SlideShare uma empresa Scribd logo
1 de 47
Baixar para ler offline
“La concientización y su impácto
en los Ataques Cibernéticos”
Ing. Pedro Héctor Castillo
CEO & Founder
technologyint.com
26 & 27 Octubre 2019.
Ciudad de Guatemala
Hotel Westin Camino Real
Octubre es el mes de la concientizacion , declarado por la OEA en el 2017.
Indice:
- Consideraciones de la ciberseguridad en America Latina y el Caribe
- Negocios, clientes y evolucion tecnológica (Caso industria bancaria).
- Un nuevo mundo digital.
- Resultados encuesta region Latinoamerica y el Caribe
- Lanzamiento global mes de la concientiación en ciberseguridad en la OEA.
- Evolucion de los Riesgos en la industria bancaria.
- Costos asociados al Phishing y al Ramsomware.
- Qué hace la Republica Dominicana para enfrentar los Ciberataques?
- Recomendaciones para enfrentar los Ataques Ciberneticos.
- Adopte una marco de seguridad en la organizacion
- Implemente herramientas que monitoreen los procesos y protegan la información
- Implemente una plataforma de concientizacion en ciberseguridad
- DEMOSTRACION DE UNA PLATAFORMA DE CONCIENTIZACION
Consideraciones Generales:
Ciberseguridad en America Latina y el Caribe
191 Entidades bancarias en 19 paises Latinoaericanos y del Caribe desde principios del
2019 hasta el mes de octubre.
• 74% de las Entidades tiene una unica area responsible de la seguridad digital.
72% de las entidades recibe reportes periódicos acerca de indicadores
y gestion de riesgos.
En el 41% de las entidades existen 2 niveles jerarquicos entre el CEO y
El maximo responsible de la seguridad digital.
El 60% de las entidades demuestra apoyo a la gestión del riesgo de
seguridad digital, exigiendo la adopción de buenas practicas de
seguridad y fomentando la capacitación y sensibilizacion en seguridad digital.
Los estándares, mejores prácticas y marcos metodológicos más
implementados son las normas ISO 27001 y COBIT.
En promedio, el número de miembros del equipo destinado a la seguridad digital es
de diecisiete (17), para un banco típico de la región y el 82% considera adecuado
que el equipo crezca.
En promedio, más del 90% han implementado los FIREWALLS y las actualizaciones
automatizadas de virus y sistemas.
Los riesgos de seguridad digital que tienen mas atención para este tipo de entidades
son: i) robo de base de datos critica, ii) compromiso de credenciales de usuarios
privilegiados, y, iii) perdida de datos.
El 92% de las entidades bancarias manifiestan que identificaron algún tipo de evento
(ataque exitosos y no exitosos) de seguridad digital.
Un 24% de los bancos detectaron con frecuencia diaria el malware y un 22% el phishing.
Los eventos de i) phishing, ii) ingeniería social, y, iii) software espía (malware o troyanos)
fueron los más frecuentes contra sus usuarios de servicios financieros.
El 37% fueron victimas de incidentes (ataques exitosos) y la principal motivación fue
motivos económicos (79% de las entidades bancarias victimas).
En promedio, el 88% de los bancos ofrece un mecanismo para que sus usuarios internos
(empleados y contratistas) reporten incidentes (ataques exitosos).
En promedio, el 61% reporta los ataques sufridos ante una autoridad de aplicación de la ley.
En promedio, el 64% cuenta con plan de comunicaciones para informar a sus clientes de
servicios financieros cuando su información personal se haya visto comprometida
Con relación a la capacitación y concientización, las entidades bancarias están asegurando que
sus empleados estén lo suficientemente informados sobre los procedimientos para identificar
amenazas de seguridad digital, responder a cualquier amenaza percibida y mantener el
cumplimiento regulatorio.
El mecanismo más efectivo utilizado por los bancos de la región para concientizar es el
desarrollo de capacitaciones internas de información
El presupuesto destinado a la seguridad digital por una entidad bancaria promedio en la
región equivale aproximadamente al 2,09% del EBITDA del año anterior. A medida que el
banco es más pequeño, la medida relativa al EBITDA frente al presupuesto es mayor: bancos
grandes (1,86% del EBITDA), bancos medianos (2,14% del EBITDA) y bancos pequeños (2,16%
del EBITDA).
El 97% de las personas
NO sabe reconocer un
email de
Phishing
El Phishing dirigido y el Whaling
generaron pérdidas por
5.3 billones USD
entre 2013 y 2016
(sólo en USA)
$
Fuentes: https://cybersecurityventures.com/ransomware-damage-report-2017-5-billion/
https://www.csoonline.com/article/3153707/security/top-5-cybersecurity-facts-figures-and-statistics.html
https://www.vadesecure.com/en/ransomware-statistics-2017/
$
Costes asociados al
Ransomware
(en billones de USD)
Alrededor del 93%
de los ataques cibernéticos
comienzan con un email de
Phishing,
incluyendo los ataques de
Ransomware
Fuentes:
Trend Micro Security Research
Informe Fraud Beat de Easy Solutions
Webroot Threat Report Mid-Year Update 2018
Sitios únicos de Phishing en la primera mitad del 2018
263 mil
Detectados
Evasión de
las medidas
de protección
8 Millones
Creados
Fuentes:
http://docs.apwg.org/reports/apwg_trends_report_q1_2018.pdf https://www-
cdn.webroot.com/8415/0585/3084/Webroot_Quarterly_Threat_Trends_September_2017.pdf
https://www.verizonenterprise.com/resources/reports/rp_DBIR_2018_Report_execsummary_en_xg.pdf
Qué hace la Rep. Dom. Para enfrentar los Ciberataques?
1ro. Se creó el DICAT al crear la Ley 53-07 en el 2007.
2do. Se creó la Estrategia Nacional de Ciberseguridad 2018 (Crea el CSIRT-RD)
3ro. Se creó el Reglamento de ciberseguridad del sector financiero 2019
4to. Se creó el Centro Nacional de Ciberseguridad
Con los valores obtenidos del estudio se estima que el costo total anual de respuesta
y de recuperación ante incidentes de seguridad digital de las entidades bancarias de
la región América Latina para 2018 fue de USD 809 millones aproximadamente.
RECOMENDACIOENES PARA ENFRENTAR LOS CIBERATAQUES EN SU ORGANIZACION:
1. Adoptar un marco de Seguridad en la organizacion.
2. Implemente herramientas que monitoreen los procesos y protegan la informacion.Fuente:
3ro. IMPLEMENTE UNA PLATAFORMA DE CONCIENTIZACION EN SU ORGANIZACION.
La capa
humana
Información
Personas
Antivirus
Firewall
...
...
...
Como está compuesta una Plataforma de Concientización en Ciberseguridad?
Aumentan las acciones de
concienciación y formación
Disminuyen los comportamientos
de riesgo
DEMOSTRACION
PLATAFORMA SMARTFENSE
Preguntas
RIFAS.
1ro. Plataforma SMARTFENSE para 100 Usuarios, por 12 meses
*Para organizaciones que tenga 100 Usuarios o más.
2do. Una Entrada al IV Congreso Informática Forense & Ciberseguridad
(IFC 2020) en Punt Cana, Rep. Dom. (2 noches, 3 días, todo incluido).
(No incluye Ticket Aereo). www.ifcforensic.com
Muchas Gracias
Pedro Héctor Castillo
CEO & Founder
pcastillo@technologyint.net
www.tehnologyint.com
Sobre TechnologyINT:
TechnologyINT proporciona servicios de ciberseguridad especializados y avanzados para
combatir el fraude en organizaciones, también ayuda a las organizaciones a diseñar e
implementar laboratorios informáticos forenses así como ayuda a implementar plataformas
de concientización en ciberseguridad. TechnologyINT es miembro de la Red Latinoamérica de
Informáticos Forenses, REDLIF.
En alianza con S21sec, Magnet Forensic e ISACA capitulo Santo Domingo, cuenta con un
programa de más 30 capacitaciones y certificaciones internacionales en ciberseguridad y
peritaje informático forense, además colabora con las organizaciones para mejorar su nivel
de madurez en ciberseguridad. Para colaborar con la comunidad forense y seguridad lógica,
TechnologyINT celebra anualmente el IFC 2020, Informática Forense & Ciberseguridad, el
cual es un congreso anual que se celebra en Punta Cana y donde se tratan temas de
tendencias y experiencias en el Peritaje Informático Forense y Ciberseguridad. Para más
información, póngase por favor en contacto con nosotros. www.technologyint.com

Mais conteúdo relacionado

Mais procurados

Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoJuan Oliva
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaYolanda Corral
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeFabián Descalzo
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo RiveroCristian Garcia G.
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinarpinkelephantlatam
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxItconic
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
 
Las Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De CiberseguridadLas Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De CiberseguridadAsaf Zanzuri
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezOscar Gonzalez
 

Mais procurados (20)

Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
 
El pulso del fraude
El pulso del fraudeEl pulso del fraude
El pulso del fraude
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinar
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
Las Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De CiberseguridadLas Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De Ciberseguridad
 
Fundamentos de ciberseguridad
Fundamentos de ciberseguridadFundamentos de ciberseguridad
Fundamentos de ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
 

Semelhante a Pedro castillo technologyint concientizacion para enfrentar los ciberaraques slideshare

Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
Cibernetica en america latina
Cibernetica en america latinaCibernetica en america latina
Cibernetica en america latinalmmarin2
 
Cibernetica en america latina
Cibernetica en america latinaCibernetica en america latina
Cibernetica en america latinalmmarin2
 
Cibernetica en america latina
Cibernetica en america latinaCibernetica en america latina
Cibernetica en america latinalmmarin2
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudioEmisor Digital
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxLuis Contreras Velásquez
 
La filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversoresLa filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversoresIvan Bedia García
 
Riesgos de la informacion electrica (virus,ataque,vacunas,
Riesgos de la informacion electrica (virus,ataque,vacunas,Riesgos de la informacion electrica (virus,ataque,vacunas,
Riesgos de la informacion electrica (virus,ataque,vacunas,Juan Diego Rmz
 
Blandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfBlandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfFranklinBlandonG
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organizaciónCristiam Rey
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
Manual Supervisión Riesgos Cibernéticos.pdf
Manual Supervisión Riesgos Cibernéticos.pdfManual Supervisión Riesgos Cibernéticos.pdf
Manual Supervisión Riesgos Cibernéticos.pdfHugoCarlosSanLuisLop
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosMarcel Castillo
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS SECURITY
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandonKennyTrejo
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantesBiron Piña
 

Semelhante a Pedro castillo technologyint concientizacion para enfrentar los ciberaraques slideshare (20)

Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Cibernetica en america latina
Cibernetica en america latinaCibernetica en america latina
Cibernetica en america latina
 
Cibernetica en america latina
Cibernetica en america latinaCibernetica en america latina
Cibernetica en america latina
 
Cibernetica en america latina
Cibernetica en america latinaCibernetica en america latina
Cibernetica en america latina
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
 
La filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversoresLa filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversores
 
Riesgos de la informacion electrica (virus,ataque,vacunas,
Riesgos de la informacion electrica (virus,ataque,vacunas,Riesgos de la informacion electrica (virus,ataque,vacunas,
Riesgos de la informacion electrica (virus,ataque,vacunas,
 
Blandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfBlandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdf
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Manual Supervisión Riesgos Cibernéticos.pdf
Manual Supervisión Riesgos Cibernéticos.pdfManual Supervisión Riesgos Cibernéticos.pdf
Manual Supervisión Riesgos Cibernéticos.pdf
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
 
Diapositivas_MIC.pptx
Diapositivas_MIC.pptxDiapositivas_MIC.pptx
Diapositivas_MIC.pptx
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantes
 

Mais de TECHNOLOGYINT

Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]TECHNOLOGYINT
 
Formando equipos altamente efectivos
Formando equipos altamente efectivosFormando equipos altamente efectivos
Formando equipos altamente efectivosTECHNOLOGYINT
 
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.TECHNOLOGYINT
 
Combatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantilCombatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantilTECHNOLOGYINT
 
Cómo caen los poderosos
Cómo caen los poderososCómo caen los poderosos
Cómo caen los poderososTECHNOLOGYINT
 
Organizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyintOrganizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyintTECHNOLOGYINT
 
Liderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República DominicanaLiderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República DominicanaTECHNOLOGYINT
 
La Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de DesarrolloLa Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de DesarrolloTECHNOLOGYINT
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
El nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuroEl nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuroTECHNOLOGYINT
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucksTECHNOLOGYINT
 
Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2TECHNOLOGYINT
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucksTECHNOLOGYINT
 
Starbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo ExtraordinarioStarbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo ExtraordinarioTECHNOLOGYINT
 

Mais de TECHNOLOGYINT (16)

Violencia virtual
Violencia virtualViolencia virtual
Violencia virtual
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
 
Formando equipos altamente efectivos
Formando equipos altamente efectivosFormando equipos altamente efectivos
Formando equipos altamente efectivos
 
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
 
Combatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantilCombatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantil
 
Cómo caen los poderosos
Cómo caen los poderososCómo caen los poderosos
Cómo caen los poderosos
 
Organizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyintOrganizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyint
 
Liderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República DominicanaLiderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República Dominicana
 
La Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de DesarrolloLa Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de Desarrollo
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
El nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuroEl nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuro
 
Presentación1
Presentación1Presentación1
Presentación1
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucks
 
Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucks
 
Starbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo ExtraordinarioStarbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo Extraordinario
 

Último

Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgdostorosmg
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfjosephtena
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADAgordonruizsteffy
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxHARLYJHANSELCHAVEZVE
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...BaleriaMaldonado1
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesElizabeth152261
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxgeuster2
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptxi7ingenieria
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)KwNacional
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfaldonaim115
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxJOHUANYQUISPESAEZ
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxWILIANREATEGUI
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edxEvafabi
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABAJuan Luis Menares, Arquitecto
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxAmyKleisinger
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfTeresa Rc
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableThairyAndreinaLira1
 

Último (20)

Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 

Pedro castillo technologyint concientizacion para enfrentar los ciberaraques slideshare

  • 1. “La concientización y su impácto en los Ataques Cibernéticos” Ing. Pedro Héctor Castillo CEO & Founder technologyint.com 26 & 27 Octubre 2019. Ciudad de Guatemala Hotel Westin Camino Real Octubre es el mes de la concientizacion , declarado por la OEA en el 2017.
  • 2. Indice: - Consideraciones de la ciberseguridad en America Latina y el Caribe - Negocios, clientes y evolucion tecnológica (Caso industria bancaria). - Un nuevo mundo digital. - Resultados encuesta region Latinoamerica y el Caribe - Lanzamiento global mes de la concientiación en ciberseguridad en la OEA. - Evolucion de los Riesgos en la industria bancaria. - Costos asociados al Phishing y al Ramsomware. - Qué hace la Republica Dominicana para enfrentar los Ciberataques? - Recomendaciones para enfrentar los Ataques Ciberneticos. - Adopte una marco de seguridad en la organizacion - Implemente herramientas que monitoreen los procesos y protegan la información - Implemente una plataforma de concientizacion en ciberseguridad - DEMOSTRACION DE UNA PLATAFORMA DE CONCIENTIZACION
  • 3. Consideraciones Generales: Ciberseguridad en America Latina y el Caribe
  • 4.
  • 5.
  • 6. 191 Entidades bancarias en 19 paises Latinoaericanos y del Caribe desde principios del 2019 hasta el mes de octubre. • 74% de las Entidades tiene una unica area responsible de la seguridad digital.
  • 7. 72% de las entidades recibe reportes periódicos acerca de indicadores y gestion de riesgos. En el 41% de las entidades existen 2 niveles jerarquicos entre el CEO y El maximo responsible de la seguridad digital.
  • 8. El 60% de las entidades demuestra apoyo a la gestión del riesgo de seguridad digital, exigiendo la adopción de buenas practicas de seguridad y fomentando la capacitación y sensibilizacion en seguridad digital.
  • 9. Los estándares, mejores prácticas y marcos metodológicos más implementados son las normas ISO 27001 y COBIT.
  • 10. En promedio, el número de miembros del equipo destinado a la seguridad digital es de diecisiete (17), para un banco típico de la región y el 82% considera adecuado que el equipo crezca.
  • 11. En promedio, más del 90% han implementado los FIREWALLS y las actualizaciones automatizadas de virus y sistemas.
  • 12. Los riesgos de seguridad digital que tienen mas atención para este tipo de entidades son: i) robo de base de datos critica, ii) compromiso de credenciales de usuarios privilegiados, y, iii) perdida de datos.
  • 13. El 92% de las entidades bancarias manifiestan que identificaron algún tipo de evento (ataque exitosos y no exitosos) de seguridad digital.
  • 14. Un 24% de los bancos detectaron con frecuencia diaria el malware y un 22% el phishing.
  • 15. Los eventos de i) phishing, ii) ingeniería social, y, iii) software espía (malware o troyanos) fueron los más frecuentes contra sus usuarios de servicios financieros.
  • 16. El 37% fueron victimas de incidentes (ataques exitosos) y la principal motivación fue motivos económicos (79% de las entidades bancarias victimas).
  • 17. En promedio, el 88% de los bancos ofrece un mecanismo para que sus usuarios internos (empleados y contratistas) reporten incidentes (ataques exitosos).
  • 18. En promedio, el 61% reporta los ataques sufridos ante una autoridad de aplicación de la ley.
  • 19. En promedio, el 64% cuenta con plan de comunicaciones para informar a sus clientes de servicios financieros cuando su información personal se haya visto comprometida
  • 20. Con relación a la capacitación y concientización, las entidades bancarias están asegurando que sus empleados estén lo suficientemente informados sobre los procedimientos para identificar amenazas de seguridad digital, responder a cualquier amenaza percibida y mantener el cumplimiento regulatorio.
  • 21. El mecanismo más efectivo utilizado por los bancos de la región para concientizar es el desarrollo de capacitaciones internas de información
  • 22. El presupuesto destinado a la seguridad digital por una entidad bancaria promedio en la región equivale aproximadamente al 2,09% del EBITDA del año anterior. A medida que el banco es más pequeño, la medida relativa al EBITDA frente al presupuesto es mayor: bancos grandes (1,86% del EBITDA), bancos medianos (2,14% del EBITDA) y bancos pequeños (2,16% del EBITDA).
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. El 97% de las personas NO sabe reconocer un email de Phishing El Phishing dirigido y el Whaling generaron pérdidas por 5.3 billones USD entre 2013 y 2016 (sólo en USA) $ Fuentes: https://cybersecurityventures.com/ransomware-damage-report-2017-5-billion/ https://www.csoonline.com/article/3153707/security/top-5-cybersecurity-facts-figures-and-statistics.html https://www.vadesecure.com/en/ransomware-statistics-2017/ $
  • 28. Costes asociados al Ransomware (en billones de USD) Alrededor del 93% de los ataques cibernéticos comienzan con un email de Phishing, incluyendo los ataques de Ransomware Fuentes: Trend Micro Security Research Informe Fraud Beat de Easy Solutions Webroot Threat Report Mid-Year Update 2018
  • 29. Sitios únicos de Phishing en la primera mitad del 2018 263 mil Detectados Evasión de las medidas de protección 8 Millones Creados Fuentes: http://docs.apwg.org/reports/apwg_trends_report_q1_2018.pdf https://www- cdn.webroot.com/8415/0585/3084/Webroot_Quarterly_Threat_Trends_September_2017.pdf https://www.verizonenterprise.com/resources/reports/rp_DBIR_2018_Report_execsummary_en_xg.pdf
  • 30. Qué hace la Rep. Dom. Para enfrentar los Ciberataques? 1ro. Se creó el DICAT al crear la Ley 53-07 en el 2007. 2do. Se creó la Estrategia Nacional de Ciberseguridad 2018 (Crea el CSIRT-RD) 3ro. Se creó el Reglamento de ciberseguridad del sector financiero 2019 4to. Se creó el Centro Nacional de Ciberseguridad
  • 31.
  • 32.
  • 33. Con los valores obtenidos del estudio se estima que el costo total anual de respuesta y de recuperación ante incidentes de seguridad digital de las entidades bancarias de la región América Latina para 2018 fue de USD 809 millones aproximadamente.
  • 34.
  • 35.
  • 36. RECOMENDACIOENES PARA ENFRENTAR LOS CIBERATAQUES EN SU ORGANIZACION: 1. Adoptar un marco de Seguridad en la organizacion.
  • 37. 2. Implemente herramientas que monitoreen los procesos y protegan la informacion.Fuente:
  • 38. 3ro. IMPLEMENTE UNA PLATAFORMA DE CONCIENTIZACION EN SU ORGANIZACION.
  • 40. Como está compuesta una Plataforma de Concientización en Ciberseguridad?
  • 41.
  • 42. Aumentan las acciones de concienciación y formación Disminuyen los comportamientos de riesgo
  • 45. RIFAS. 1ro. Plataforma SMARTFENSE para 100 Usuarios, por 12 meses *Para organizaciones que tenga 100 Usuarios o más. 2do. Una Entrada al IV Congreso Informática Forense & Ciberseguridad (IFC 2020) en Punt Cana, Rep. Dom. (2 noches, 3 días, todo incluido). (No incluye Ticket Aereo). www.ifcforensic.com
  • 46. Muchas Gracias Pedro Héctor Castillo CEO & Founder pcastillo@technologyint.net www.tehnologyint.com
  • 47. Sobre TechnologyINT: TechnologyINT proporciona servicios de ciberseguridad especializados y avanzados para combatir el fraude en organizaciones, también ayuda a las organizaciones a diseñar e implementar laboratorios informáticos forenses así como ayuda a implementar plataformas de concientización en ciberseguridad. TechnologyINT es miembro de la Red Latinoamérica de Informáticos Forenses, REDLIF. En alianza con S21sec, Magnet Forensic e ISACA capitulo Santo Domingo, cuenta con un programa de más 30 capacitaciones y certificaciones internacionales en ciberseguridad y peritaje informático forense, además colabora con las organizaciones para mejorar su nivel de madurez en ciberseguridad. Para colaborar con la comunidad forense y seguridad lógica, TechnologyINT celebra anualmente el IFC 2020, Informática Forense & Ciberseguridad, el cual es un congreso anual que se celebra en Punta Cana y donde se tratan temas de tendencias y experiencias en el Peritaje Informático Forense y Ciberseguridad. Para más información, póngase por favor en contacto con nosotros. www.technologyint.com