SlideShare uma empresa Scribd logo
1 de 43
Baixar para ler offline
Estrategia Nacional de Ciberseguridad.
Casos en America Latina.
ING. PEDRO HECTOR CASTILLO
CEO & FOUNDER
WWW.TECHNOLOGYINT.NET
Las que prestan servicios
esenciales a nuestra sociedad,
pero cuya sustitución o reemplazo
no presenta alternativa posible.
Que son las Infraestructuras Criticas?
SECTOR FINANCIERO.
SECTOR AEROPORTUARIO.
SECTOR GOBIERNO.
SECTOR DE TELECOMUNICACIONES.
SECTOR ENERGETICO E INDUSTRIAL
VECTORES DE ATAQUES
REDES DE DATOS.
SOFTWARES
OS,APPS,FIRMWARE
USUARIOS
INGENIERIA SOCIAL
Sql injection
-Redes no cifradas
-Sniffer
• Insercion de hardware manipulado.
• Alteracion de aplicaciones corporativas.
• Robo del disco duro o manipulacion de la informacion.
• Accesos adminsitrativos no autorizados.
• Fuga de informacion en dispositivos no autorizados.
Fuente:https://www.s21sec.com/es/
Porque una Estrategia Nacional de Ciberseguridad?
- Porque una estrategia nos permite implantar de
forma coherente y estructurada acciones
de prevención, defensa, detección, respuesta
y recuperación frente a las ciberamenazas.
Objetivos de una Estrategia de Ciberseguridad:
1) para las Administraciones Públicas, garantizar
que los Sistemas de Información y
Telecomunicaciones utilizadas por estas poseen el
adecuado nivel de seguridad y resiliencia.
2) Para las empresas y las infraestructuras
críticas, impulsar la seguridad y la resiliencia de
las redes y los sistemas de información usados
por el sector empresarial en general y los
operadores de infraestructuras críticas en
particular.
3) En el ámbito judicial y policial, potenciar
las capacidades de prevención, detección,
respuesta, investigación y coordinación
frente a las actividades del terrorismo y la
delincuencia en el ciberespacio;
4) En materia de sensibilización,
concienciar a los ciudadanos,
profesionales, empresas y Administraciones
Públicas de los riesgos derivados del
ciberespacio;
5) En capacitación, alcanzar y mantener los
conocimientos, habilidades, experiencia y
capacidades tecnológicas que se necesitan para
sustentar todos los objetivos de la ciberseguridad;
5) En capacitación, alcanzar y mantener los
conocimientos, habilidades, experiencia y
capacidades tecnológicas que se necesitan para
sustentar todos los objetivos de la
ciberseguridad;
y 6) en lo que se refiere a la
colaboración internacional,
contribuir en la mejora de la
ciberseguridad.
Fuente: file:///C:/Users/Pedro/Downloads/estrategia%20de%20ciberseguridad%20nacional%20(2).pdf
STATUS EN LA IMPLEMENTACION DE ESTRATEGIAS
NACIONALES DE CIBERSEGURIDAD.
PRINCIPALES ATAQUES: PISHING FOCALIZADO, MALWARE Y DDOS
RECURSOS: CUENTAN CON:
-GUIA PARA LA PROTECCION DE LA INFRAESTRUCTURA CRITICA DE LA INFORMACION.
-LIBRO VERDE PARA LA SEGURIDAD CIBERNETICA DE BRASIL.
- CUENTAN CON UN COMANDO DE DEFENSA CIBERNETICA.
- UNA ESCUELA DE DEFENSA CIBERNETICA.
- UN CENTRO PARA LA DEFENSA CIBERNETICA DEL EJECITO.
- VARIOS CSIRT DE GOBIERNO, SECTOR PRIVADO, ACADEMICO.
Estrategia Nacional de Seguridad de las
Comunicaciones de Información y Seguridad
Cibernética de la Administración Pública Federal
Trabaja actualmente en la elaboración de una estrategia
nacional de seguridad cibernética.
-Cuenta con el Equipo de Respuesta a Incidentes de Seguridad Informática del país, CERT-MX, es un
miembro del Foro Mundial de Respuesta a Incidentes y Equipos de Seguridad (FIRST).
- En todas las agencias gubernamentales, las tecnologías se actualizan regularmente, se realizan copias
de seguridad y se adhiere a las disposiciones del Manual Administrativo de Aplicación General de Tecnologías de Información y
Comunicaciones y de Seguridad de la Información (MAAGTICSI), el cual se desarrolló con base a normas internacionales como
ISO 27001, ITIL (“Information Technology Infrastructure Library” en inglés) y COBIT
Cuentan con un Grupo de Respuesta de Emergencias Cibernética (ColCERT)
Ministro de TIC de Colombia ha informado que una nueva estrategia de seguridad cibernética y defensa cibernética estará lista
para finales de 2015 o inicios de 2016
El Consejo Nacional de Política Económica y Social del Gobierno de Colombia estableció la política nacional de seguridad cibernética
CONPES 3701 bajo el auspicio del Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC), el Ministerio de Defensa, el
Departamento Nacional de Planeación y otras instituciones nacionales clave.
Programa Nacional de
Infraestructuras Criticas de Información y
Ciberseguridad (ICIC)
Argentina se distingue por haber formado el
primer CSIRT nacional en 1994, que desde 2011
ha funcionado bajo el ICIC. ICIC-CERT mantiene
un registro central de los eventos y amenazas de
seguridad cibernética
Las Fuerzas Armadas realizan
Ejercicios Nacionales de Respuesta a Incidentes
Cibernéticos (ENRIC) anuales para compartir
mejores prácticas y revisar funciones de mando
y control; sin embargo actualmente tienen una
capacidad limitada de resiliencia cibernética.
Uno de los principales desafíos de Chile de cara
al futuro es el fortalecimiento de su capacidad de
respuesta a incidentes: el CSIRT-CL que se
encuentra enfuncionamiento desde 2004 ofrece
respuesta a incidentes para los sitios web del
gobierno pero no está institucionalizado formalmente a
nivel nacional para abordar todo tipo de violaciones.
Suplantación de identidad (phishing), malware
y piratería informática son los tipos más
frecuentes de ataques cibernéticos en el país
Si bien el país no ha emitido una estrategia
nacional de seguridad cibernética,
la sensibilización entre las instituciones
gubernamentales es generalizada
las entidades del Gobierno de Haití continúan
trabajando hacia la elaboración de una estrategia
nacional de seguridad cibernética y el desarrollo de
un CSIRT nacional.
la Dirección Central de la Policía Judicial (DCPJ) ha
tenido un éxito considerable en la investigación y
detención de la delincuencia cibernética por medio de la
captura de 69 delincuentes en 2014, de los cuales 11
fueron declarados culpables de delitos relacionados con
la cibernética.
Como parte del Proyecto HIPCAR de la Unión de
Telecomunicaciones del Caribe (CTU) y la Comunidad
del Caribe (CARICOM), las partes interesadas
haitianas han propuesto legislación sobre la
delincuencia cibernética y leyes de privacidad de
Internet que se encuentran actualmente en la fase
de consulta.
Aunque la República Dominicana no tiene ninguna
estrategia nacional de seguridad cibernética, ni
una política coordinada de defensa cibernética, un
número de entidades trabajan conjuntamente para
abordar las cuestiones de seguridad cibernética
en virtud de la Comisión Interinstitucional contra
Crímenes y Delitos de Alta Tecnología (CICDAT).
El Departamento de Investigación de Crímenes y
Delitos de Alta Tecnología (DICAT) de la Policía
Nacional y la División de Investigaciones de Delitos
Informáticos (DIDI) del Departamento Nacional
de Investigaciones (DNI) son las dos principales
entidades de investigación de crímenes cibernéticos
en el país. Como la República Dominicana no tiene
un CSIRT nacional,
Como la República Dominicana no
tiene un CSIRT nacional, el DICAT
también maneja la respuesta a
incidentes cibernéticos y coordina
regularmente con INTERPOL y los
CSIRT de otros
países
A pesar de la iniciativa “Internet
Sano” (http://www.Internetsano.do) del Instituto
Dominicano de las Telecomunicaciones (INDOTEL),
la sensibilización del sector privado sobre seguridad
cibernética es moderada y la conciencia social acerca de estos
asuntos sigue siendo baja.
https://digital-iadb.leadpages.co/ciberseguridad-en-la-region/
“Al implementar la Estrategia Nacional de Ciberseguridad contribuimos
Con la SEGURIDAD de nuestras organizaciones y con la Seguridad Nacional.”
MUCHASGRACIAS

Mais conteúdo relacionado

Mais procurados

Seguridad web
Seguridad webSeguridad web
Seguridad webcamposer
 
PwC Point of View on Cybersecurity Management
PwC Point of View on Cybersecurity ManagementPwC Point of View on Cybersecurity Management
PwC Point of View on Cybersecurity ManagementCA Technologies
 
VAPT Services by prime
VAPT Services by primeVAPT Services by prime
VAPT Services by primePrime Infoserv
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
Board and Cyber Security
Board and Cyber SecurityBoard and Cyber Security
Board and Cyber SecurityLeon Fouche
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to CybersecurityKrutarth Vasavada
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridadUNAH/CRAED
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 
Cyber Security Seminar.pptx
Cyber Security Seminar.pptxCyber Security Seminar.pptx
Cyber Security Seminar.pptxDESTROYER39
 
Cybersecurity Awareness Session by Adam
Cybersecurity Awareness Session by AdamCybersecurity Awareness Session by Adam
Cybersecurity Awareness Session by AdamMohammed Adam
 
Cybersecurity Priorities and Roadmap: Recommendations to DHS
Cybersecurity Priorities and Roadmap: Recommendations to DHSCybersecurity Priorities and Roadmap: Recommendations to DHS
Cybersecurity Priorities and Roadmap: Recommendations to DHSJohn Gilligan
 
Dealing with Information Security, Risk Management & Cyber Resilience
Dealing with Information Security, Risk Management & Cyber ResilienceDealing with Information Security, Risk Management & Cyber Resilience
Dealing with Information Security, Risk Management & Cyber ResilienceDonald Tabone
 

Mais procurados (20)

Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Cyber security 07
Cyber security 07Cyber security 07
Cyber security 07
 
PwC Point of View on Cybersecurity Management
PwC Point of View on Cybersecurity ManagementPwC Point of View on Cybersecurity Management
PwC Point of View on Cybersecurity Management
 
VAPT Services by prime
VAPT Services by primeVAPT Services by prime
VAPT Services by prime
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
Board and Cyber Security
Board and Cyber SecurityBoard and Cyber Security
Board and Cyber Security
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Cyber Security Seminar.pptx
Cyber Security Seminar.pptxCyber Security Seminar.pptx
Cyber Security Seminar.pptx
 
Cybersecurity Awareness Session by Adam
Cybersecurity Awareness Session by AdamCybersecurity Awareness Session by Adam
Cybersecurity Awareness Session by Adam
 
Cybersecurity Priorities and Roadmap: Recommendations to DHS
Cybersecurity Priorities and Roadmap: Recommendations to DHSCybersecurity Priorities and Roadmap: Recommendations to DHS
Cybersecurity Priorities and Roadmap: Recommendations to DHS
 
Dealing with Information Security, Risk Management & Cyber Resilience
Dealing with Information Security, Risk Management & Cyber ResilienceDealing with Information Security, Risk Management & Cyber Resilience
Dealing with Information Security, Risk Management & Cyber Resilience
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 

Semelhante a Presentacion estrategia nacional de ciberseguridad y su incidencia en los ataques ciberneticos

Ciber escudo en costa rica
Ciber escudo en costa ricaCiber escudo en costa rica
Ciber escudo en costa ricaEsteban Jimenez
 
Ciber escudo en Costa Rica, Primer Fase Concluida
Ciber escudo en Costa Rica, Primer Fase ConcluidaCiber escudo en Costa Rica, Primer Fase Concluida
Ciber escudo en Costa Rica, Primer Fase ConcluidaEsteban Jimenez
 
Blandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfBlandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfFranklinBlandonG
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Advierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidadesAdvierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidadesAnibal Magnum
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
Tesis ii defensa de-tema_ejemplo
Tesis ii   defensa de-tema_ejemploTesis ii   defensa de-tema_ejemplo
Tesis ii defensa de-tema_ejemploHelmuthYat
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadEnrique Ávila
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoaméricaMateo Martinez
 
Wsis10 country reporting-arg
Wsis10 country reporting-argWsis10 country reporting-arg
Wsis10 country reporting-argDr Lendy Spires
 
Estrategia de administración de riesgos de seguridad de información para el S...
Estrategia de administración de riesgos de seguridad de información para el S...Estrategia de administración de riesgos de seguridad de información para el S...
Estrategia de administración de riesgos de seguridad de información para el S...Alfredo Humberto Escalante Godinez
 
Tensiones de riesgos y seguridad informática en la
Tensiones de riesgos y seguridad  informática en laTensiones de riesgos y seguridad  informática en la
Tensiones de riesgos y seguridad informática en lajuanypaola
 

Semelhante a Presentacion estrategia nacional de ciberseguridad y su incidencia en los ataques ciberneticos (20)

Ciber escudo en costa rica
Ciber escudo en costa ricaCiber escudo en costa rica
Ciber escudo en costa rica
 
Ciber escudo en Costa Rica, Primer Fase Concluida
Ciber escudo en Costa Rica, Primer Fase ConcluidaCiber escudo en Costa Rica, Primer Fase Concluida
Ciber escudo en Costa Rica, Primer Fase Concluida
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Blandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfBlandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdf
 
INTECO y la seguridad
INTECO y la seguridadINTECO y la seguridad
INTECO y la seguridad
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Advierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidadesAdvierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidades
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Política pública en tic final
Política pública en tic finalPolítica pública en tic final
Política pública en tic final
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Tesis ii defensa de-tema_ejemplo
Tesis ii   defensa de-tema_ejemploTesis ii   defensa de-tema_ejemplo
Tesis ii defensa de-tema_ejemplo
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI Ciberseguridad
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
 
Wsis10 country reporting-arg
Wsis10 country reporting-argWsis10 country reporting-arg
Wsis10 country reporting-arg
 
Estrategia de administración de riesgos de seguridad de información para el S...
Estrategia de administración de riesgos de seguridad de información para el S...Estrategia de administración de riesgos de seguridad de información para el S...
Estrategia de administración de riesgos de seguridad de información para el S...
 
Tensiones de riesgos y seguridad informática en la
Tensiones de riesgos y seguridad  informática en laTensiones de riesgos y seguridad  informática en la
Tensiones de riesgos y seguridad informática en la
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 
ARTÍCULO+4 (1).pdf
ARTÍCULO+4 (1).pdfARTÍCULO+4 (1).pdf
ARTÍCULO+4 (1).pdf
 
ARTÍCULO+4 (1).pdf
ARTÍCULO+4 (1).pdfARTÍCULO+4 (1).pdf
ARTÍCULO+4 (1).pdf
 

Mais de TECHNOLOGYINT

Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]TECHNOLOGYINT
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosTECHNOLOGYINT
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Formando equipos altamente efectivos
Formando equipos altamente efectivosFormando equipos altamente efectivos
Formando equipos altamente efectivosTECHNOLOGYINT
 
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.TECHNOLOGYINT
 
Combatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantilCombatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantilTECHNOLOGYINT
 
Cómo caen los poderosos
Cómo caen los poderososCómo caen los poderosos
Cómo caen los poderososTECHNOLOGYINT
 
Organizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyintOrganizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyintTECHNOLOGYINT
 
Liderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República DominicanaLiderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República DominicanaTECHNOLOGYINT
 
La Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de DesarrolloLa Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de DesarrolloTECHNOLOGYINT
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
El nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuroEl nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuroTECHNOLOGYINT
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucksTECHNOLOGYINT
 
Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2TECHNOLOGYINT
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucksTECHNOLOGYINT
 
Starbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo ExtraordinarioStarbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo ExtraordinarioTECHNOLOGYINT
 

Mais de TECHNOLOGYINT (19)

Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Violencia virtual
Violencia virtualViolencia virtual
Violencia virtual
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticos
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Formando equipos altamente efectivos
Formando equipos altamente efectivosFormando equipos altamente efectivos
Formando equipos altamente efectivos
 
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
 
Combatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantilCombatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantil
 
Cómo caen los poderosos
Cómo caen los poderososCómo caen los poderosos
Cómo caen los poderosos
 
Organizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyintOrganizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyint
 
Liderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República DominicanaLiderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República Dominicana
 
La Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de DesarrolloLa Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de Desarrollo
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
El nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuroEl nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuro
 
Presentación1
Presentación1Presentación1
Presentación1
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucks
 
Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucks
 
Starbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo ExtraordinarioStarbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo Extraordinario
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Presentacion estrategia nacional de ciberseguridad y su incidencia en los ataques ciberneticos

  • 1. Estrategia Nacional de Ciberseguridad. Casos en America Latina. ING. PEDRO HECTOR CASTILLO CEO & FOUNDER WWW.TECHNOLOGYINT.NET
  • 2.
  • 3.
  • 4. Las que prestan servicios esenciales a nuestra sociedad, pero cuya sustitución o reemplazo no presenta alternativa posible. Que son las Infraestructuras Criticas?
  • 8.
  • 9.
  • 11. SECTOR ENERGETICO E INDUSTRIAL
  • 12.
  • 13.
  • 15. REDES DE DATOS. SOFTWARES OS,APPS,FIRMWARE USUARIOS INGENIERIA SOCIAL Sql injection -Redes no cifradas -Sniffer • Insercion de hardware manipulado. • Alteracion de aplicaciones corporativas. • Robo del disco duro o manipulacion de la informacion. • Accesos adminsitrativos no autorizados. • Fuga de informacion en dispositivos no autorizados.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 22. Porque una Estrategia Nacional de Ciberseguridad? - Porque una estrategia nos permite implantar de forma coherente y estructurada acciones de prevención, defensa, detección, respuesta y recuperación frente a las ciberamenazas.
  • 23. Objetivos de una Estrategia de Ciberseguridad: 1) para las Administraciones Públicas, garantizar que los Sistemas de Información y Telecomunicaciones utilizadas por estas poseen el adecuado nivel de seguridad y resiliencia.
  • 24. 2) Para las empresas y las infraestructuras críticas, impulsar la seguridad y la resiliencia de las redes y los sistemas de información usados por el sector empresarial en general y los operadores de infraestructuras críticas en particular.
  • 25. 3) En el ámbito judicial y policial, potenciar las capacidades de prevención, detección, respuesta, investigación y coordinación frente a las actividades del terrorismo y la delincuencia en el ciberespacio;
  • 26. 4) En materia de sensibilización, concienciar a los ciudadanos, profesionales, empresas y Administraciones Públicas de los riesgos derivados del ciberespacio;
  • 27. 5) En capacitación, alcanzar y mantener los conocimientos, habilidades, experiencia y capacidades tecnológicas que se necesitan para sustentar todos los objetivos de la ciberseguridad;
  • 28. 5) En capacitación, alcanzar y mantener los conocimientos, habilidades, experiencia y capacidades tecnológicas que se necesitan para sustentar todos los objetivos de la ciberseguridad;
  • 29. y 6) en lo que se refiere a la colaboración internacional, contribuir en la mejora de la ciberseguridad. Fuente: file:///C:/Users/Pedro/Downloads/estrategia%20de%20ciberseguridad%20nacional%20(2).pdf
  • 30. STATUS EN LA IMPLEMENTACION DE ESTRATEGIAS NACIONALES DE CIBERSEGURIDAD.
  • 31. PRINCIPALES ATAQUES: PISHING FOCALIZADO, MALWARE Y DDOS RECURSOS: CUENTAN CON: -GUIA PARA LA PROTECCION DE LA INFRAESTRUCTURA CRITICA DE LA INFORMACION. -LIBRO VERDE PARA LA SEGURIDAD CIBERNETICA DE BRASIL. - CUENTAN CON UN COMANDO DE DEFENSA CIBERNETICA. - UNA ESCUELA DE DEFENSA CIBERNETICA. - UN CENTRO PARA LA DEFENSA CIBERNETICA DEL EJECITO. - VARIOS CSIRT DE GOBIERNO, SECTOR PRIVADO, ACADEMICO. Estrategia Nacional de Seguridad de las Comunicaciones de Información y Seguridad Cibernética de la Administración Pública Federal
  • 32. Trabaja actualmente en la elaboración de una estrategia nacional de seguridad cibernética. -Cuenta con el Equipo de Respuesta a Incidentes de Seguridad Informática del país, CERT-MX, es un miembro del Foro Mundial de Respuesta a Incidentes y Equipos de Seguridad (FIRST). - En todas las agencias gubernamentales, las tecnologías se actualizan regularmente, se realizan copias de seguridad y se adhiere a las disposiciones del Manual Administrativo de Aplicación General de Tecnologías de Información y Comunicaciones y de Seguridad de la Información (MAAGTICSI), el cual se desarrolló con base a normas internacionales como ISO 27001, ITIL (“Information Technology Infrastructure Library” en inglés) y COBIT
  • 33. Cuentan con un Grupo de Respuesta de Emergencias Cibernética (ColCERT) Ministro de TIC de Colombia ha informado que una nueva estrategia de seguridad cibernética y defensa cibernética estará lista para finales de 2015 o inicios de 2016 El Consejo Nacional de Política Económica y Social del Gobierno de Colombia estableció la política nacional de seguridad cibernética CONPES 3701 bajo el auspicio del Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC), el Ministerio de Defensa, el Departamento Nacional de Planeación y otras instituciones nacionales clave.
  • 34. Programa Nacional de Infraestructuras Criticas de Información y Ciberseguridad (ICIC) Argentina se distingue por haber formado el primer CSIRT nacional en 1994, que desde 2011 ha funcionado bajo el ICIC. ICIC-CERT mantiene un registro central de los eventos y amenazas de seguridad cibernética Las Fuerzas Armadas realizan Ejercicios Nacionales de Respuesta a Incidentes Cibernéticos (ENRIC) anuales para compartir mejores prácticas y revisar funciones de mando y control; sin embargo actualmente tienen una capacidad limitada de resiliencia cibernética.
  • 35. Uno de los principales desafíos de Chile de cara al futuro es el fortalecimiento de su capacidad de respuesta a incidentes: el CSIRT-CL que se encuentra enfuncionamiento desde 2004 ofrece respuesta a incidentes para los sitios web del gobierno pero no está institucionalizado formalmente a nivel nacional para abordar todo tipo de violaciones. Suplantación de identidad (phishing), malware y piratería informática son los tipos más frecuentes de ataques cibernéticos en el país Si bien el país no ha emitido una estrategia nacional de seguridad cibernética, la sensibilización entre las instituciones gubernamentales es generalizada
  • 36. las entidades del Gobierno de Haití continúan trabajando hacia la elaboración de una estrategia nacional de seguridad cibernética y el desarrollo de un CSIRT nacional. la Dirección Central de la Policía Judicial (DCPJ) ha tenido un éxito considerable en la investigación y detención de la delincuencia cibernética por medio de la captura de 69 delincuentes en 2014, de los cuales 11 fueron declarados culpables de delitos relacionados con la cibernética. Como parte del Proyecto HIPCAR de la Unión de Telecomunicaciones del Caribe (CTU) y la Comunidad del Caribe (CARICOM), las partes interesadas haitianas han propuesto legislación sobre la delincuencia cibernética y leyes de privacidad de Internet que se encuentran actualmente en la fase de consulta.
  • 37. Aunque la República Dominicana no tiene ninguna estrategia nacional de seguridad cibernética, ni una política coordinada de defensa cibernética, un número de entidades trabajan conjuntamente para abordar las cuestiones de seguridad cibernética en virtud de la Comisión Interinstitucional contra Crímenes y Delitos de Alta Tecnología (CICDAT). El Departamento de Investigación de Crímenes y Delitos de Alta Tecnología (DICAT) de la Policía Nacional y la División de Investigaciones de Delitos Informáticos (DIDI) del Departamento Nacional de Investigaciones (DNI) son las dos principales entidades de investigación de crímenes cibernéticos en el país. Como la República Dominicana no tiene un CSIRT nacional, Como la República Dominicana no tiene un CSIRT nacional, el DICAT también maneja la respuesta a incidentes cibernéticos y coordina regularmente con INTERPOL y los CSIRT de otros países
  • 38. A pesar de la iniciativa “Internet Sano” (http://www.Internetsano.do) del Instituto Dominicano de las Telecomunicaciones (INDOTEL), la sensibilización del sector privado sobre seguridad cibernética es moderada y la conciencia social acerca de estos asuntos sigue siendo baja.
  • 39.
  • 40.
  • 42. “Al implementar la Estrategia Nacional de Ciberseguridad contribuimos Con la SEGURIDAD de nuestras organizaciones y con la Seguridad Nacional.”