEB. 20 FEBRERO. CICLO DE VENTAS EN INTERNET.SEM EN TU WEB. 20 FEBRERO. CICLO DE VENTAS EN INTERNET.
SEM EN TU WEB. 20 FEBRERO. CICLO DE VENTAS EN INTERNET.
 
SEO EN TU WEB. 13 FEBRERO. CICLO DE VENTAS EN INTERNET
SEO EN TU WEB. 13 FEBRERO. CICLO DE VENTAS EN INTERNETSEO EN TU WEB. 13 FEBRERO. CICLO DE VENTAS EN INTERNET
SEO EN TU WEB. 13 FEBRERO. CICLO DE VENTAS EN INTERNET
 
Social Ads en Instagram y Facebook.
Social Ads en Instagram y Facebook.Social Ads en Instagram y Facebook.
Social Ads en Instagram y Facebook.
 
Crowdfunding para Dummies
Crowdfunding para DummiesCrowdfunding para Dummies
Crowdfunding para Dummies
 
HERRAMIENTAS LOW COST PARA ANALIZAR TU MERCADO Y CLIENTE. 22 NOVIEMBRE
HERRAMIENTAS LOW COST PARA ANALIZAR TU MERCADO Y CLIENTE. 22 NOVIEMBREHERRAMIENTAS LOW COST PARA ANALIZAR TU MERCADO Y CLIENTE. 22 NOVIEMBRE
HERRAMIENTAS LOW COST PARA ANALIZAR TU MERCADO Y CLIENTE. 22 NOVIEMBRE
 
SUBVENCIONES Y AYUDAS PARA QUE TU NEGOCIO CREZCA
SUBVENCIONES Y AYUDAS PARA QUE TU NEGOCIO CREZCASUBVENCIONES Y AYUDAS PARA QUE TU NEGOCIO CREZCA
SUBVENCIONES Y AYUDAS PARA QUE TU NEGOCIO CREZCA
 
EL PUZZLE DIGITAL. COMPONIENDO LA ESTRATEGIA DE MARKETING ONLINE.
EL PUZZLE DIGITAL. COMPONIENDO LA ESTRATEGIA DE MARKETING ONLINE. EL PUZZLE DIGITAL. COMPONIENDO LA ESTRATEGIA DE MARKETING ONLINE.
EL PUZZLE DIGITAL. COMPONIENDO LA ESTRATEGIA DE MARKETING ONLINE.
 
REINVENTA TU OFERTA CREA NUEVOS PRODUCTOS Y SERVICIOS EN TU NEGOCIO. 28 FEBRERO.
REINVENTA TU OFERTA CREA NUEVOS PRODUCTOS Y SERVICIOS EN TU NEGOCIO. 28 FEBRERO.REINVENTA TU OFERTA CREA NUEVOS PRODUCTOS Y SERVICIOS EN TU NEGOCIO. 28 FEBRERO.
REINVENTA TU OFERTA CREA NUEVOS PRODUCTOS Y SERVICIOS EN TU NEGOCIO. 28 FEBRERO.
 
Inbound marketing ligero
Inbound marketing ligeroInbound marketing ligero
Inbound marketing ligero
 
Gestión del tiempo
Gestión del tiempo Gestión del tiempo
Gestión del tiempo
 
El Valor de la Inteligencia Emocional 26 de mayo
El Valor de la Inteligencia Emocional 26 de mayoEl Valor de la Inteligencia Emocional 26 de mayo
El Valor de la Inteligencia Emocional 26 de mayo
 
CÓMO SER UN COMERCIAL 10
CÓMO SER UN COMERCIAL 10CÓMO SER UN COMERCIAL 10
CÓMO SER UN COMERCIAL 10
 
CÓMO SER UN BUEN PORTAVOZ.
CÓMO SER UN BUEN PORTAVOZ.CÓMO SER UN BUEN PORTAVOZ.
CÓMO SER UN BUEN PORTAVOZ.
 
Taller ANALISIS DE PROBLEMAS Y TOMA DE DECISIONES EFECTIVAS. 16 MARZO
Taller ANALISIS DE PROBLEMAS Y TOMA DE DECISIONES EFECTIVAS. 16 MARZOTaller ANALISIS DE PROBLEMAS Y TOMA DE DECISIONES EFECTIVAS. 16 MARZO
Taller ANALISIS DE PROBLEMAS Y TOMA DE DECISIONES EFECTIVAS. 16 MARZO
 
SEMINARIO 100%: BRAND IN A BRAND NEW WORLD. 17 FEBRERO
SEMINARIO 100%: BRAND IN A BRAND NEW WORLD. 17 FEBREROSEMINARIO 100%: BRAND IN A BRAND NEW WORLD. 17 FEBRERO
SEMINARIO 100%: BRAND IN A BRAND NEW WORLD. 17 FEBRERO
 
SEO. ME POSICIONO LUEGO EXISTO.
SEO. ME POSICIONO LUEGO EXISTO.SEO. ME POSICIONO LUEGO EXISTO.
SEO. ME POSICIONO LUEGO EXISTO.
 
EMPRENDEDORES CREATIVOS: TRANSFORMANDO SUEÑOS EN REALIDADES.
EMPRENDEDORES CREATIVOS: TRANSFORMANDO SUEÑOS EN REALIDADES. EMPRENDEDORES CREATIVOS: TRANSFORMANDO SUEÑOS EN REALIDADES.
EMPRENDEDORES CREATIVOS: TRANSFORMANDO SUEÑOS EN REALIDADES.
 

Último

GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
AmyKleisinger
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
dostorosmg
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
MIGUELANGELLEGUIAGUZ
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
geuster2
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
i7ingenieria
 
Hiperbilirrubinemia en el recién nacido.pptx
Hiperbilirrubinemia en el recién nacido.pptxHiperbilirrubinemia en el recién nacido.pptx
Hiperbilirrubinemia en el recién nacido.pptx
salazarsilverio074
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
AJYSCORP
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
WILIANREATEGUI
 

Último (20)

GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
Hiperbilirrubinemia en el recién nacido.pptx
Hiperbilirrubinemia en el recién nacido.pptxHiperbilirrubinemia en el recién nacido.pptx
Hiperbilirrubinemia en el recién nacido.pptx
 
4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 

La nueva era, la ciberseguridad

  • 1. La nueva era “La ciberseguridad” Juan-Guido Garavaglia AJE noviembre 2015
  • 2. ¿Quien eres? • Juan-Guido Garavaglia • Empresario con más de 26 años de experiencia en el sector de las Tecnologías de la información • Director del dpto. de ciberseguridad de AGEDOS Business Datacenter • Juan.Garavaglia@age2.es • +34 669 51 00 51
  • 3. Agenda • Algunos números y anécdotas…. • ¿Qué debo protegerme? • ¿Estoy totalmente protegido? • Y la parte lega, ¿Como me afecta? • ¿Cómo debo protegerlo? • Sugerencias, comentarios, ideas y mucho más
  • 4. Algunos números y anecdotas
  • 5. Algunos números y anecdotas
  • 6. Algunos números y anecdotas
  • 7.
  • 9. Prioridades en prevención EEUU 23% 3% 4% 5% 5% 5% 8% 9% 10% 10% 18% Otros Asalto Armado Artefactos explosivos Tsunami Ataque biológico Inundación Ataque nuclear Pandemias humanas Cyber ataque Huracán Terremoto 0% 5% 10% 15% 20% 25%
  • 10. Delitos informáticos 22.48% 17.05% 9.30% 8.53% 8.53% 7.75% 7.75% 7.75% 3.88% 3.10% 1.55% 1.55% 0.78% Hacking Calumnias o injurias Suplantación de identidad Amenazas Fraude o estafa informática Cracking Phishing Violación de datos personales Grooming Difusión de malware Denegación de servicio Pornografía infantil No respondió
  • 11. Delitos informáticos Fuente: Diario abc de España . (2015). Obtenido de: http://www.abc.es/internacional/20150529/abci-corea- norte-ataques-informaticos-201505291534.html
  • 13. Exploits Exitosos 2013 - 2015 2013-2014 219.951.631 Exploits 2013 & 2014 2015 1.272.152.215 Exploits 2015 (Enero – Agosto) Source: Kenna Securities sept’15
  • 14.
  • 16. Algunos números….. 51% de los usuarios de smartphone usan banca electronica.
  • 18. ¿Qué debo proteger? • Toda la información que maneja un negocio tiene valor, no solo para el empresario, sino también para otros, como por ejemplo para la competencia o para el crimen organizado. • Siempre pensamos: —mis datos no son interesantes para los demás, o — ¿quién va a obtener beneficio con mis datos, proyectos, desarrollos...? • Pero no podemos olvidar que si algo tiene valor para otros, está en peligro.
  • 20.
  • 21.
  • 22. • Según un informe de Kaspersky las pérdidas por un incidente grave suponen de media para las pymes alrededor de 38.000 €.
  • 23. Y la parte legal como me afecta
  • 24. Parte Legal • Para empresas en general • Protección de datos de carácter personal (LOPD) • Protección de derechos de autor del software (reformada 1 de Julio 2015) • Para el comercio electrónico • Servicios de la sociedad de la información y comercio electrónico (LSSI-CE) • Defensa de consumidores y usuarios (Condiciones Generales de contratación) • Para paginas web • Ley de cookies • Política de privacidad • Aviso Legal
  • 25. Parte Legal • LOPD hasta 600.000€ • LSSI-CE hasta 600.000 € • Protección de derechos de autor del software ( reformada 1 de Julio 2015) • Código Penal • Hasta 280.000€ de multa • Suspensión de actividad • Exclusión de subvenciones y ayudas publicas • Responsabilidad de administradores ( Hasta 4 años de prisión)
  • 28.
  • 29. Reputación de marca ‣ Uso inapropiado de logos e imagen de marca ‣ Publicación de información falsa y difamación en redes sociales ‣ Canales alternativos de venta de productos, con uso de la marca ‣ Falsificación de identidades digitales ¿Contra QUÉ amenazas nos enfrentamos? Disrupción de Negocio ‣ Portales online y servicios inoperativos ‣ Vulneración y exposición de mecanismos seguridad ‣ Revelación de información confidencial ‣ Procesos de negocio alterados Fraude online ‣ Robo de información de clientes: ‣ Credenciales acceso ‣ Coordenadas (banca) ‣ Números de tarjetas de crédito ‣ Información Seguridad Social
  • 30. Reputación de marca ‣ Botnets (Spam) ‣ Counterfeit ‣ Trolls y perfiles “no oficiales” en Redes Sociales ‣ Uso no autorizado de logos y brand en páginas “no oficiales” ¿CÓMO realizan los ataques? Disrupción de Negocio ‣ Hacking ‣ DDOS ‣ Troyanos ‣ Abuso y tráfico de de dominios (Cybersquating) ‣ Botnets Fraude online ‣ Phising y Pharming ‣ Malware ‣ Carding ‣ Mobile malware
  • 31. Reputación de marca ‣ Competidores ‣ Insiders ‣ Hacktivistas ¿QUIÉN está detrás de los ataques? Disrupción de Negocio ‣ Hacktivistas ‣ Activistas ‣ Estados ‣ Competidores ‣ Crimen organizado Fraude online ‣ Crimen organizado ‣ Hackers
  • 32. Reputación de marca ‣ Fines industriales ‣ Económicos ‣ Fines Políticos e ideológicos ¿PORQUÉ se realizan los ataques? Disrupción de Negocio ‣ Fines Políticos e ideológicos ‣ Fines industriales ‣ Prestigio comunidad Hacker ‣ Fines económicos (cybersquatting) Fraude online ‣ Fines económicos ‣ Fines industriales (credenciales)
  • 33. ¿Como debo protegerme? – Administrativa y legalmente 1. Implantación de la LOPD Incluye política de seguridad Concienciación a los empleados 2. Implantación Aviso Legal, Ley Cookies y Política de privacidad si tienes paginas web 3. Implantación LSSICE, Defensa de consumidores y condiciones de contratación si tienes comercio electrónico
  • 34. ¿Como debo protegerme? – Tecnicamente en los dispositivos 1. Instala software original 2. Actualiza el software cada vez que puedas 3. Instalada contramedidas (Antivirus, antimalware, Firewall) 4. Solo utiliza accesos privilegiados cuando los necesites. 5. Utiliza PIN y contraseñas robustas 6. Copias de seguridad regulares
  • 35. ¿Como debo protegerme? – Tecnicamente en tu empresa 1. Instala software original 2. Actualiza el software cada vez que puedas 3. Instalada contramedidas (Antivirus, Firewall, IDS) 4. Gestiona los accesos a los sistemas 5. Utiliza PIN y contraseñas robustas 6. Copias de seguridad regulares 7. Monitoriza la red y los servicios 8. Controla los dispositivos extraíbles 9. Accede via VPN a tus recursos de la intranet
  • 36. ¿Como debo protegerme? – Para los empleados 1. Concienciación / Evangelización / Formación
  • 38. Información de interés • Normas de seguridad de las TIC - CCN • https://www.ccn-cert.cni.es/series-ccn-stic/guias-de-acceso-publico-ccn-stic/4-ccn-stic-400-manual- stic/file.html • La seguridad de la información en su empresa (CCAA de Aragón) • http://www.aragon.es/estaticos/ImportFiles/24/docs/Areas%20generica/Publica/SEGURIDAD_INFORMC_ EMPRESA_GUIA.pdf • Ciberseguridad para pymes paso a paso • https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Ciberseguridad_para_ pymes_paso_a_paso • Guía sobre seguridad un website • https://www.incibe.es/CERT/guias_estudios/guias/guia_securizacion_website